व्यक्तिगत उपयोगकर्ताओं के लिए एंटी-वायरस प्रोग्राम की समीक्षा। वर्गीकरण, विशेषताएँ, उदाहरण एंटीवायरस का उनका वर्गीकरण दें

नॉलेज बेस में अपना अच्छा काम भेजें सरल है। नीचे दिए गए फॉर्म का प्रयोग करें

छात्र, स्नातक छात्र, युवा वैज्ञानिक जो अपने अध्ययन और कार्य में ज्ञान आधार का उपयोग करते हैं, वे आपके बहुत आभारी रहेंगे।

http://www.allbest.ru/ पर होस्ट किया गया

एंटीवायरस का वर्गीकरण

एंटीवायरस एक सॉफ्टवेयर पैकेज है जिसे विशेष रूप से कंप्यूटर वायरस और अन्य दुर्भावनापूर्ण प्रोग्रामों की सुरक्षा, अवरोधन और हटाने के लिए डिज़ाइन किया गया है।

आधुनिक एंटी-वायरस प्रोग्राम प्रोग्राम फाइलों और दस्तावेजों के अंदर दुर्भावनापूर्ण वस्तुओं का प्रभावी ढंग से पता लगाने में सक्षम हैं। कुछ मामलों में, एंटीवायरस किसी संक्रमित फ़ाइल से दुर्भावनापूर्ण ऑब्जेक्ट के शरीर को हटा सकता है, फ़ाइल को स्वयं पुनर्स्थापित कर सकता है। ज्यादातर मामलों में, एक एंटीवायरस एक दुर्भावनापूर्ण प्रोग्राम ऑब्जेक्ट को न केवल एक प्रोग्राम फ़ाइल से, बल्कि एक कार्यालय दस्तावेज़ फ़ाइल से उसकी अखंडता का उल्लंघन किए बिना निकालने में सक्षम है। एंटी-वायरस प्रोग्राम के उपयोग के लिए उच्च योग्यता की आवश्यकता नहीं होती है और यह लगभग किसी भी कंप्यूटर उपयोगकर्ता के लिए उपलब्ध है। वर्तमान में, अधिकांश प्रमुख एंटी-वायरस सॉफ़्टवेयर रीयल-टाइम सुरक्षा (वायरस मॉनिटर) और ऑन-डिमांड सुरक्षा (वायरस स्कैनर) को जोड़ती है।

एंटीवायरस का वर्गीकरण

वर्तमान में, एंटी-वायरस प्रोग्राम के लिए कोई एकीकृत वर्गीकरण प्रणाली नहीं है।

संचालन के तरीके द्वारा एंटीवायरस का वर्गीकरण

Kaspersky Lab एंटीवायरस को उनके संचालन के तरीके के अनुसार वर्गीकृत करता है:

रीयल टाइम चेक

रीयल-टाइम स्कैनिंग, या निरंतर स्कैनिंग, एंटी-वायरस सुरक्षा की निरंतरता सुनिश्चित करता है। यह अन्य कार्यक्रमों और उपयोगकर्ता द्वारा स्वयं दुर्भावनापूर्णता के लिए किए गए सभी कार्यों की अनिवार्य जाँच द्वारा कार्यान्वित किया जाता है, चाहे उनका मूल स्थान कुछ भी हो - चाहे वह आपकी हार्ड ड्राइव, बाहरी भंडारण मीडिया, अन्य नेटवर्क संसाधन या आपकी अपनी रैम हो। साथ ही, तीसरे कार्यक्रम के माध्यम से सभी अप्रत्यक्ष कार्रवाइयां सत्यापन के अधीन हैं।

ऑन-डिमांड चेक

कुछ मामलों में, लगातार चलने वाला रीयल-टाइम स्कैन होना पर्याप्त नहीं हो सकता है। यह संभव है कि एक संक्रमित फ़ाइल को कंप्यूटर पर कॉपी किया गया था, जिसे इसके बड़े आकार के कारण लगातार स्कैनिंग से बाहर रखा गया था और इसलिए, इसमें वायरस का पता नहीं चला था। यदि यह फ़ाइल प्रश्न में कंप्यूटर पर नहीं चलती है, तो वायरस किसी का ध्यान नहीं जा सकता है और इसे दूसरे कंप्यूटर पर भेजने के बाद ही प्रकट हो सकता है।

इस मोड के लिए, आमतौर पर यह माना जाता है कि उपयोगकर्ता व्यक्तिगत रूप से निर्दिष्ट करता है कि कौन सी फाइलों, निर्देशिकाओं या डिस्क क्षेत्रों की जांच की जानी है और वह समय जब इस तरह की जांच करने की आवश्यकता है - शेड्यूल या एक बार मैन्युअल प्रारंभ के रूप में।

प्रकार के अनुसार एंटीवायरस का वर्गीकरण

इसके अलावा, एंटीवायरस प्रोग्राम को प्रकार के आधार पर वर्गीकृत किया जा सकता है:

स्कैनर्स (अन्य नाम: फेज, पॉलीफेज)

एंटी-वायरस स्कैनर के संचालन का सिद्धांत फाइलों, सेक्टरों और सिस्टम मेमोरी को स्कैन करने और उनमें ज्ञात और नए (स्कैनर के लिए अज्ञात) वायरस की खोज पर आधारित है। तथाकथित "मास्क" का उपयोग ज्ञात वायरस की खोज के लिए किया जाता है। एक वायरस मास्क कुछ निरंतर कोड अनुक्रम होता है जो उस विशेष वायरस के लिए विशिष्ट होता है। यदि वायरस में स्थायी मास्क नहीं है, या इस मास्क की लंबाई काफी बड़ी नहीं है, तो अन्य तरीकों का उपयोग किया जाता है। इस तरह की एक विधि का एक उदाहरण एक एल्गोरिथम भाषा है जो इस प्रकार के वायरस के संक्रमित होने पर सामने आने वाले सभी संभावित कोड वेरिएंट का वर्णन करती है। पॉलीमॉर्फिक वायरस का पता लगाने के लिए कुछ एंटीवायरस द्वारा इस दृष्टिकोण का उपयोग किया जाता है।

कई स्कैनर "हेयुरिस्टिक स्कैनिंग" एल्गोरिदम का भी उपयोग करते हैं, i. जाँच की गई वस्तु में आदेशों के अनुक्रम का विश्लेषण, कुछ आँकड़ों का संग्रह और प्रत्येक जाँच की गई वस्तु के लिए निर्णय लेना।

स्कैनर्स को भी दो श्रेणियों में विभाजित किया जा सकता है - "सार्वभौमिक" और "विशिष्ट"। यूनिवर्सल स्कैनर्स को सभी प्रकार के वायरस को खोजने और बेअसर करने के लिए डिज़ाइन किया गया है, भले ही उस ऑपरेटिंग सिस्टम की परवाह किए बिना जिसमें स्कैनर को काम करने के लिए डिज़ाइन किया गया हो। विशिष्ट स्कैनर्स को सीमित संख्या में वायरस या उनमें से केवल एक वर्ग, जैसे मैक्रो वायरस को बेअसर करने के लिए डिज़ाइन किया गया है।

स्कैनर्स को "निवासी" (मॉनिटर) स्कैनिंग "ऑन द फ्लाई" और "अनिवासी" सिस्टम स्कैनिंग में भी विभाजित किया गया है। डेटा की तुलना डेटा से की जाती है। इस प्रकार, आपके कंप्यूटर में वायरस खोजने के लिए, आपको पहले से ही "काम" करने की आवश्यकता है, ताकि इसकी गतिविधि के परिणाम दिखाई दें। यह विधि केवल ज्ञात वायरस ढूंढ सकती है जिसके लिए कोड के टुकड़े या हस्ताक्षर पहले वर्णित हैं। यह संभावना नहीं है कि ऐसी सुरक्षा को विश्वसनीय कहा जा सकता है।

प्रक्रिया विश्लेषण

वायरस प्रोग्राम कंप्यूटर मैलवेयर

प्रक्रिया विश्लेषण पर आधारित एंटी-वायरस उपकरण कुछ अलग तरीके से काम करते हैं। "ह्यूरिस्टिक एनालाइज़र", जैसा कि ऊपर वर्णित है, डेटा का विश्लेषण करते हैं (डिस्क पर, एक चैनल में, मेमोरी में, आदि)। मूलभूत अंतर यह है कि विश्लेषण इस धारणा पर किया जाता है कि विश्लेषण किया जा रहा कोड डेटा नहीं है, लेकिन कमांड (वॉन न्यूमैन आर्किटेक्चर वाले कंप्यूटरों में, डेटा और कमांड अप्रभेद्य हैं, और इसलिए एक या किसी अन्य धारणा को आगे रखा जाना चाहिए। विश्लेषण के दौरान।)

"अनुमानी विश्लेषक" संचालन के अनुक्रम का चयन करता है, उनमें से प्रत्येक को एक निश्चित "खतरे" रेटिंग प्रदान करता है, और, "खतरे" की समग्रता के आधार पर, यह तय करता है कि संचालन का यह क्रम दुर्भावनापूर्ण कोड का हिस्सा है या नहीं। कोड स्वयं निष्पादित नहीं होता है।

एक अन्य प्रकार का प्रक्रिया-आधारित एंटीवायरस "व्यवहार अवरोधक" है। इस मामले में, संदिग्ध कोड को चरण दर चरण निष्पादित किया जाता है जब तक कि कोड द्वारा शुरू की गई कार्रवाइयों के सेट का मूल्यांकन "खतरनाक" (या "सुरक्षित") व्यवहार के रूप में नहीं किया जाता है। इस मामले में, कोड को आंशिक रूप से निष्पादित किया जाता है, क्योंकि डेटा विश्लेषण के सरल तरीकों से दुर्भावनापूर्ण कोड के पूरा होने का पता लगाया जा सकता है।

वायरस का पता लगाने की तकनीक

एंटीवायरस में उपयोग की जाने वाली तकनीकों को दो समूहों में विभाजित किया जा सकता है:

हस्ताक्षर विश्लेषण प्रौद्योगिकियां

सिग्नेचर एनालिसिस एक वायरस डिटेक्शन मेथड है जो फाइलों में वायरस सिग्नेचर की मौजूदगी की जांच करता है। हस्ताक्षर विश्लेषण वायरस का पता लगाने का सबसे प्रसिद्ध तरीका है और लगभग सभी आधुनिक एंटीवायरस में इसका उपयोग किया जाता है। स्कैन करने के लिए, एंटीवायरस को वायरस हस्ताक्षरों के एक सेट की आवश्यकता होती है, जो एंटीवायरस डेटाबेस में संग्रहीत होता है।

इस तथ्य के कारण कि हस्ताक्षर विश्लेषण में वायरस हस्ताक्षरों के लिए फाइलों की जांच शामिल है, एंटी-वायरस डेटाबेस को समय-समय पर अद्यतन करने की आवश्यकता होती है ताकि एंटी-वायरस को अद्यतित रखा जा सके। हस्ताक्षर विश्लेषण का सिद्धांत भी इसकी कार्यक्षमता की सीमाओं को परिभाषित करता है - केवल ज्ञात वायरस का पता लगाने की क्षमता - एक हस्ताक्षर स्कैनर नए वायरस के खिलाफ शक्तिहीन है।

दूसरी ओर, वायरस हस्ताक्षरों की उपस्थिति का अर्थ है हस्ताक्षर विश्लेषण द्वारा पता लगाई गई संक्रमित फाइलों के उपचार की संभावना। हालांकि, सभी वायरस को ठीक नहीं किया जा सकता है - ट्रोजन और अधिकांश वर्म्स को उनकी डिज़ाइन सुविधाओं के कारण ठीक नहीं किया जा सकता है, क्योंकि वे नुकसान पहुंचाने के लिए बनाए गए अभिन्न मॉड्यूल हैं।

वायरस हस्ताक्षर के सक्षम कार्यान्वयन से ज्ञात वायरस का 100% निश्चितता के साथ पता लगाना संभव हो जाता है।

संभाव्य विश्लेषण टेक्नोलॉजीज

संभाव्य विश्लेषण प्रौद्योगिकियां, बदले में, तीन श्रेणियों में विभाजित हैं:

अनुमानी विश्लेषण

व्यवहार विश्लेषण

चेकसम विश्लेषण

अनुमानी विश्लेषण संभाव्य एल्गोरिदम पर आधारित एक तकनीक है, जिसके परिणामस्वरूप संदिग्ध वस्तुओं की पहचान होती है। अनुमानी विश्लेषण फ़ाइल संरचना और वायरस टेम्पलेट्स के साथ इसके अनुपालन की जांच करता है। सबसे लोकप्रिय अनुमानी तकनीक पहले से ज्ञात वायरस हस्ताक्षरों और उनके संयोजनों के संशोधनों के लिए फ़ाइल की सामग्री की जांच करना है। यह एंटी-वायरस डेटाबेस के अतिरिक्त अद्यतन के बिना पहले से ज्ञात वायरस के संकर और नए संस्करणों का पता लगाने में मदद करता है।

अनुमानी विश्लेषण का उपयोग अज्ञात वायरस का पता लगाने के लिए किया जाता है और परिणामस्वरूप, सकारात्मकता की अपेक्षा नहीं करता है।

व्यवहार विश्लेषण एक ऐसी तकनीक है जिसमें जाँच की जा रही वस्तु की प्रकृति के बारे में निर्णय उसके द्वारा किए जाने वाले कार्यों के विश्लेषण के आधार पर किया जाता है। व्यवहार विश्लेषण व्यवहार में बहुत ही संकीर्ण रूप से लागू होता है, क्योंकि वायरस की विशेषता वाले अधिकांश कार्यों को सामान्य अनुप्रयोगों द्वारा किया जा सकता है। स्क्रिप्ट और मैक्रोज़ के व्यवहार विश्लेषक सबसे प्रसिद्ध हैं, क्योंकि संबंधित वायरस लगभग हमेशा कई समान क्रियाएं करते हैं।

BIOS में एम्बेडेड सुरक्षा सुविधाओं को व्यवहार विश्लेषक के रूप में भी वर्गीकृत किया जा सकता है। जब कंप्यूटर के एमबीआर में परिवर्तन करने का प्रयास किया जाता है, तो विश्लेषक कार्रवाई को रोकता है और उपयोगकर्ता को संबंधित अधिसूचना प्रदर्शित करता है।

इसके अलावा, व्यवहार विश्लेषक सीधे फाइलों तक पहुंचने के प्रयासों, फ्लॉपी डिस्क के बूट रिकॉर्ड में बदलाव, हार्ड ड्राइव को प्रारूपित करने आदि को ट्रैक कर सकते हैं।

व्यवहार विश्लेषक अपने काम के लिए वायरस डेटाबेस जैसी अतिरिक्त वस्तुओं का उपयोग नहीं करते हैं और परिणामस्वरूप, वे ज्ञात और अज्ञात वायरस के बीच अंतर करने में असमर्थ होते हैं - सभी संदिग्ध प्रोग्राम एक प्राथमिक अज्ञात वायरस माने जाते हैं। इसी तरह, व्यवहार विश्लेषण प्रौद्योगिकियों को लागू करने वाले उपकरणों के संचालन की विशेषताएं उपचार का मतलब नहीं है।

चेकसम विश्लेषण कंप्यूटर सिस्टम की वस्तुओं में परिवर्तन का ट्रैक रखने का एक तरीका है। परिवर्तनों की प्रकृति के विश्लेषण के आधार पर - एक साथ, बड़े पैमाने पर चरित्र, फ़ाइल की लंबाई में समान परिवर्तन - यह निष्कर्ष निकाला जा सकता है कि सिस्टम संक्रमित है। चेकसम एनालाइज़र (जिसे "चेंज ऑडिटर" भी कहा जाता है), व्यवहार विश्लेषक की तरह, अपने काम में अतिरिक्त वस्तुओं का उपयोग नहीं करते हैं और केवल विशेषज्ञ मूल्यांकन की विधि द्वारा सिस्टम में वायरस की उपस्थिति पर निर्णय जारी करते हैं। एक्सेस स्कैनर में इसी तरह की तकनीकों का उपयोग किया जाता है - पहली जांच के दौरान, फ़ाइल से एक चेकसम लिया जाता है और कैश में रखा जाता है, उसी फ़ाइल के अगले चेक से पहले, चेकसम को फिर से लिया जाता है, तुलना की जाती है, और यदि कोई बदलाव नहीं होता है, फ़ाइल को असंक्रमित माना जाता है।

एक एंटी-वायरस कॉम्प्लेक्स एंटी-वायरस का एक सेट है जो एक ही एंटी-वायरस कर्नेल या कर्नेल का उपयोग करता है और इसे कंप्यूटर सिस्टम की एंटी-वायरस सुरक्षा सुनिश्चित करने से संबंधित व्यावहारिक समस्याओं को हल करने के लिए डिज़ाइन किया गया है। एंटी-वायरस कॉम्प्लेक्स में एंटी-वायरस डेटाबेस को अपडेट करने के लिए टूल भी शामिल हैं।

इसके अलावा, एंटी-वायरस कॉम्प्लेक्स में अतिरिक्त रूप से व्यवहार विश्लेषक और परिवर्तन ऑडिटर शामिल हो सकते हैं जो एंटी-वायरस इंजन का उपयोग नहीं करते हैं।

निम्नलिखित प्रकार के एंटी-वायरस कॉम्प्लेक्स हैं:

कार्यस्थानों की सुरक्षा के लिए एंटीवायरस कॉम्प्लेक्स

फ़ाइल सर्वर की सुरक्षा के लिए एंटी-वायरस कॉम्प्लेक्स

मेल सिस्टम की सुरक्षा के लिए एंटी-वायरस कॉम्प्लेक्स

गेटवे की सुरक्षा के लिए एंटीवायरस कॉम्प्लेक्स।

Allbest.ru . पर होस्ट किया गया

इसी तरह के दस्तावेज़

    कंप्यूटर वायरस की अवधारणा और वर्गीकरण। जानकारी को वायरस से बचाने के बुनियादी तरीके। कंप्यूटर के सुरक्षित संचालन के लिए आधुनिक सॉफ्टवेयर टूल्स की समीक्षा। एंटीवायरस का वर्गीकरण। Kaspersky Antivirus, Norton Antivirus, डॉ. वेबर, Eset NOD32.

    टर्म पेपर, जोड़ा गया 10/26/2015

    एंटीवायरस के मुख्य कार्य और पर्सनल कंप्यूटर के एंटीवायरस सुरक्षा के साधन। वायरस कैसे काम करते हैं और कैसे फैलते हैं। दुर्भावनापूर्ण कार्यक्रमों से सुरक्षा के तरीके और प्रौद्योगिकियां। कंप्यूटर पर काम करते समय सामान्य सुरक्षा आवश्यकताएं।

    सार, जोड़ा गया 09/22/2016

    कंप्यूटर वायरस और एंटीवायरस के इतिहास का अध्ययन। कंप्यूटर में दुर्भावनापूर्ण कार्यक्रमों के प्रवेश के मुख्य तरीकों का अध्ययन। वायरस और एंटी-वायरस प्रोग्राम के प्रकार। हस्ताक्षर की विशेषताओं की विशेषता और एंटी-वायरस सुरक्षा के अनुमानी तरीके।

    सार, जोड़ा गया 10/08/2014

    कंप्यूटर वायरस से सुरक्षा के मुख्य तरीके। वायरस के प्रकट होने के मुख्य संकेत: कार्यक्रमों की समाप्ति, कंप्यूटर का धीमा संचालन, आकार में परिवर्तन, फाइलों का दिनांक और समय। वायरस की घटना के तरीके। ज्ञात एंटीवायरस के लक्षण।

    प्रस्तुति, 12/02/2011 को जोड़ा गया

    कंप्यूटर वायरस की घटना। कंप्यूटर वायरस का वर्गीकरण। एंटीवायरस के प्रकार। पीसी को कैसे और किससे सुरक्षित रखें। हैकर के हमलों के खिलाफ लड़ो। मुफ्त एंटीवायरस वेब सेवाएं। इंटरनेट सुरक्षा मूल बातें। वायरस की स्थिति में कार्रवाई।

    सार, 10/08/2008 जोड़ा गया

    कंप्यूटर वायरस की कार्रवाई की अवधारणा और तंत्र, डेटा की सुरक्षा के लिए उनके खतरे की परिभाषा, नकारात्मक प्रभावों को रोकने के उपाय। एंटीवायरस प्रोग्राम का वर्गीकरण, उनकी सिस्टम आवश्यकताएँ और कुशल, निर्बाध संचालन के लिए शर्तें।

    थीसिस, जोड़ा गया 07/17/2010

    एंटीवायरस प्रोग्राम (एंटीवायरस) की विशेषताएं - डेटा को बचाने और पीसी के प्रदर्शन को अनुकूलित करने के लिए वायरस और विभिन्न प्रकार के मैलवेयर को बेअसर करने के लिए डिज़ाइन किए गए कंप्यूटर प्रोग्राम। एंटी-वायरस प्रोग्राम का वर्गीकरण और उदाहरण।

    सार, जोड़ा गया 03/26/2010

    कंप्यूटर पर वायरस का प्रभावी ढंग से पता लगाने और उन्हें बेअसर करने के लिए एंटीवायरस का उपयोग। वायरस के संक्रमण के लक्षण। ट्रोजन की स्पष्ट अभिव्यक्तियाँ: ब्राउज़र सेटिंग्स बदलना, पॉप-अप संदेश, इंटरनेट पर अनधिकृत डायलिंग।

    प्रयोगशाला कार्य, जोड़ा गया 09/13/2013

    कंप्यूटर वायरस की अवधारणा और वर्गीकरण। दुर्भावनापूर्ण कार्यक्रमों, उनकी किस्मों से सुरक्षा के तरीके। कंप्यूटर वायरस के संक्रमण के लक्षण। सूचना सुरक्षा की समस्या। एमएस ऑफिस अनुप्रयोगों के साथ काम करना। फ़ाइल वायरस, हैकर उपयोगिताओं का विश्लेषण।

    टर्म पेपर, जोड़ा गया 01/12/2015

    ज्ञात लोगों के समान कंप्यूटर वायरस की खोज करने और संदिग्ध कार्य करने के लिए कार्यक्रम। अद्यतन, योजना और प्रबंधन मॉड्यूल। एंटी-वायरस मॉड्यूल, अपडेट, आवधिक अपडेट और स्कैन के लिए सेटिंग्स को कॉन्फ़िगर करना।

इन कार्यक्रमों को पांच मुख्य समूहों में वर्गीकृत किया जा सकता है: फिल्टर, डिटेक्टर, ऑडिटर, डॉक्टर और वैक्सीनेटर।

एंटीवायरस फिल्टर- ये निवासी प्रोग्राम हैं जो किसी प्रोग्राम द्वारा डिस्क पर लिखने के सभी प्रयासों के बारे में उपयोगकर्ता को सूचित करते हैं, और इससे भी अधिक इसे प्रारूपित करने के लिए, साथ ही साथ अन्य संदिग्ध क्रियाएं (उदाहरण के लिए, सीएमओएस सेटिंग्स को बदलने का प्रयास)। यह आपको इस क्रिया को अनुमति देने या अस्वीकार करने के लिए प्रेरित करेगा। इन कार्यक्रमों के संचालन का सिद्धांत संबंधित इंटरप्ट वैक्टर के अवरोधन पर आधारित है। प्रोग्राम-डिटेक्टर की तुलना में इस वर्ग के कार्यक्रमों का लाभ ज्ञात और अज्ञात दोनों प्रकार के वायरस के संबंध में सार्वभौमिकता है, जबकि डिटेक्टर इस समय प्रोग्रामर को ज्ञात विशिष्ट प्रकारों के लिए लिखे गए हैं। यह अब विशेष रूप से सच है, जब कई उत्परिवर्ती वायरस प्रकट हुए हैं जिनके पास स्थायी कोड नहीं है। हालाँकि, फ़िल्टर प्रोग्राम ऐसे वायरस को ट्रैक नहीं कर सकते हैं जो सीधे BIOS तक पहुँचते हैं, साथ ही BOOT वायरस जो एंटीवायरस के लॉन्च होने से पहले ही सक्रिय हो जाते हैं, DOS लोड करने के प्रारंभिक चरण में। प्रश्न उपयोगकर्ता का बहुत समय लेते हैं और उसकी नसों पर चढ़ जाते हैं। . कुछ एंटी-वायरस फ़िल्टर स्थापित करते समय, अन्य निवासी प्रोग्रामों के साथ विरोध हो सकता है जो समान इंटरप्ट का उपयोग करते हैं, जो बस काम करना बंद कर देते हैं।

हमारे देश में सबसे व्यापक रूप से उपयोग किया जाता है डिटेक्टर प्रोग्राम, या यों कहें, प्रोग्राम जो गठबंधन करते हैं डिटेक्टर और डॉक्टर. इस वर्ग के सबसे प्रसिद्ध प्रतिनिधि - एडस्टेस्ट, डॉक्टर वेब, माइक्रोसॉफ्ट एंटीवायरस के बारे में नीचे और अधिक विस्तार से चर्चा की जाएगी। एंटी-वायरस डिटेक्टर विशिष्ट वायरस के लिए डिज़ाइन किए गए हैं और प्रोग्राम के कोड की जाँच के साथ वायरस के शरीर में निहित कोड के अनुक्रम की तुलना पर आधारित हैं। कई डिटेक्टर प्रोग्राम आपको संक्रमित फ़ाइलों या डिस्क से वायरस को हटाकर "इलाज" करने की अनुमति देते हैं (बेशक, उपचार केवल डिटेक्टर प्रोग्राम के लिए ज्ञात वायरस के लिए समर्थित है)। ऐसे कार्यक्रमों को नियमित रूप से अद्यतन करने की आवश्यकता होती है, क्योंकि वे जल्दी पुराने हो जाते हैं और नए प्रकार के वायरस का पता नहीं लगा सकते हैं।

लेखा परीक्षकों- ये ऐसे प्रोग्राम हैं जो डिस्क की फाइलों और सिस्टम क्षेत्रों की वर्तमान स्थिति का विश्लेषण करते हैं और इसकी तुलना ऑडिटर की डेटा फाइलों में से एक में पहले से संग्रहीत जानकारी से करते हैं। यह बूट सेक्टर की स्थिति, एफएटी तालिका, साथ ही फाइलों की लंबाई, उनके निर्माण समय, विशेषताओं, चेकसम की जांच करता है। निरीक्षक कार्यक्रम के संदेशों का विश्लेषण करके, उपयोगकर्ता यह तय कर सकता है कि परिवर्तन वायरस के कारण होते हैं या नहीं। ऐसे संदेश जारी करते समय, किसी को घबराना नहीं चाहिए, क्योंकि परिवर्तनों का कारण, उदाहरण के लिए, कार्यक्रम की लंबाई में, वायरस बिल्कुल भी नहीं हो सकता है।

अंतिम समूह में सबसे अप्रभावी एंटीवायरस शामिल हैं - टीका लगाने वाले. वे टीकाकरण के कार्यक्रम में एक विशेष वायरस की विशेषताओं को लिखते हैं ताकि वायरस इसे पहले से ही संक्रमित समझे।

हमारे देश में, जैसा कि ऊपर उल्लेख किया गया है, एंटी-वायरस प्रोग्राम जो डिटेक्टरों और डॉक्टरों के कार्यों को जोड़ते हैं, ने विशेष लोकप्रियता हासिल की है। इनमें से सबसे प्रसिद्ध डी.एन. द्वारा एड्सटेस्ट कार्यक्रम है। लोज़िंस्की। इस कार्यक्रम का आविष्कार 1988 में किया गया था और तब से इसमें लगातार सुधार और विस्तार किया गया है। रूस में, लगभग हर IBM-संगत पर्सनल कंप्यूटर में इस प्रोग्राम का एक संस्करण होता है। नवीनतम संस्करणों में से एक 1500 से अधिक वायरस का पता लगाता है।

Aidstest को सामान्य (गैर-पॉलीमॉर्फिक) वायरस से संक्रमित प्रोग्रामों को ठीक करने के लिए डिज़ाइन किया गया है जो अपना कोड नहीं बदलते हैं। यह सीमा इस तथ्य के कारण है कि यह प्रोग्राम पहचान कोड का उपयोग करके वायरस की खोज करता है। लेकिन साथ ही, फाइलों की जांच की बहुत तेज गति हासिल की जाती है।

अपने सामान्य कामकाज के लिए, एडस्टेस्ट के लिए यह आवश्यक है कि मेमोरी में कोई निवासी एंटीवायरस न हो जो प्रोग्राम फ़ाइलों को लिखने को अवरुद्ध करता है, इसलिए उन्हें या तो निवासी प्रोग्राम के लिए अनलोड विकल्प निर्दिष्ट करके या उपयुक्त उपयोगिता का उपयोग करके अनलोड किया जाना चाहिए।

जब लॉन्च किया जाता है, तो एड्सस्टेस्ट ज्ञात वायरस के लिए रैम की जांच करता है और उन्हें हानिरहित बनाता है। इस मामले में, केवल प्रजनन से जुड़े वायरस के कार्यों को लकवा मार जाता है, जबकि अन्य दुष्प्रभाव रह सकते हैं। इसलिए, मेमोरी में वायरस के न्यूट्रलाइजेशन की समाप्ति के बाद प्रोग्राम पुनरारंभ करने का अनुरोध जारी करता है। यदि पीसी ऑपरेटर वायरस के गुणों का अध्ययन करने वाला सिस्टम प्रोग्रामर नहीं है तो आपको निश्चित रूप से इस सलाह का पालन करना चाहिए। आपको रीसेट बटन के साथ रीबूट क्यों करना चाहिए, क्योंकि "वार्म रीबूट" के दौरान कुछ वायरस जारी रह सकते हैं। इसके अलावा, मशीन और एडस्टेस्ट को राइट-प्रोटेक्टेड फ्लॉपी डिस्क के साथ शुरू करना बेहतर है, क्योंकि जब संक्रमित डिस्क से लॉन्च किया जाता है, तो वायरस खुद को एक निवासी के रूप में मेमोरी में लिख सकता है और कीटाणुशोधन को रोक सकता है।

एडस्टेस्ट अपने शरीर को ज्ञात वायरस के लिए परीक्षण करता है, और इसके कोड में विकृतियों द्वारा एक अज्ञात वायरस के साथ इसके संक्रमण का भी न्याय करता है। इस मामले में, झूठे अलार्म के मामले संभव हैं, उदाहरण के लिए, जब एक एंटीवायरस को पैकर द्वारा संपीड़ित किया जाता है। कार्यक्रम में एक ग्राफिकल इंटरफ़ेस नहीं है, और इसके संचालन के तरीके कुंजियों का उपयोग करके निर्धारित किए जाते हैं। पथ निर्दिष्ट करके, आप संपूर्ण डिस्क नहीं, बल्कि एक अलग उपनिर्देशिका की जांच कर सकते हैं।

सहायता परीक्षण कार्यक्रम के नुकसान:

बहुरूपी विषाणुओं को नहीं पहचानता;

यह एक अनुमानी विश्लेषक से लैस नहीं है जो इसे अज्ञात वायरस खोजने की अनुमति देता है;

अभिलेखागार में फाइलों की जांच और उपचार करना नहीं जानता;

निष्पादन योग्य फ़ाइलों जैसे EXEPACK, DIET, PKLITE, आदि के पैकर्स द्वारा संसाधित प्रोग्राम में वायरस की पहचान नहीं करता है।

सहायता परीक्षण के लाभ:

प्रयोग करने में आसान;

बहुत तेजी से काम करता है;

वायरस के एक महत्वपूर्ण हिस्से को पहचानता है;

एडिनफ ऑडिट कार्यक्रम के साथ अच्छी तरह से एकीकृत;

लगभग किसी भी कंप्यूटर पर काम करता है।

हाल ही में, डायलॉग-साइंस द्वारा पेश किए जाने वाले एक अन्य एंटी-वायरस प्रोग्राम, डॉक्टर वेब की लोकप्रियता तेजी से बढ़ रही है। यह कार्यक्रम 1994 में I.A द्वारा बनाया गया था। डेनिलोव। डॉ। वेब, एडस्टेस्ट की तरह, डिटेक्टरों के वर्ग से संबंधित है - डॉक्टर, लेकिन बाद वाले के विपरीत, इसमें एक तथाकथित "हेयुरिस्टिक विश्लेषक" है - एक एल्गोरिथ्म जो आपको अज्ञात वायरस का पता लगाने की अनुमति देता है। "हीलिंग वेब", जैसा कि कार्यक्रम के नाम का अंग्रेजी से अनुवाद किया गया है, घरेलू प्रोग्रामर के लिए स्व-संशोधित उत्परिवर्ती वायरस के आक्रमण का जवाब बन गया, जो गुणा करते समय, अपने शरीर को संशोधित करते हैं ताकि एक भी विशेषता बाइट न हो श्रृंखला जो वायरस के मूल संस्करण में मौजूद थी। यह कार्यक्रम इस तथ्य से समर्थित है कि रूसी संघ के राष्ट्रपति के तहत सूचना संसाधन महानिदेशालय द्वारा एक बड़ा लाइसेंस (2000 कंप्यूटरों के लिए) प्राप्त किया गया था, और "वेब" का दूसरा सबसे बड़ा खरीदार - "इंकॉमबैंक"।

मोड का नियंत्रण, साथ ही एडटेस्ट में, चाबियों की मदद से किया जाता है। उपयोगकर्ता प्रोग्राम को संपूर्ण डिस्क और व्यक्तिगत उपनिर्देशिका या फ़ाइलों के समूह दोनों का परीक्षण करने के लिए कह सकता है, या डिस्क की जांच करने और केवल RAM का परीक्षण करने से इनकार कर सकता है। बदले में, आप या तो केवल आधार मेमोरी का परीक्षण कर सकते हैं, या, इसके अलावा, विस्तारित भी। एडस्टेस्ट की तरह, डॉक्टर वेब काम पर एक रिपोर्ट बना सकता है, एक सिरिलिक कैरेक्टर जनरेटर लोड कर सकता है, शेरिफ हार्डवेयर और सॉफ्टवेयर सिस्टम के साथ काम का समर्थन कर सकता है।

हार्ड ड्राइव टेस्टिंग डॉ. वेब-ओम में एडस्टेस्ट-ओम की तुलना में बहुत अधिक समय लगता है, इसलिए प्रत्येक उपयोगकर्ता संपूर्ण हार्ड ड्राइव की दैनिक जांच पर इतना समय खर्च करने का जोखिम नहीं उठा सकता है। ऐसे उपयोगकर्ताओं को बाहर से लाए गए फ़्लॉपी डिस्क की अधिक सावधानी से जांच करने की सलाह दी जा सकती है। यदि फ़्लॉपी डिस्क पर जानकारी एक संग्रह में है (और हाल ही में प्रोग्राम और डेटा केवल इस रूप में मशीन से मशीन में स्थानांतरित किए जाते हैं; यहां तक ​​​​कि सॉफ्टवेयर कंपनियां जैसे बोरलैंड अपने उत्पादों को पैकेज करती हैं), तो आपको इसे अपनी हार्ड ड्राइव पर एक अलग निर्देशिका में अनपैक करना चाहिए। और तुरंत, बिना देर किए, डॉ. वेब, इसे ड्राइव नाम के बजाय एक पैरामीटर के रूप में देते हुए इस उपनिर्देशिका का पूरा पथ देता है। और फिर भी, अनुमानी विश्लेषण के अधिकतम स्तर के कार्य के साथ वायरस के लिए "हार्ड ड्राइव" का पूर्ण स्कैन करने के लिए हर दो सप्ताह में कम से कम एक बार आवश्यक है।

जैसा कि एडस्टेस्ट के मामले में, प्रारंभिक परीक्षण के दौरान, आपको प्रोग्राम को उन फ़ाइलों को कीटाणुरहित करने की अनुमति नहीं देनी चाहिए जिनमें यह वायरस का पता लगाता है, क्योंकि इस बात से इंकार नहीं किया जा सकता है कि एंटीवायरस द्वारा एक पैटर्न के रूप में स्वीकार किए गए बाइट्स का क्रम एक में पाया जा सकता है। स्वस्थ कार्यक्रम।

एडस्टेस्ट के विपरीत, डॉ। वेब:

बहुरूपी विषाणुओं को पहचानता है;

एक अनुमानी विश्लेषक से लैस;

अभिलेखागार में फाइलों की जांच और उपचार कर सकते हैं;

आपको सीपीएवी के साथ टीकाकृत फाइलों का परीक्षण करने की अनुमति देता है, साथ ही साथ LZEXE, PKLITE, DIET के साथ पैक किया जाता है।

डायलॉग-साइंस डॉस के लिए डॉवेब के विभिन्न संस्करण पेश करता है। जैसा कि आप जानते हैं, डॉस के दो संस्करण हैं, जिन्हें पारंपरिक रूप से कहा जाता है 16-बिटऔर 32-बिट(बाद वाले को DOS/386, DrWeb386 के लिए डॉक्टर वेब भी कहा जाता है)। ये नाम (16-बिट और 32-बिट) पूरी तरह से डॉस के संस्करणों के बीच अंतर के सार को दर्शाते हैं, लेकिन सीधे नामों से यह केवल विशेषज्ञों के लिए स्पष्ट है। केवल 32-बिट संस्करण में डॉक्टर वेब के अन्य आधुनिक संस्करणों (विशेष रूप से, विंडोज़ के लिए संस्करण) में निहित सभी कार्यक्षमताएं हैं।

16-बिट संस्करण, ऑपरेटिंग सिस्टम द्वारा लगाए गए उपलब्ध मेमोरी की मात्रा पर प्रतिबंधों के कारण, आज कुछ सबसे महत्वपूर्ण "विशेषताएं" नहीं हैं, विशेष रूप से, वे इसमें शामिल नहीं हैं (और संकेत के कारण स्मृति प्रतिबंध, उन्हें शामिल नहीं किया जा सकता है):

आधुनिक प्रकार के ज्ञात वायरस "सर्विसिंग" के लिए मॉड्यूल (विशेष रूप से, हम मैक्रो और स्टील्थ वायरस के बारे में बात कर रहे हैं);

आधुनिक प्रकार के अज्ञात वायरस का पता लगाने के लिए अनुमानी विश्लेषक मॉड्यूल;

आधुनिक प्रकार के अभिलेखागार और पैकेज्ड विंडोज प्रोग्राम आदि को अनपैक करने के लिए मॉड्यूल।

इस प्रकार, हालांकि 16-बिट संस्करण 32-बिट संस्करणों के समान वायरस डेटाबेस (वीडीबी फाइलों) का उपयोग करता है, कुछ मॉड्यूल की कमी से संबंधित वायरस को संसाधित करना असंभव हो जाता है।

इसके अलावा, उन्हीं कारणों से, 16-बिट संस्करण कुछ आधुनिक सॉफ़्टवेयर और हार्डवेयर का समर्थन नहीं करता है, जो इसे अस्थिर या गलत बना सकता है।

चूंकि 32-बिट संस्करण पूरी तरह कार्यात्मक है और, जैसा कि इसके अन्य नाम से देखा जा सकता है - डॉस वेब के लिए डॉस / 386, का उपयोग डॉस में कम से कम 386 के प्रोसेसर के साथ कंप्यूटर पर चलते समय किया जा सकता है, सभी उपयोगकर्ता जिन्हें एक संस्करण की आवश्यकता होती है डॉस के लिए डॉक्टर वेब का ठीक उसी का उपयोग करना बेहतर है।

16-बिट संस्करण के लिए, इसे जारी किया जाना जारी है क्योंकि 86/286 प्लेटफॉर्म पर अभी भी पुरानी मशीनों का एक बेड़ा है जहां 32-बिट संस्करण काम नहीं कर सकता है।

(एंटी-वायरस सॉफ़्टवेयर सुरक्षा)

एक दिलचस्प सॉफ्टवेयर उत्पाद AVSP एंटीवायरस है। यह प्रोग्राम एक डिटेक्टर, एक डॉक्टर, एक ऑडिटर को जोड़ता है, और यहां तक ​​कि एक रेजिडेंट फिल्टर के कुछ कार्य भी करता है (केवल पढ़ने के लिए विशेषता के साथ फाइलों को लिखने का निषेध)। एंटी-वायरस ज्ञात और अज्ञात दोनों प्रकार के वायरस का इलाज कर सकता है, और उपयोगकर्ता स्वयं प्रोग्राम को बाद वाले के इलाज की विधि के बारे में सूचित कर सकता है। इसके अलावा, एवीएसपी स्व-संशोधित और चुपके वायरस (चुपके) का इलाज कर सकता है।

जब आप एवीएसपी शुरू करते हैं, तो मेनू और प्रोग्राम की स्थिति के बारे में जानकारी के साथ विंडोज़ की एक प्रणाली दिखाई देती है। बहुत ही आरामदायक प्रासंगिक संकेत प्रणाली, जो प्रत्येक मेनू आइटम का स्पष्टीकरण देता है। इसे F1 कुंजी के साथ शास्त्रीय रूप से कहा जाता है, और आइटम से आइटम में जाने पर परिवर्तन होता है। विंडोज और "हाफ-एक्सिस" (ओएस / 2) के हमारे युग में भी महत्वहीन लाभ माउस समर्थन नहीं है। एवीएसपी इंटरफ़ेस का एक महत्वपूर्ण दोष संबंधित अक्षर के साथ एक कुंजी दबाकर मेनू आइटम का चयन करने की क्षमता की कमी है, हालांकि यह कुछ हद तक एएलटी दबाकर किसी आइटम का चयन करने की क्षमता और इसकी संख्या के अनुरूप संख्या से ऑफसेट है। वस्तु।

AVSP पैकेज में यह भी शामिल है निवासी चालक AVSP.SYS, जो आपको अधिकांश अदृश्य वायरस (घोस्ट-1963 या डीआईआर जैसे वायरस को छोड़कर) का पता लगाने की अनुमति देता है, वायरस को उनके काम की अवधि के लिए निष्क्रिय करता है, और केवल पढ़ने के लिए फ़ाइलों को संशोधित करने पर भी रोक लगाता है।

AVSP.SYS का एक अन्य कार्य है AVSP.EXE के चलने के दौरान निवासी वायरस को अक्षम करनाहालांकि, वायरस के साथ, ड्राइवर कुछ अन्य रेजिडेंट प्रोग्राम को भी निष्क्रिय कर देता है। पहली बार जब आप AVSP चलाते हैं, तो आपको ज्ञात वायरस के लिए अपने सिस्टम का परीक्षण करना चाहिए। यह RAM, BOOT सेक्टर और फाइलों की जांच करता है। कुछ मामलों में, आप किसी अज्ञात वायरस द्वारा दूषित फ़ाइलों को भी पुनर्प्राप्त कर सकते हैं। आप फ़ाइल आकार, उनके चेकसम, उनमें वायरस की उपस्थिति, या इन सभी के लिए एक साथ चेक स्थापित कर सकते हैं। आप यह भी निर्दिष्ट कर सकते हैं कि वास्तव में क्या जांचना है (बूट सेक्टर, मेमोरी, या फाइलें)। अधिकांश एंटीवायरस प्रोग्रामों की तरह, यहां उपयोगकर्ता को गति और गुणवत्ता के बीच चयन करने का अवसर दिया जाता है। हाई-स्पीड चेक का सार यह है कि पूरी फाइल को स्कैन नहीं किया जाता है, बल्कि केवल इसकी शुरुआत होती है; इस प्रकार अधिकांश वायरस का पता लगाना संभव है। यदि वायरस बीच में लिखा गया है, या फ़ाइल कई वायरस से संक्रमित है (इस मामले में, "पुराने" वायरस "युवा" द्वारा बीच में धकेल दिए जाते हैं), तो प्रोग्राम इसे नोटिस नहीं करेगा। इसलिए, गुणवत्ता अनुकूलन सेट किया जाना चाहिए, खासकर जब से एवीएसपी गुणवत्ता परीक्षण में उच्च गति परीक्षण से ज्यादा समय नहीं लगता है।

स्वचालित रूप से नए वायरस का पता लगाते समय, AVSP कई गलतियाँ कर सकता है। इसलिए, जब स्वचालित रूप से एक पैटर्न का पता लगाया जाता है, तो आपको यह जांचने में बहुत आलसी नहीं होना चाहिए कि क्या यह वास्तव में एक वायरस है और क्या यह पैटर्न स्वस्थ कार्यक्रमों में पाया जाएगा।

यदि एवीएसपी प्रक्रिया के दौरान एक ज्ञात वायरस का पता चलता है, तो वही कार्रवाई की जानी चाहिए जैसे एडस्टेस्ट के साथ काम करते समय और डॉ। वेब: फ़ाइल को डिस्क पर कॉपी करें, बैकअप फ़्लॉपी से रीबूट करें और AVSP चलाएं। यह भी वांछनीय है कि AVSP.SYS ड्राइवर को मेमोरी में लोड किया जाए, क्योंकि यह मुख्य प्रोग्राम को स्टेल्थ वायरस कीटाणुरहित करने में मदद करता है।

एक और उपयोगी विशेषता है बिल्ट-इन डिस्सेबलर. इसकी मदद से आप पता लगा सकते हैं कि फाइल में वायरस तो नहीं है या डिस्क चेक के दौरान AVSP फॉल्स पॉजिटिव आया है। इसके अलावा, आप संक्रमण की विधि, वायरस के सिद्धांत, साथ ही उस स्थान का पता लगाने की कोशिश कर सकते हैं जहां यह फ़ाइल के बदले हुए बाइट्स को "छिपा" देता है (यदि हम इस प्रकार के वायरस से निपट रहे हैं)। यह सब आपको वायरस हटाने की प्रक्रिया लिखने और दूषित फ़ाइलों को पुनर्स्थापित करने की अनुमति देगा। एक अन्य उपयोगी विशेषता जारी करना है परिवर्तनों का दृश्य मानचित्र. परिवर्तन मानचित्र आपको यह मूल्यांकन करने की अनुमति देता है कि ये परिवर्तन वायरस से मेल खाते हैं या नहीं, साथ ही डिस्सेप्लर के दौरान वायरस के शरीर के लिए खोज क्षेत्र को संकीर्ण करने के लिए।

AVSP प्रोग्राम में स्टील्थ वायरस ("अदृश्य") को बेअसर करने के लिए दो एल्गोरिदम हैं, और ये दोनों तभी काम करते हैं जब मेमोरी में कोई सक्रिय वायरस हो। यहां बताया गया है कि जब ये एल्गोरिदम लागू होते हैं तो क्या होता है: सभी फाइलों को डेटा फाइलों में कॉपी किया जाता है और फिर मिटा दिया जाता है। केवल सिस्टम विशेषता वाली फ़ाइलें सहेजी जाती हैं। एडिनफ में, चुपके को हटाने की प्रक्रिया बहुत सरल है।

AVSP प्रोग्राम बूट सेक्टर की स्थिति पर भी नज़र रखता है। यदि फ़्लॉपी डिस्क पर बूट सेक्टर संक्रमित है और एंटीवायरस उसे ठीक नहीं कर सकता है, तो आपको बूट कोड को मिटा देना चाहिए। फ्लॉपी डिस्क नॉन-सिस्टम बन जाएगी, लेकिन डेटा खो नहीं जाएगा। आप विनचेस्टर के साथ ऐसा नहीं कर सकते। यदि हार्ड डिस्क के बूट सेक्टरों में से किसी एक में परिवर्तन पाए जाते हैं, तो एवीएसपी इसे किसी फ़ाइल में सहेजने की पेशकश करेगा, और फिर वायरस को हटाने का प्रयास करेगा।

माइक्रोसॉफ्ट एंटीवायरस

MS-DOS (जैसे 6.22) के आधुनिक संस्करणों में Microsoft Antivirus (MSAV) शामिल है। यह एंटीवायरस डिटेक्टर-डॉक्टर और ऑडिटर मोड में काम कर सकता है। एमएसएवी है MS-Windows शैली इंटरफ़ेसमाउस स्वाभाविक रूप से समर्थित है। अच्छी तरह से लागू किया गया संदर्भ सहायता:किसी भी स्थिति के लिए लगभग किसी भी मेनू आइटम के लिए एक संकेत है। मेनू आइटम तक पहुंच सार्वभौमिक रूप से लागू की जाती है: इसके लिए, आप कर्सर कुंजियों, कुंजी कुंजियों (F1-F9), आइटम नाम के अक्षरों में से एक के साथ-साथ माउस के अनुरूप कुंजियों का उपयोग कर सकते हैं। प्रोग्राम का उपयोग करते समय एक गंभीर असुविधा यह है कि यह एक फ़ाइल में नहीं फ़ाइलों के बारे में डेटा के साथ तालिकाओं को सहेजता है, लेकिन उन्हें सभी निर्देशिकाओं में बिखेर देता है।

लॉन्च होने पर, प्रोग्राम अपने स्वयं के चरित्र जनरेटर को लोड करता है और वर्तमान डिस्क के डायरेक्टरी ट्री को पढ़ता है, जिसके बाद यह मुख्य मेनू से बाहर निकलता है। यह स्पष्ट नहीं है कि स्टार्टअप पर निर्देशिका ट्री को तुरंत क्यों पढ़ें: आखिरकार, उपयोगकर्ता वर्तमान डिस्क की जांच नहीं करना चाहेगा।

पहली जांच के दौरान, MSAV निष्पादन योग्य फ़ाइलों वाली प्रत्येक निर्देशिका में CHKLIST.MS फ़ाइलें बनाता है, जिसमें यह आकार, दिनांक, समय, विशेषताओं के साथ-साथ नियंत्रित फ़ाइलों के चेकसम के बारे में जानकारी लिखता है। बाद की जांच के दौरान, प्रोग्राम फाइलों की तुलना CHKLIST.MS फाइलों की जानकारी से करेगा। यदि आकार और तिथि बदल गई है, तो कार्यक्रम उपयोगकर्ता को इसके बारे में सूचित करेगा और आगे की कार्रवाई के लिए पूछेगा: जानकारी अपडेट करें (अपडेट करें), CHKLIST.MS (मरम्मत) में डेटा के अनुसार दिनांक और समय निर्धारित करें, जारी रखें, अनदेखा करें इस फ़ाइल में परिवर्तन (जारी रखें), चेक को निरस्त करें (रोकें)।

विकल्प मेनू में, आप अपनी इच्छानुसार प्रोग्राम को कॉन्फ़िगर कर सकते हैं। यहां आप अदृश्य वायरस (एंटी-स्टील्थ) के लिए खोज मोड सेट कर सकते हैं, सभी (न केवल निष्पादन योग्य) फाइलों की जांच कर सकते हैं (सभी फाइलों की जांच करें), और CHKLIST.MS टेबल (नए चेकसम बनाएं) के निर्माण की अनुमति या निषेध भी कर सकते हैं। इसके अलावा, आप किसी फ़ाइल में किए गए कार्य पर रिपोर्ट को सहेजने के लिए मोड सेट कर सकते हैं। यदि आप बैकअप बनाएँ विकल्प सेट करते हैं, तो संक्रमित फ़ाइल से वायरस को हटाने से पहले, इसकी प्रतिलिपि VIR एक्सटेंशन के साथ सहेजी जाएगी।

मुख्य मेनू से, आप F9 कुंजी दबाकर MSAV को ज्ञात वायरस की सूची देख सकते हैं। यह वायरस के नाम के साथ एक विंडो लाएगा। किसी वायरस के बारे में अधिक विस्तृत जानकारी देखने के लिए, कर्सर को उसके नाम पर ले जाएँ और ENTER दबाएँ। आप इसके नाम के पहले अक्षर टाइप करके रुचि के वायरस पर जल्दी से नेविगेट कर सकते हैं। उपयुक्त मेनू आइटम का चयन करके वायरस के बारे में जानकारी प्रिंटर को आउटपुट की जा सकती है।

(उन्नत डिस्किनफोस्कोप)

ADinf अंकेक्षक कार्यक्रमों के वर्ग से संबंधित है। यह कार्यक्रम D.Yu द्वारा बनाया गया था। 1991 में मोस्तोव

प्रोग्राम का ADinf परिवार डिस्क ऑडिटर है जिसे MS-DOS, MS-Windows 3.xx, Windows 95/98 और Windows NT/2000 ऑपरेटिंग सिस्टम पर चलने वाले पर्सनल कंप्यूटर पर चलाने के लिए डिज़ाइन किया गया है। कार्यक्रमों का कार्य हार्ड ड्राइव पर होने वाले परिवर्तनों की नियमित निगरानी पर आधारित है। यदि कोई वायरस प्रकट होता है, तो ADinf फ़ाइल सिस्टम और/या डिस्क बूट सेक्टर में किए गए संशोधनों के आधार पर इसका पता लगाता है और उपयोगकर्ता को इसके बारे में सूचित करता है। एंटी-वायरस स्कैनर के विपरीत, ADinf अपने काम में विशिष्ट वायरस के "पोर्ट्रेट" (हस्ताक्षर) का उपयोग नहीं करता है। इसलिए, ADinf नए वायरस का पता लगाने में विशेष रूप से प्रभावी है जिसके लिए अभी तक कोई मारक नहीं मिला है।

यह विशेष रूप से ध्यान दिया जाना चाहिए कि ADinf डिस्क को नियंत्रित करने के लिए ऑपरेटिंग सिस्टम फ़ंक्शन का उपयोग नहीं करता है। यह डिस्क सेक्टर को सेक्टर द्वारा पढ़ता है और स्वतंत्र रूप से फाइल सिस्टम की संरचना को पार्स करता है, जो इसे तथाकथित स्टील्थ वायरस का पता लगाने की अनुमति देता है।

यदि सिस्टम में एडिनफ हीलिंग यूनिट स्थापित है ( एडिनफ इलाज मापांक ), तो यह अग्रानुक्रम न केवल पता लगाने में सक्षम है, बल्कि दिखाई देने वाले संक्रमण को सफलतापूर्वक दूर करने में भी सक्षम है। परीक्षण से पता चला है कि ADinf Cure मॉड्यूल 97% वायरस से सफलतापूर्वक निपटने में सक्षम है, क्षतिग्रस्त फ़ाइलों को बाइट सटीकता के साथ पुनर्प्राप्त करता है।

ADinf के उपयोगी गुण वायरस से लड़ने तक सीमित नहीं हैं। वास्तव में, ADinf एक ऐसी प्रणाली है जो आपको डिस्क पर सूचना की सुरक्षा की निगरानी करने और फ़ाइल सिस्टम में किसी भी, यहां तक ​​कि सूक्ष्म परिवर्तनों का पता लगाने की अनुमति देती है, अर्थात्, सिस्टम क्षेत्रों में परिवर्तन, फ़ाइल परिवर्तन, निर्देशिका बनाना और हटाना, बनाना, हटाना, नाम बदलना और फ़ाइलों को एक निर्देशिका से कैटलॉग में ले जाना। नियंत्रित जानकारी की संरचना लचीले ढंग से कॉन्फ़िगर की गई है, जो आपको केवल वही नियंत्रित करने की अनुमति देती है जिसकी आपको आवश्यकता है।

कार्यक्रम का पहला संस्करण 1991 में जारी किया गया था और तब से ADinf रूस और पूर्व USSR के देशों में सबसे लोकप्रिय ऑडिटर रहा है। आज ADinf के कानूनी और अवैध उपयोगकर्ताओं की संख्या गिनना पहले से ही मुश्किल है। डायलॉग-साइंस एंटी-वायरस किट के 2,500 से अधिक कॉर्पोरेट ग्राहक, जिसमें ADinf शामिल है, इसके साथ अपने कंप्यूटर की सुरक्षा करते हैं। ADinf कार्यक्रम को GOST R प्रमाणन प्रणाली, रक्षा मंत्रालय की सूचना सुरक्षा प्रमाणन प्रणाली और रूसी संघ के राष्ट्रपति के अधीन राज्य तकनीकी आयोग का प्रमाणपत्र (संवाद-विज्ञान एंटी-वायरस किट के भाग के रूप में) में प्रमाण पत्र प्राप्त हुए। . कार्यक्रम में लगातार सुधार किया जा रहा है और यह हमेशा आधुनिक तकनीकों की धार पर है।

प्रारंभ में, ADinf ऑडिटर को MS-DOS ऑपरेटिंग सिस्टम के लिए विकसित किया गया था। प्रोग्राम के बाद के संस्करण Windows 3.xx और Windows 95/98/NT के लिए जारी किए गए थे। अब विभिन्न ऑपरेटिंग सिस्टम के लिए संगत लेखा परीक्षकों का एक परिवार है। ADinf के सभी प्रकार आज Windows 95/98 फ़ाइल सिस्टम, लंबी फ़ाइल और निर्देशिका नामों का समर्थन करते हैं, Windows 95/98 और NT निष्पादन योग्य फ़ाइलों की आंतरिक संरचना को पार्स करते हैं।

तो, एडिनफ कार्यक्रम:

काम की उच्च गति है;

स्मृति में वायरस का सफलतापूर्वक विरोध करने में सक्षम;

आपको BIOS के माध्यम से डिस्क को सेक्टर द्वारा पढ़कर नियंत्रित करने की अनुमति देता है और डॉस सिस्टम का उपयोग किए बिना बाधित करता है कि एक वायरस इंटरसेप्ट कर सकता है;

प्रति ड्राइव 32,000 फाइलों को संभाल सकता है;

एवीएसपी के विपरीत, जिसमें उपयोगकर्ता को यह विश्लेषण करना होता है कि मशीन एक स्टील्थ वायरस से संक्रमित है या नहीं, पहले हार्ड ड्राइव से बूटिंग, और फिर संदर्भ फ्लॉपी डिस्क से, ADinf में यह ऑपरेशन स्वचालित रूप से होता है;

अन्य एंटीवायरस के विपरीत, उन्नत डिस्किनफ़ोस्कोप को किसी संदर्भ, राइट-प्रोटेक्टेड फ़्लॉपी डिस्क से बूटिंग की आवश्यकता नहीं होती है। हार्ड ड्राइव से लोड करते समय, सुरक्षा की विश्वसनीयता कम नहीं होती है;

ADinf में एक अच्छी तरह से निष्पादित मैत्रीपूर्ण इंटरफ़ेस है, जो AVSP के विपरीत, टेक्स्ट में नहीं, बल्कि ग्राफिकल मोड में लागू किया जाता है;

सिस्टम में ADinf स्थापित करते समय, मुख्य फ़ाइल का नाम ADINF.EXE और तालिकाओं का नाम बदलना संभव है, जबकि उपयोगकर्ता कोई भी नाम निर्दिष्ट कर सकता है। यह एक बहुत ही उपयोगी विशेषता है, क्योंकि हाल ही में बहुत सारे वायरस सामने आए हैं जो एंटीवायरस के लिए "शिकार" करते हैं (उदाहरण के लिए, एक वायरस है जो एडस्टेस्ट प्रोग्राम को बदल देता है ताकि डायलॉगसाइंस स्प्लैश स्क्रीन के बजाय यह लिख सके: "लोज़िंस्की एक स्टंप है ”), ADinf सहित और उससे आगे।

विभिन्न ऑपरेटिंग सिस्टम के लिए एडिनफ ऑडिटर के कई संस्करण हैं। उनमें से प्रत्येक की अपनी विशेषताएं हैं।

लेखा परीक्षक एडिनफ MS-DOS और Windows 95/98 ऑपरेटिंग सिस्टम के लिए डिज़ाइन किया गया। यह 1991 में बनाए गए ऑडिटर के पहले संस्करण का विकास है। आज ADinf ज्ञात और नए अज्ञात दोनों प्रकार के वायरस का पता लगाने के लिए सबसे विश्वसनीय उपकरण है। यह दुनिया का एकमात्र ऑडिटर है जो कंप्यूटर के BIOS के माध्यम से सीधे सेक्टरों को पढ़कर फाइल सिस्टम की जांच करता है।

लेखा परीक्षक विंडोज़ के लिए एडिनफ विंडोज 3.xx ऑपरेटिंग सिस्टम के लिए डिज़ाइन किया गया। प्रोग्राम का यह संस्करण ADinf ऑडिटर के सभी गुणों के लिए एक सुविधाजनक ग्राफिकल यूजर इंटरफेस जोड़ता है।

लेखा परीक्षक एडिनफ प्रो MS-DOS, Windows 3.xx और Windows 95/98 ऑपरेटिंग सिस्टम के वातावरण में विशेष रूप से मूल्यवान जानकारी, जैसे डेटाबेस या दस्तावेज़ की सुरक्षा को नियंत्रित करने के लिए डिज़ाइन किया गया है। कार्यक्रम के इस संस्करण की एक विशेषता प्रसिद्ध रूसी कंपनी लैन-क्रिप्टो द्वारा विकसित फाइलों की अखंडता को नियंत्रित करने के लिए 64-बिट हैश फ़ंक्शन का उपयोग है। इस हैश फ़ंक्शन का उपयोग न केवल आकस्मिक फ़ाइल परिवर्तनों या वायरस के कारण होने वाले परिवर्तनों का पता लगाने की गारंटी देता है, बल्कि डिस्क पर डेटा को जानबूझकर चुपचाप संशोधित करना भी असंभव बनाता है।

लेखा परीक्षक ADinf32 आधुनिक यूजर इंटरफेस के साथ विंडोज 95/98 और विंडोज एनटी ऑपरेटिंग सिस्टम के लिए 32-बिट मल्टी-थ्रेडेड एप्लिकेशन है। कार्यक्रम के इस संस्करण में न केवल अन्य विकल्पों के सभी फायदे हैं, बल्कि उनकी तुलना में बहुत सी नई चीजें भी शामिल हैं।

यह ध्यान दिया जाना चाहिए कि एडिनफ प्रोग्राम डायलॉग-साइंस से डीएसएवी किट के अन्य कार्यक्रमों के साथ अच्छी तरह से एकीकृत है। उदाहरण के लिए, एडिनफ डिस्क पर नई और बदली हुई फाइलों की एक सूची बनाता है, जबकि एडस्टेस्ट और डॉवेब इस सूची से फाइलों की जांच कर सकते हैं, जो इन कार्यक्रमों के चलने के समय को काफी कम कर देता है।

(एंटीवायरल टूलकिट प्रो)

यह प्रोग्राम ZAO Kaspersky Lab द्वारा बनाया गया था। AVP में सबसे उन्नत वायरस डिटेक्शन मैकेनिज्म है। आज, एवीपी व्यावहारिक रूप से पश्चिमी समकक्षों से कमतर नहीं है।

AVP उपयोगकर्ताओं को अधिकतम सेवा प्रदान करता है - इंटरनेट के माध्यम से एंटी-वायरस डेटाबेस को अपडेट करने की क्षमता, स्वचालित स्कैनिंग और संक्रमित फ़ाइलों की कीटाणुशोधन के लिए पैरामीटर सेट करने की क्षमता। एवीपी वेबसाइट पर अपडेट लगभग साप्ताहिक दिखाई देते हैं, और डेटाबेस में लगभग 40,000 वायरस के विवरण शामिल होते हैं।

एवीपी में कई महत्वपूर्ण मॉड्यूल होते हैं:

  • 1) एवीपी स्कैनर वायरस के लिए हार्ड ड्राइव को स्कैन करता है। आप एक पूर्ण खोज सेट कर सकते हैं, जिसमें प्रोग्राम एक पंक्ति में सभी फाइलों की जांच करेगा, और संग्रहीत फाइलों की जांच के लिए मोड भी सेट कर सकता है। एवीपी के मुख्य लाभों में से एक है मैक्रो वायरस के खिलाफ लड़ाई. उपयोगकर्ता एक विशेष मोड का चयन कर सकता है जिसमें माइक्रोसॉफ्ट ऑफिस प्रारूप में बनाए गए दस्तावेजों को स्कैन किया जाएगा। वायरस या संक्रमित फ़ाइलों का पता लगाने के बाद, AVP चुनने के लिए कई विकल्प प्रदान करता है: फ़ाइलों से वायरस निकालें, संक्रमित फ़ाइलों को स्वयं हटाएँ, या उन्हें किसी विशेष फ़ोल्डर में ले जाएँ।
  • 2) एवीपी निगरानी विंडोज़ शुरू होने पर यह प्रोग्राम स्वचालित रूप से लोड हो जाता है। एवीपी मॉनिटर स्वचालित रूप से कंप्यूटर पर लॉन्च की गई सभी फाइलों की जांच करता है और दस्तावेजों को खोलता है, और वायरस के हमले के मामले में, यह उपयोगकर्ता को इसके बारे में सूचित करता है। इसके अलावा, ज्यादातर मामलों में, एवीपी मॉनिटर संक्रमित फ़ाइल को शुरू होने से रोकता है, इसके निष्पादन को अवरुद्ध करता है। कार्यक्रम की यह सुविधा उन लोगों के लिए बहुत उपयोगी है जो लगातार बहुत सारी नई फाइलों से निपटते हैं, उदाहरण के लिए, सक्रिय इंटरनेट उपयोगकर्ताओं के लिए (चूंकि डाउनलोड की गई फाइलों की जांच के लिए हर पांच मिनट में एवीपी चलाना असंभव है, एवीपी मॉनिटर यहां बचाव के लिए आता है )
  • 3) एवीपी निरीक्षक - एवीपी किट का अंतिम और बहुत महत्वपूर्ण मॉड्यूल, जो आपको अज्ञात वायरस को भी पकड़ने की अनुमति देता है। "इंस्पेक्टर" फ़ाइल आकार परिवर्तन को नियंत्रित करने के लिए एक विधि का उपयोग करता है। किसी फ़ाइल में घुसपैठ करने पर, वायरस अनिवार्य रूप से इसकी मात्रा बढ़ा देता है, और "इंस्पेक्टर" आसानी से इसका पता लगा लेता है।

उपरोक्त सभी के अतिरिक्त, एक तथाकथित है एवीपी नियंत्रण केंद्र - एवीपी कॉम्प्लेक्स के सभी कार्यक्रमों के लिए "कंट्रोल पैनल"। इस कार्यक्रम का सबसे महत्वपूर्ण कार्य बिल्ट-इन टास्क शेड्यूलर है, जो आपको उपयोगकर्ता के हस्तक्षेप के बिना, लेकिन उसके द्वारा निर्दिष्ट समय पर, स्वचालित मोड में जल्दी से जांच (और, यदि आवश्यक हो, सिस्टम को ठीक करने) की अनुमति देता है।

1992 में यूजीन कास्परस्की ने अपने संचालन के सिद्धांत (कार्यक्षमता को परिभाषित करने) के आधार पर एंटीवायरस के निम्नलिखित वर्गीकरण का उपयोग किया:

Ø स्कैनर्स (अप्रचलित संस्करण - "पॉलीफेज", "डिटेक्टर") - हस्ताक्षर डेटाबेस द्वारा वायरस की उपस्थिति का निर्धारण करता है जो वायरस के हस्ताक्षर (या उनके चेकसम) को संग्रहीत करता है। उनकी प्रभावशीलता वायरस डेटाबेस की प्रासंगिकता और एक अनुमानी विश्लेषक की उपस्थिति से निर्धारित होती है।

Ø लेखा परीक्षकों (आईडीएस के करीब एक वर्ग) - फाइल सिस्टम की स्थिति को याद रखें, जिससे भविष्य में होने वाले परिवर्तनों का विश्लेषण करना संभव हो जाता है।

Ø चौकीदार (निवासी मॉनीटर या फिल्टर ) - संभावित खतरनाक संचालन को ट्रैक करें, उपयोगकर्ता को ऑपरेशन की अनुमति देने / प्रतिबंधित करने के लिए उचित अनुरोध जारी करें।

Ø टीके (प्रतिरक्षी ) - ग्राफ्ट की गई फाइल को इस तरह बदलें कि जिस वायरस के खिलाफ वैक्सीन बनाई जा रही है वह पहले से ही फाइल को संक्रमित मान ले। आधुनिक परिस्थितियों में, जब संभावित वायरस की संख्या सैकड़ों हजारों में मापी जाती है, तो यह दृष्टिकोण लागू नहीं होता है।

आधुनिक एंटीवायरस उपरोक्त सभी कार्यों को मिलाते हैं।

एंटीवायरस को भी इसमें विभाजित किया जा सकता है:

घरेलू उपयोगकर्ताओं के लिए उत्पाद:

वास्तव में एंटीवायरस;

संयुक्त उत्पाद (उदाहरण के लिए, एंटी-स्पैम, फ़ायरवॉल, एंटी-रूटकिट, आदि को क्लासिक एंटी-वायरस में जोड़ा गया है);

कॉर्पोरेट उत्पाद:

सर्वर एंटीवायरस;

कार्यस्थानों पर एंटीवायरस ("समापन बिंदु")।

एंटीवायरस प्रोग्राम साझा करने से अच्छे परिणाम मिलते हैं, क्योंकि वे एक दूसरे के पूरक हैं:

बाहरी स्रोतों से आने वाले डेटा की जाँच की जाती है डिटेक्टर प्रोग्राम. यदि इस डेटा को चेक करना भूल गया था और संक्रमित प्रोग्राम लॉन्च किया गया था, तो इसे वॉचडॉग प्रोग्राम द्वारा पकड़ा जा सकता है। सच है, दोनों ही मामलों में, इन एंटी-वायरस प्रोग्रामों के लिए ज्ञात वायरस का मज़बूती से पता लगाया जाता है। यह 80-90% से अधिक मामलों में नहीं है।

- चौकीदारयहां तक ​​कि अज्ञात वायरस का पता लगा सकते हैं यदि वे बहुत बेशर्मी से व्यवहार करते हैं (हार्ड ड्राइव को प्रारूपित करने या सिस्टम फ़ाइलों में परिवर्तन करने का प्रयास करें)। लेकिन कुछ वायरस ऐसे नियंत्रणों को बायपास कर सकते हैं।

यदि किसी डिटेक्टर या चौकीदार द्वारा वायरस का पता नहीं लगाया गया था, तो इसकी गतिविधि के परिणामों का पता लगाया जाएगा कार्यक्रम - लेखा परीक्षक.

एक नियम के रूप में, कंप्यूटर पर वॉचडॉग प्रोग्राम लगातार चलने चाहिए, बाहरी स्रोतों (फाइलों और डिस्केट) से आने वाले डेटा की जांच के लिए डिटेक्टरों का उपयोग किया जाना चाहिए, और डिस्क पर परिवर्तनों का पता लगाने और उनका विश्लेषण करने के लिए ऑडिटर को दिन में एक बार चलाया जाना चाहिए। यह सब नियमित डेटा बैकअप और वायरस के संक्रमण की संभावना को कम करने के लिए निवारक उपायों के उपयोग के साथ जोड़ा जाना चाहिए।

कोई भी एंटी-वायरस प्रोग्राम कंप्यूटर को "धीमा" करता है, लेकिन वायरस के हानिकारक प्रभावों के लिए एक विश्वसनीय उपाय है।


झूठे एंटीवायरस (झूठे एंटीवायरस)।

2009 में, विभिन्न एंटी-वायरस विक्रेताओं ने एक नए प्रकार के एंटी-वायरस - दुष्ट एंटी-वायरस या रॉगवेयर के व्यापक उपयोग की रिपोर्ट करना शुरू किया। वास्तव में, ये प्रोग्राम या तो बिल्कुल भी एंटीवायरस नहीं हैं (अर्थात, वे मैलवेयर से लड़ने में सक्षम नहीं हैं) या यहां तक ​​कि वायरस (वे क्रेडिट कार्ड की जानकारी चुराते हैं, आदि)।

धोखे से उपयोगकर्ताओं से पैसे निकालने के लिए दुष्ट एंटीवायरस का उपयोग किया जाता है। एक नकली एंटीवायरस से पीसी को संक्रमित करने का एक तरीका इस प्रकार है। उपयोगकर्ता को "संक्रमित" साइट पर ले जाया जाता है, जो उसे एक चेतावनी संदेश देता है जैसे: "आपके कंप्यूटर पर एक वायरस पाया गया है।" उसके बाद, उपयोगकर्ता को वायरस को हटाने के लिए एक मुफ्त प्रोग्राम (झूठा एंटीवायरस) डाउनलोड करने के लिए कहा जाता है। स्थापना के बाद, झूठा एंटीवायरस पीसी को स्कैन करता है और माना जाता है कि कंप्यूटर पर बहुत सारे वायरस का पता लगाता है। मैलवेयर हटाने के लिए, एक नकली एंटीवायरस प्रोग्राम का एक भुगतान किया हुआ संस्करण खरीदने की पेशकश करता है। चौंक गया उपयोगकर्ता भुगतान करता है ($ 50 से $ 80 तक की राशि) और एक गलत एंटीवायरस पीसी को गैर-मौजूद वायरस से साफ करता है।

सिम, फ्लैश कार्ड और यूएसबी उपकरणों पर एंटीवायरस

आज उत्पादित मोबाइल फोन में इंटरफेस और डेटा ट्रांसफर क्षमताओं की एक विस्तृत श्रृंखला है। उपयोगकर्ताओं को किसी भी छोटे उपकरण को जोड़ने से पहले सुरक्षा विधियों का सावधानीपूर्वक अध्ययन करना चाहिए।

सुरक्षा के तरीके जैसे हार्डवेयर, शायद यूएसबी डिवाइस या सिम पर एंटीवायरस, मोबाइल फोन उपयोगकर्ताओं के लिए अधिक उपयुक्त हैं। सेल्युलर मोबाइल फोन पर एंटीवायरस प्रोग्राम को कैसे इंस्टाल किया जाए, इसके तकनीकी मूल्यांकन और समीक्षा को एक स्कैनिंग प्रक्रिया के रूप में माना जाना चाहिए जो उस फोन पर अन्य वैध एप्लिकेशन को प्रभावित कर सकती है।

सिम-आधारित एंटी-वायरस सॉफ़्टवेयर, छोटे मेमोरी क्षेत्र में निर्मित एंटी-वायरस के साथ, पिन और फ़ोन उपयोगकर्ता जानकारी की सुरक्षा करके एंटी-मैलवेयर/वायरस सुरक्षा प्रदान करता है। फ्लैश कार्ड पर एंटी-वायरस उपयोगकर्ता को सूचनाओं का आदान-प्रदान करने और विभिन्न हार्डवेयर उपकरणों के साथ इन उत्पादों का उपयोग करने की अनुमति देता है, साथ ही इस डेटा को विभिन्न संचार चैनलों का उपयोग करके अन्य उपकरणों को भेजता है।

एंटीवायरस, मोबाइल डिवाइस और अभिनव समाधान

भविष्य में, यह संभव है कि मोबाइल फोन वायरस से संक्रमित हो जाएंगे। इस क्षेत्र में अधिक से अधिक डेवलपर्स वायरस से लड़ने और मोबाइल फोन की सुरक्षा के लिए एंटी-वायरस प्रोग्राम पेश करते हैं। मोबाइल उपकरणों में निम्न प्रकार के एंटी-वायरस होते हैं:

- प्रोसेसर की सीमाएं;

- स्मृति सीमा;

- इन मोबाइल उपकरणों के हस्ताक्षरों की पहचान करना और उन्हें अद्यतन करना।

आउटपुट:एक एंटीवायरस प्रोग्राम (एंटीवायरस) मूल रूप से दुर्भावनापूर्ण वस्तुओं या संक्रमित फ़ाइलों का पता लगाने और उनका इलाज करने के साथ-साथ रोकथाम के लिए एक प्रोग्राम है - किसी फ़ाइल या ऑपरेटिंग सिस्टम को दुर्भावनापूर्ण कोड से संक्रमित होने से रोकना। एंटी-वायरस प्रोग्राम के संचालन के सिद्धांत के आधार पर, एंटी-वायरस का निम्नलिखित वर्गीकरण है: स्कैनर (पुराना संस्करण - "पॉलीफेज", "डिटेक्टर"); लेखा परीक्षक (आईडीएस के करीब एक वर्ग); चौकीदार (निवासी मॉनिटर या फिल्टर); टीके (इम्यूनाइज़र)।

निष्कर्ष

हाल के वर्षों में कंप्यूटर प्रौद्योगिकी में प्रगति ने न केवल अर्थव्यवस्था, व्यापार और संचार के विकास में योगदान दिया है; एक प्रभावी सूचना विनिमय प्रदान किया, लेकिन कंप्यूटर अपराधों के अपराधियों को एक अद्वितीय टूलकिट भी प्रदान किया। कंप्यूटरीकरण की प्रक्रिया जितनी तीव्र होती है, कंप्यूटर अपराध का विकास उतना ही वास्तविक होता जाता है और आधुनिक समाज न केवल कंप्यूटर अपराध के आर्थिक परिणामों को महसूस करता है, बल्कि कम्प्यूटरीकरण पर अधिक से अधिक निर्भर हो जाता है। ये सभी पहलू सूचना की सुरक्षा, सूचना सुरक्षा के क्षेत्र में विधायी ढांचे के आगे विकास पर अधिक से अधिक ध्यान देने के लिए बाध्य हैं। उपायों के पूरे परिसर को राज्य सूचना संसाधनों की सुरक्षा के लिए कम किया जाना चाहिए; सूचना संसाधनों के गठन और उपयोग से उत्पन्न होने वाले संबंधों के नियमन के लिए; सूचना प्रौद्योगिकी का निर्माण और उपयोग; सूचना प्रक्रियाओं में भाग लेने वाले विषयों की सूचना और अधिकारों की सुरक्षा; साथ ही कानून में प्रयुक्त बुनियादी अवधारणाओं को परिभाषित करना।

प्रायश्चित प्रणाली में सुरक्षा और काफिले के संगठन विभाग के एसोसिएट प्रोफेसर

तकनीकी विज्ञान के उम्मीदवार

आंतरिक सेवा के लेफ्टिनेंट कर्नल वी.जी. ज़रुब्स्की

यद्यपि सामान्य सूचना सुरक्षा और निवारक उपाय वायरस से बचाव के लिए बहुत महत्वपूर्ण हैं, विशेष कार्यक्रमों का उपयोग आवश्यक है। इन कार्यक्रमों को कई प्रकारों में विभाजित किया जा सकता है:

  • ? डिटेक्शन प्रोग्राम यह जांचते हैं कि डिस्क पर फाइलों में किसी ज्ञात वायरस के लिए बाइट्स (हस्ताक्षर) का एक विशिष्ट संयोजन है या नहीं और उपयोगकर्ता (वायरसस्कैन/स्कैन/मैक्एफ़ी एसोसिएट्स) को इसकी रिपोर्ट करें।
  • ? डॉक्टर प्रोग्राम या फेज संक्रमित प्रोग्रामों से वायरस के शरीर को "काटने" से संक्रमित प्रोग्रामों को "इलाज" करते हैं, दोनों के साथ और बिना निवास स्थान की बहाली (संक्रमित फ़ाइल) - स्कैन प्रोग्राम का इलाज मॉड्यूल - स्वच्छ कार्यक्रम।
  • ? डॉक्टर-डिटेक्टर प्रोग्राम (लोज़िंस्की एडस्टेस्ट, डैनिलोव्स डॉक्टर वेब, एमएसएवी, नॉर्टन एंटीवायरस, कास्परस्की का एवीपी) डिस्क पर एक ज्ञात वायरस की उपस्थिति का पता लगाने और संक्रमित फ़ाइल को ठीक करने में सक्षम हैं। आज एंटीवायरस प्रोग्राम का सबसे आम समूह।

सबसे सरल मामले में, वायरस के लिए डिस्क की सामग्री की जांच करने का आदेश इस तरह दिखता है: सहायता परीक्षण / स्विच 1 / स्विच 2 / स्विच 3 /---

  • ? फिल्टर प्रोग्राम (चौकीदार) पीसी की रैम में स्थित होते हैं और ऑपरेटिंग सिस्टम पर उन कॉल्स को इंटरसेप्ट करते हैं जिनका उपयोग वायरस द्वारा गुणा करने और नुकसान पहुंचाने के लिए किया जाता है और उन्हें उपयोगकर्ता को रिपोर्ट किया जाता है:
  • - मुख्य OS COMMAND.COM फ़ाइल को दूषित करने का प्रयास;
  • - डिस्क पर सीधे लिखने का प्रयास (पिछला रिकॉर्ड हटा दिया जाता है), जबकि एक संदेश प्रदर्शित होता है कि कुछ प्रोग्राम डिस्क पर कॉपी करने का प्रयास कर रहा है;
  • - डिस्क स्वरूपण,
  • - स्मृति में कार्यक्रम का निवासी स्थान।

इन कार्यों में से किसी एक के प्रयास का पता लगाने के बाद, फ़िल्टर प्रोग्राम उपयोगकर्ता को स्थिति का विवरण देता है और उसे पुष्टि करने की आवश्यकता होती है। उपयोगकर्ता इस ऑपरेशन को सक्षम या अक्षम कर सकता है। वायरस की विशेषता वाली क्रियाओं का नियंत्रण संबंधित व्यवधानों के संचालकों को बदलकर किया जाता है। इन कार्यक्रमों के नुकसान में घुसपैठ शामिल है (उदाहरण के लिए, चौकीदार, निष्पादन योग्य फ़ाइल की प्रतिलिपि बनाने के किसी भी प्रयास के बारे में चेतावनी जारी करता है), अन्य सॉफ़्टवेयर के साथ संभावित संघर्ष, कुछ वायरस द्वारा वॉचडॉग को छोड़कर। फिल्टर के उदाहरण: Anti4us, Vsafe, Disk Monitor।

यह ध्यान दिया जाना चाहिए कि आज डॉक्टर-डिटेक्टर वर्ग के कई कार्यक्रमों में एक निवासी मॉड्यूल भी है - एक फिल्टर (चौकीदार), उदाहरण के लिए, डीआर वेब, एवीपी, नॉर्टन एंटीवायरस। इस प्रकार, ऐसे कार्यक्रमों को डॉक्टर-डिटेक्टर-स्टोरेज के रूप में वर्गीकृत किया जा सकता है।

  • ? हार्डवेयर और सॉफ्टवेयर एंटी-वायरस टूल (हार्डवेयर और सॉफ्टवेयर कॉम्प्लेक्स शेरिफ)। वॉचडॉग प्रोग्राम के समान हार्डवेयर और सॉफ़्टवेयर एंटीवायरस उपकरण हैं जो सिस्टम में वायरस के प्रवेश के विरुद्ध अधिक विश्वसनीय सुरक्षा प्रदान करते हैं। इस तरह के परिसरों में दो भाग होते हैं: हार्डवेयर, जो मदरबोर्ड पर एक माइक्रोक्रिकिट के रूप में स्थापित होता है, और सॉफ़्टवेयर, जो एक डिस्क पर रिकॉर्ड किया जाता है। हार्डवेयर पार्ट (कंट्रोलर) डिस्क पर सभी राइट ऑपरेशंस का ट्रैक रखता है, सॉफ्टवेयर पार्ट, रैम में रहने के कारण, सभी इंफॉर्मेशन इनपुट / आउटपुट ऑपरेशंस का ट्रैक रखता है। हालांकि, इन उपकरणों का उपयोग करने की संभावना के लिए पीसी पर उपयोग किए जाने वाले अतिरिक्त उपकरणों, जैसे डिस्क नियंत्रक, मोडेम, या नेटवर्क कार्ड के कॉन्फ़िगरेशन के संदर्भ में सावधानीपूर्वक विचार करने की आवश्यकता है।
  • ? ऑडिटर प्रोग्राम (एडिनफ/एडवांस्ड डिस्क इन्फोस्कोप/क्यूरिंग ब्लॉक एडिनफ क्योर मॉड्यूल ब्रिज के साथ)। कार्यक्रम-लेखा परीक्षकों के कार्य के दो चरण होते हैं। सबसे पहले, वे प्रोग्राम की स्थिति और डिस्क सिस्टम क्षेत्रों (बूट सेक्टर और हार्ड डिस्क पार्टीशन टेबल वाले सेक्टर को लॉजिकल पार्टिशन में) के बारे में जानकारी संग्रहीत करते हैं। यह माना जाता है कि इस समय डिस्क के प्रोग्राम और सिस्टम क्षेत्र संक्रमित नहीं हैं। फिर, सिस्टम क्षेत्रों और डिस्क की तुलना मूल वाले से करते समय, यदि कोई विसंगति पाई जाती है, तो उपयोगकर्ता को इसकी सूचना दी जाती है। ऑडिटर प्रोग्राम अदृश्य (चुपके) वायरस का पता लगाने में सक्षम हैं। किसी फ़ाइल की लंबाई की जाँच करना पर्याप्त नहीं है, कुछ वायरस संक्रमित फ़ाइलों की लंबाई नहीं बदलते हैं। एक अधिक विश्वसनीय जांच पूरी फ़ाइल को पढ़ना और उसके चेकसम की गणना करना है (बिट दर बिट)। पूरी फ़ाइल को बदलना ताकि उसका चेकसम वही रहे, लगभग असंभव है। लेखा परीक्षकों के मामूली नुकसान में यह तथ्य शामिल है कि सुरक्षा के लिए उनका नियमित रूप से उपयोग किया जाना चाहिए, उदाहरण के लिए, AUTOEXEC.BAT फ़ाइल से दैनिक कहा जाता है। लेकिन उनके निस्संदेह फायदे उच्च गति की जांच और तथ्य यह है कि उन्हें लगातार संस्करण अपडेट की आवश्यकता नहीं होती है। ऑडिटर के संस्करण, छह महीने पहले भी, आधुनिक वायरस का मज़बूती से पता लगाते हैं और उन्हें हटाते हैं।
  • ? कार्यक्रम के टीके या प्रतिरक्षी (सीपीएवी)। वैक्सीन प्रोग्राम प्रोग्राम और डिस्क को इस तरह से संशोधित करते हैं कि यह प्रोग्राम के संचालन को प्रभावित नहीं करता है, लेकिन जिस वायरस के खिलाफ टीकाकरण किया जाता है वह इन प्रोग्रामों और डिस्क को पहले से संक्रमित मानता है। ये कार्यक्रम पर्याप्त कुशल नहीं हैं।

परंपरागत रूप से, वायरस से सुरक्षा की रणनीति को बहु-स्तरीय "स्तरित" रक्षा के रूप में परिभाषित किया जा सकता है। संरचनात्मक रूप से, यह इस तरह दिख सकता है। वायरस के खिलाफ "रक्षा" में टोही के साधन डिटेक्टर प्रोग्राम से मेल खाते हैं जो आपको वायरस की उपस्थिति के लिए नए प्राप्त सॉफ़्टवेयर को निर्धारित करने की अनुमति देते हैं। रक्षा में सबसे आगे फिल्टर प्रोग्राम हैं जो कंप्यूटर की मेमोरी में रहते हैं। ये प्रोग्राम वायरस के संचालन की रिपोर्ट करने वाले पहले व्यक्ति हो सकते हैं। "रक्षा" का दूसरा सोपान लेखा परीक्षा कार्यक्रमों से बना है। ऑडिटर वायरस के हमले का पता तब भी लगाते हैं, जब यह रक्षा की अग्रिम पंक्ति के माध्यम से "रिसाव" करने में कामयाब रहा हो। डॉक्टर प्रोग्राम का उपयोग संक्रमित प्रोग्राम को पुनर्स्थापित करने के लिए किया जाता है यदि संक्रमित प्रोग्राम की एक प्रति संग्रह में नहीं है, लेकिन वे हमेशा सही ढंग से ठीक नहीं होते हैं। डॉक्टर-ऑडिटर वायरस के हमले का पता लगाते हैं और संक्रमित कार्यक्रमों का इलाज करते हैं, और उपचार की शुद्धता को नियंत्रित करते हैं। रक्षा की सबसे गहरी परत अभिगम नियंत्रण का साधन है। वे महत्वपूर्ण डेटा को खराब करने के लिए वायरस और दुर्व्यवहार कार्यक्रमों की अनुमति नहीं देते हैं, भले ही वे पीसी में घुस गए हों। "रणनीतिक रिजर्व" में सूचना की अभिलेखीय प्रतियां और सॉफ़्टवेयर उत्पादों के साथ "संदर्भ" डिस्केट शामिल हैं। वे क्षतिग्रस्त होने पर आपको जानकारी पुनर्प्राप्त करने की अनुमति देते हैं।

प्रत्येक प्रकार के वायरस के हानिकारक प्रभाव बहुत विविध हो सकते हैं। इसमें महत्वपूर्ण फाइलें या यहां तक ​​कि BIOS "फर्मवेयर" को हटाना और व्यक्तिगत जानकारी, जैसे पासवर्ड, को एक विशिष्ट पते पर स्थानांतरित करना, अनधिकृत ई-मेल का आयोजन और कुछ साइटों पर हमले शामिल हैं। सेल फोन के माध्यम से भुगतान किए गए नंबरों पर डायल करना शुरू करना भी संभव है। हिडन एडमिनिस्ट्रेशन यूटिलिटीज (पिछले दरवाजे) एक हमलावर को पूर्ण कंप्यूटर नियंत्रण भी स्थानांतरित कर सकते हैं। सौभाग्य से, इन सभी परेशानियों से सफलतापूर्वक निपटा जा सकता है, और इस लड़ाई में मुख्य हथियार, निश्चित रूप से, एंटी-वायरस सॉफ़्टवेयर होगा।

कास्परस्की एंटी-वायरस। शायद, "कैस्पर्सकी एंटी-वायरस" रूस में इस प्रकार का सबसे प्रसिद्ध उत्पाद है, और "कैस्पर्सकी" नाम दुर्भावनापूर्ण कोड के खिलाफ एक लड़ाकू का पर्याय बन गया है। इसी नाम की प्रयोगशाला न केवल लगातार अपने सुरक्षा सॉफ्टवेयर के नए संस्करण जारी करती है, बल्कि कंप्यूटर उपयोगकर्ताओं के बीच शैक्षिक कार्य भी करती है। कैस्पर्सकी एंटी-वायरस का नवीनतम, नौवां संस्करण, पिछले रिलीज की तरह, एक सरल और पारदर्शी इंटरफ़ेस है जो एक विंडो में सभी आवश्यक उपयोगिताओं को जोड़ता है। इंस्टॉलेशन विज़ार्ड और सहज ज्ञान युक्त मेनू विकल्पों के लिए धन्यवाद, यहां तक ​​​​कि एक नौसिखिए उपयोगकर्ता भी इस उत्पाद को सेट कर सकता है। उपयोग किए गए एल्गोरिदम की शक्ति भी पेशेवरों को संतुष्ट करेगी। प्रत्येक ज्ञात वायरस का विस्तृत विवरण प्रोग्राम से सीधे इंटरनेट पर संबंधित पृष्ठ पर कॉल करके पाया जा सकता है।

डॉ। वेब। एक और लोकप्रिय रूसी एंटीवायरस जो लोकप्रियता में कास्परस्की एंटी-वायरस को टक्कर देता है, वह है डॉ। वेब। इसके परीक्षण संस्करण में एक दिलचस्प विशेषता है: इसे इंटरनेट के माध्यम से अनिवार्य पंजीकरण की आवश्यकता है। एक ओर, यह बहुत अच्छा है - पंजीकरण के तुरंत बाद, एंटी-वायरस डेटाबेस अपडेट किए जाते हैं और उपयोगकर्ता को हस्ताक्षर पर नवीनतम डेटा प्राप्त होता है। दूसरी ओर, एक परीक्षण संस्करण ऑफ़लाइन स्थापित करना असंभव है, और, जैसा कि अनुभव ने दिखाया है, अस्थिर कनेक्शन के साथ समस्याएं अपरिहार्य हैं।

पांडा एंटीवायरस + फ़ायरवॉल 2007। कंप्यूटर सुरक्षा के क्षेत्र में एक व्यापक समाधान - पांडा एंटीवायरस + फ़ायरवॉल 2007 - में एंटी-वायरस प्रोग्राम के अलावा, एक फ़ायरवॉल शामिल है जो नेटवर्क गतिविधि पर नज़र रखता है। कार्यक्रम की मुख्य विंडो का इंटरफ़ेस "प्राकृतिक" हरे रंग में डिज़ाइन किया गया है, लेकिन बाहरी आकर्षण के बावजूद, मेनू नेविगेशन सिस्टम असुविधाजनक रूप से बनाया गया है, और एक नौसिखिया उपयोगकर्ता सेटिंग्स में भ्रमित हो सकता है।

पांडा पैकेज में एक साथ कई मूल समाधान शामिल हैं, जैसे कि ट्रूप्रेवेंट, सबसे आधुनिक अनुमानी एल्गोरिदम के आधार पर अज्ञात खतरों की खोज के लिए एक मालिकाना तकनीक। यह कंप्यूटर कमजोरियों को खोजने के लिए उपयोगिता पर ध्यान देने योग्य है - यह सुरक्षा प्रणाली में "छेद" के खतरे का आकलन करता है और आवश्यक अपडेट डाउनलोड करने की पेशकश करता है।

नॉर्टन एंटीवायरस 2005। प्रसिद्ध कंपनी सिमेंटेक के उत्पाद की मुख्य छाप - नॉर्टन एंटीवायरस 2005 एंटी-वायरस कॉम्प्लेक्स - शक्तिशाली कंप्यूटिंग सिस्टम पर इसका ध्यान केंद्रित है। उपयोगकर्ता कार्यों के लिए नॉर्टन एंटीवायरस 2005 इंटरफ़ेस की प्रतिक्रिया में काफी देरी हो रही है। इसके अलावा, स्थापना के दौरान, यह ऑपरेटिंग सिस्टम और इंटरनेट एक्सप्लोरर के संस्करणों पर काफी सख्त आवश्यकताओं को लागू करता है। डॉ.वेब के विपरीत, नॉर्टन एंटीवायरस को इंस्टॉलेशन के दौरान वायरस डेटाबेस के अनिवार्य अपडेट की आवश्यकता नहीं होती है, लेकिन यह आपको याद दिलाएगा कि वे ऑपरेशन के पूरे समय के दौरान पुराने हैं।

मैक्एफ़ी वायरसस्कैन। एक दिलचस्प एंटी-वायरस उत्पाद, McAfee VirusScan, जो इसके डेवलपर्स के अनुसार, दुनिया में नंबर 1 स्कैनर है, को परीक्षण के लिए चुना गया था क्योंकि समान अनुप्रयोगों के बीच यह अपने बड़े वितरण आकार (40 एमबी से अधिक) के लिए बाहर खड़ा था। यह मानते हुए कि यह मान व्यापक कार्यक्षमता के कारण है, हमने स्थापना के साथ आगे बढ़े और पाया कि एंटी-वायरस स्कैनर के अलावा, इसमें फ़ायरवॉल, साथ ही हार्ड ड्राइव की सफाई के लिए उपयोगिताओं और हार्ड से वस्तुओं को हटाने की गारंटी शामिल है। ड्राइव (फाइल श्रेडर)।

अध्याय 6 और 7 के लिए प्रश्न

  • 1. सूचना सुरक्षा उपकरणों और प्रौद्योगिकियों के विकास के चरण।
  • 2. मानक सुरक्षा मॉडल के घटक।
  • 3. सुरक्षा खतरों के स्रोत और उनका वर्गीकरण।
  • 4. सूचना सुरक्षा के लिए अनजाने में खतरे।
  • 5. सूचना सुरक्षा के लिए जानबूझकर खतरे।
  • 6. सूचना रिसाव चैनलों का वर्गीकरण।
  • 7. सूचना सुरक्षा समस्याओं का विनियमन।
  • 8. सूचना सुरक्षा की राज्य प्रणाली की संरचना।
  • 9. सूचना सुरक्षा के तरीके और साधन।
  • 10. डेटा सुरक्षा खतरों का वर्गीकरण।
  • 11. जानकारी को वायरस से बचाने के तरीके।
  • 12. अखंडता नियंत्रण के तरीके।
  • 13. कंप्यूटर वायरस का वर्गीकरण।
  • 14. वायरस से सुरक्षा के साधन।
  • 15. निवारक एंटीवायरल उपाय।
  • 16. सॉफ्टवेयर एंटी-वायरस उत्पादों का वर्गीकरण।

कॉर्पोरेट क्षेत्र में आईटी अवसंरचना की सूचना सुरक्षा सुनिश्चित करने के लिए एंटी-वायरस सुरक्षा सबसे आम उपाय है। हालांकि, केवल 74% रूसी कंपनियां सुरक्षा के लिए एंटी-वायरस समाधानों का उपयोग करती हैं, जैसा कि विश्लेषणात्मक कंपनी B2B इंटरनेशनल (शरद 2013) के साथ मिलकर Kaspersky Lab द्वारा किए गए एक अध्ययन से पता चला है।

रिपोर्ट में यह भी कहा गया है कि साइबर खतरों के विस्फोट के बीच, जिसके खिलाफ कंपनियां साधारण एंटीवायरस द्वारा सुरक्षित हैं, रूसी व्यवसाय तेजी से जटिल सुरक्षा उपकरणों का उपयोग कर रहे हैं। मोटे तौर पर इसी कारण से, हटाने योग्य मीडिया पर डेटा एन्क्रिप्शन टूल के उपयोग में 7% (24%) की वृद्धि हुई। इसके अलावा, कंपनियां हटाने योग्य उपकरणों के लिए सुरक्षा नीतियों का सीमांकन करने के लिए अधिक इच्छुक हो गई हैं। आईटी अवसंरचना के विभिन्न हिस्सों तक पहुंच के स्तर का अंतर भी (49%) बढ़ गया है। साथ ही, छोटे और मध्यम आकार के व्यवसाय हटाने योग्य उपकरणों (35%) और अनुप्रयोग नियंत्रण (31%) के नियंत्रण पर अधिक ध्यान देते हैं।

शोधकर्ताओं ने यह भी पाया कि नए सॉफ्टवेयर कमजोरियों की निरंतर खोज के बावजूद, रूसी कंपनियां अभी भी नियमित सॉफ्टवेयर अपडेट पर उचित ध्यान नहीं देती हैं। इसके अलावा, पैचिंग संगठनों की संख्या पिछले वर्ष से घटकर केवल 59% रह गई है।

आधुनिक एंटी-वायरस प्रोग्राम प्रोग्राम फाइलों और दस्तावेजों के अंदर दुर्भावनापूर्ण वस्तुओं का प्रभावी ढंग से पता लगाने में सक्षम हैं। कुछ मामलों में, एंटीवायरस किसी संक्रमित फ़ाइल से दुर्भावनापूर्ण ऑब्जेक्ट के शरीर को हटा सकता है, फ़ाइल को स्वयं पुनर्स्थापित कर सकता है। ज्यादातर मामलों में, एक एंटीवायरस एक दुर्भावनापूर्ण प्रोग्राम ऑब्जेक्ट को न केवल एक प्रोग्राम फ़ाइल से, बल्कि एक कार्यालय दस्तावेज़ फ़ाइल से उसकी अखंडता का उल्लंघन किए बिना निकालने में सक्षम है। एंटी-वायरस प्रोग्राम के उपयोग के लिए उच्च योग्यता की आवश्यकता नहीं होती है और यह लगभग किसी भी कंप्यूटर उपयोगकर्ता के लिए उपलब्ध है।

अधिकांश एंटी-वायरस प्रोग्राम रीयल-टाइम सुरक्षा (वायरस मॉनिटर) और ऑन-डिमांड सुरक्षा (वायरस स्कैनर) को मिलाते हैं।

एंटीवायरस रेटिंग

2019: Android के लिए दो तिहाई एंटीवायरस बेकार थे

मार्च 2019 में, AV-Comparatives, एक ऑस्ट्रियाई प्रयोगशाला जो एंटीवायरस सॉफ़्टवेयर के परीक्षण में विशेषज्ञता रखती है, ने एक अध्ययन के परिणाम प्रकाशित किए जिसमें Android के लिए ऐसे अधिकांश प्रोग्रामों की बेकारता दिखाई गई।

Google Play Store के आधिकारिक कैटलॉग में स्थित केवल 23 एंटीवायरस 100% मामलों में मैलवेयर को सटीक रूप से पहचानते हैं। बाकी सॉफ्टवेयर या तो मोबाइल खतरों का जवाब नहीं देते हैं, या उनके लिए बिल्कुल सुरक्षित एप्लिकेशन लेते हैं।

विशेषज्ञों ने 250 एंटीवायरस का अध्ययन किया और बताया कि उनमें से केवल 80% ही 30% से अधिक मैलवेयर का पता लगा सकते हैं। इस प्रकार, 170 आवेदन परीक्षण में विफल रहे। परीक्षण पास करने वाले उत्पाद मुख्य रूप से बड़े निर्माताओं के समाधान थे, जिनमें अवास्ट, बिटडेफेंडर, ईएसईटी, एफ-सिक्योर, जी-डेटा, कास्परस्की लैब, मैकएफी, सोफोस, सिमेंटेक, टेनसेंट, ट्रेंड माइक्रो और ट्रस्टवेव शामिल हैं।

प्रयोग के हिस्से के रूप में, शोधकर्ताओं ने प्रत्येक एंटी-वायरस एप्लिकेशन को एक अलग डिवाइस (एक एमुलेटर के बिना) पर स्थापित किया और एक ब्राउज़र लॉन्च करने, डाउनलोड करने और फिर मैलवेयर इंस्टॉल करने के लिए उपकरणों को स्वचालित किया। 2018 में सबसे प्रचलित एंड्रॉइड वायरस में से 2,000 के खिलाफ प्रत्येक डिवाइस का परीक्षण किया गया था।

AV-तुलनात्मक गणना के अनुसार, अधिकांश Android एंटीवायरस समाधान नकली होते हैं। दर्जनों अनुप्रयोगों में लगभग एक समान इंटरफ़ेस होता है, और उनके निर्माता स्पष्ट रूप से एक कार्यशील वायरस स्कैनर लिखने की तुलना में विज्ञापन प्रदर्शित करने में अधिक रुचि रखते हैं।

कुछ एंटीवायरस किसी भी एप्लिकेशन में "खतरे" देखते हैं जो उनकी "श्वेतसूची" में शामिल नहीं है। इस वजह से, उन्होंने कई बहुत ही महत्वपूर्ण मामलों में, अपनी फाइलों के कारण अलार्म उठाया, क्योंकि डेवलपर्स उन्हें "श्वेत सूची" में उल्लेख करना भूल गए थे।

2017: Microsoft सुरक्षा अनिवार्यता को सबसे खराब एंटीवायरस में से एक के रूप में मान्यता दी गई है

अक्टूबर 2017 में, जर्मन एंटीवायरस प्रयोगशाला AV-Test ने व्यापक एंटीवायरस परीक्षण के परिणाम प्रकाशित किए। अध्ययन के अनुसार, दुर्भावनापूर्ण गतिविधि से बचाने के लिए डिज़ाइन किया गया Microsoft का मालिकाना सॉफ़्टवेयर अपना काम करने में लगभग सबसे खराब है।

जुलाई-अगस्त 2017 में किए गए परीक्षणों के परिणामों के अनुसार, एवी-टेस्ट विशेषज्ञों ने कास्परस्की इंटरनेट सुरक्षा को विंडोज 7 के लिए सर्वश्रेष्ठ एंटीवायरस के रूप में नामित किया, जिसे सुरक्षा, प्रदर्शन और उपयोग में आसानी के स्तर का मूल्यांकन करते समय 18 अंक प्राप्त हुए।

शीर्ष तीन में ट्रेंड माइक्रो इंटरनेट सिक्योरिटी और बिटडेफेंडर इंटरनेट सिक्योरिटी शामिल हैं, जिन्होंने प्रत्येक में 17.5 अंक अर्जित किए। अन्य एंटीवायरस कंपनियों के उत्पादों की स्थिति जिन्हें अध्ययन में शामिल किया गया था, उन्हें नीचे दिए गए चित्रों में देखा जा सकता है:

कई स्कैनर अनुमानी स्कैनिंग एल्गोरिदम का भी उपयोग करते हैं, i. जाँच की गई वस्तु में आदेशों के अनुक्रम का विश्लेषण, कुछ आँकड़ों का संग्रह और प्रत्येक जाँच की गई वस्तु के लिए निर्णय लेना।

स्कैनर्स को भी दो श्रेणियों में विभाजित किया जा सकता है - सार्वभौमिक और विशिष्ट। यूनिवर्सल स्कैनर्स को सभी प्रकार के वायरस को खोजने और बेअसर करने के लिए डिज़ाइन किया गया है, भले ही उस ऑपरेटिंग सिस्टम की परवाह किए बिना जिसमें स्कैनर को काम करने के लिए डिज़ाइन किया गया हो। विशिष्ट स्कैनर्स को सीमित संख्या में वायरस या उनमें से केवल एक वर्ग, जैसे मैक्रो वायरस को बेअसर करने के लिए डिज़ाइन किया गया है।

स्कैनर्स को निवासी (मॉनिटर) में भी विभाजित किया जाता है, जो मक्खी पर स्कैन करते हैं, और अनिवासी, जो केवल अनुरोध पर सिस्टम की जांच करते हैं। एक नियम के रूप में, निवासी स्कैनर अधिक विश्वसनीय सिस्टम सुरक्षा प्रदान करते हैं, क्योंकि वे तुरंत वायरस की उपस्थिति पर प्रतिक्रिया करते हैं, जबकि एक अनिवासी स्कैनर अपने अगले लॉन्च के दौरान ही वायरस की पहचान करने में सक्षम होता है।

सीआरसी स्कैनर

सीआरसी स्कैनर के संचालन का सिद्धांत डिस्क पर मौजूद फाइलों / सिस्टम क्षेत्रों के लिए सीआरसी रकम (चेकसम) की गणना पर आधारित है। इन सीआरसी रकम को फिर एंटीवायरस डेटाबेस में संग्रहीत किया जाता है, साथ ही कुछ अन्य जानकारी: फ़ाइल की लंबाई, उनके अंतिम संशोधन की तिथियां, आदि। अगली बार जब सीआरसी स्कैनर चलाए जाते हैं, तो वे डेटाबेस में निहित डेटा की वास्तविक गणना मूल्यों के साथ जांच करते हैं। यदि डेटाबेस में दर्ज की गई फ़ाइल जानकारी वास्तविक मूल्यों से मेल नहीं खाती है, तो सीआरसी स्कैनर संकेत देते हैं कि फ़ाइल को संशोधित या वायरस से संक्रमित किया गया है।

सीआरसी स्कैनर सिस्टम में किसी वायरस के प्रकट होने के समय उसे पकड़ने में सक्षम नहीं होते हैं, लेकिन इसे कुछ समय बाद ही करें, जब वायरस पूरे कंप्यूटर में फैल जाए। CRC स्कैनर नई फ़ाइलों में (ई-मेल में, फ़्लॉपी डिस्क पर, बैकअप से पुनर्स्थापित फ़ाइलों में या किसी संग्रह से फ़ाइलों को अनपैक करते समय) वायरस का पता नहीं लगा सकते हैं, क्योंकि उनके डेटाबेस में इन फ़ाइलों के बारे में जानकारी नहीं होती है। इसके अलावा, वायरस समय-समय पर प्रकट होते हैं जो सीआरसी स्कैनर की इस कमजोरी का उपयोग करते हैं, केवल नई बनाई गई फाइलों को संक्रमित करते हैं और इस प्रकार उनके लिए अदृश्य रहते हैं।

ब्लॉकर्स

एंटी-वायरस ब्लॉकर्स रेजिडेंट प्रोग्राम होते हैं जो वायरस-खतरनाक स्थितियों को रोकते हैं और उपयोगकर्ता को इसके बारे में सूचित करते हैं। वायरस-खतरनाक कॉल में निष्पादन योग्य फ़ाइलों को लिखने के लिए खोलने के लिए कॉल, डिस्क के बूट सेक्टर या हार्ड ड्राइव के एमबीआर पर लिखना, प्रोग्राम द्वारा निवासी बने रहने का प्रयास आदि शामिल हैं, यानी कॉल जो वायरस के लिए विशिष्ट हैं। प्रजनन का समय।

अवरोधकों के लाभों में उनके प्रजनन के प्रारंभिक चरण में वायरस का पता लगाने और रोकने की उनकी क्षमता शामिल है। नुकसान में अवरोधकों की सुरक्षा और बड़ी संख्या में झूठी सकारात्मकता को बायपास करने के तरीकों का अस्तित्व शामिल है।

प्रतिरक्षी

प्रतिरक्षी को दो प्रकारों में विभाजित किया जाता है: संक्रमण-रिपोर्ट करने वाले प्रतिरक्षी और संक्रमण-अवरोधक प्रतिरक्षी। पहले वाले आमतौर पर फाइलों के अंत में लिखे जाते हैं (फाइल वायरस के सिद्धांत के अनुसार) और हर बार जब फाइल लॉन्च की जाती है, तो इसे परिवर्तनों के लिए चेक किया जाता है। ऐसे प्रतिरक्षी का नुकसान केवल एक है, लेकिन यह घातक है: एक चुपके वायरस से संक्रमण की रिपोर्ट करने में पूर्ण अक्षमता। इसलिए, ऐसे प्रतिरक्षी, साथ ही अवरोधक, वर्तमान में व्यावहारिक रूप से उपयोग नहीं किए जाते हैं।

दूसरे प्रकार का टीकाकरण सिस्टम को एक विशेष प्रकार के वायरस के हमले से बचाता है। डिस्क पर फ़ाइलें इस तरह से संशोधित की जाती हैं कि वायरस उन्हें पहले से संक्रमित लोगों के लिए ले जाता है। एक निवासी वायरस से बचाव के लिए, एक प्रोग्राम जो वायरस की एक प्रति की नकल करता है, कंप्यूटर की मेमोरी में दर्ज किया जाता है। लॉन्च होने पर, वायरस उस पर ठोकर खाता है और मानता है कि सिस्टम पहले से ही संक्रमित है।

इस प्रकार का टीकाकरण सार्वभौमिक नहीं हो सकता, क्योंकि सभी ज्ञात वायरस के खिलाफ फाइलों का टीकाकरण करना असंभव है।

समय परिवर्तनशीलता के आधार पर एंटीवायरस का वर्गीकरण

Valery Konyavsky के अनुसार, एंटीवायरस टूल को दो बड़े समूहों में विभाजित किया जा सकता है - डेटा का विश्लेषण और प्रक्रियाओं का विश्लेषण।

डेटा विश्लेषण

डेटा विश्लेषण में ऑडिटर और पॉलीफेज शामिल हैं। लेखा परीक्षक कंप्यूटर वायरस और अन्य दुर्भावनापूर्ण कार्यक्रमों की गतिविधियों के परिणामों का विश्लेषण करते हैं। परिणाम डेटा के परिवर्तन में दिखाए जाते हैं जो नहीं बदलना चाहिए। यह डेटा परिवर्तन का तथ्य है जो लेखा परीक्षक के दृष्टिकोण से दुर्भावनापूर्ण कार्यक्रमों की गतिविधि का संकेत है। दूसरे शब्दों में, लेखा परीक्षक डेटा की अखंडता को नियंत्रित करते हैं और अखंडता के उल्लंघन पर, कंप्यूटर वातावरण में मैलवेयर की उपस्थिति के बारे में निर्णय लेते हैं।

पॉलीफेज अलग तरह से कार्य करते हैं। डेटा विश्लेषण के आधार पर, वे दुर्भावनापूर्ण कोड के टुकड़े (उदाहरण के लिए, इसके हस्ताक्षर द्वारा) की पहचान करते हैं और इस आधार पर दुर्भावनापूर्ण कार्यक्रमों की उपस्थिति के बारे में निष्कर्ष निकालते हैं। वायरस से संक्रमित डेटा को हटाने या कीटाणुरहित करने से मैलवेयर निष्पादन के नकारात्मक परिणामों को रोकने में मदद मिलती है। इस प्रकार, स्टैटिक्स में विश्लेषण के आधार पर, गतिकी में उत्पन्न होने वाले परिणामों को रोका जाता है।

एक या अधिक संदर्भ नमूनों के साथ डेटा (या उनके चेकसम) की तुलना करने के लिए - लेखा परीक्षकों और पॉलीफेज दोनों के काम की योजना लगभग समान है। डेटा की तुलना डेटा से की जाती है। इस प्रकार, आपके कंप्यूटर में वायरस खोजने के लिए, आपको पहले से ही काम करने की आवश्यकता है ताकि इसकी गतिविधि के परिणाम दिखाई दें। यह विधि केवल ज्ञात वायरस ढूंढ सकती है जिसके लिए कोड के टुकड़े या हस्ताक्षर पहले वर्णित हैं। यह संभावना नहीं है कि ऐसी सुरक्षा को विश्वसनीय कहा जा सकता है।

प्रक्रिया विश्लेषण

प्रक्रिया विश्लेषण पर आधारित एंटी-वायरस उपकरण कुछ अलग तरीके से काम करते हैं। अनुमानी विश्लेषक, जैसे ऊपर वर्णित हैं, डेटा का विश्लेषण करते हैं (डिस्क पर, एक चैनल में, स्मृति में, आदि)। मूलभूत अंतर यह है कि विश्लेषण इस धारणा पर किया जाता है कि विश्लेषण किया जा रहा कोड डेटा नहीं है, लेकिन कमांड (वॉन न्यूमैन आर्किटेक्चर वाले कंप्यूटरों में, डेटा और कमांड अप्रभेद्य हैं, और इसलिए एक या किसी अन्य धारणा को आगे रखा जाना चाहिए। विश्लेषण के दौरान।)

अनुमानी विश्लेषक संचालन के अनुक्रम का चयन करता है, उनमें से प्रत्येक को एक निश्चित खतरे की रेटिंग प्रदान करता है, और, खतरे की समग्रता के आधार पर, यह तय करता है कि संचालन का यह क्रम दुर्भावनापूर्ण कोड का हिस्सा है या नहीं। कोड स्वयं निष्पादित नहीं होता है।

प्रक्रिया विश्लेषण पर आधारित एक अन्य प्रकार के एंटी-वायरस उपकरण व्यवहार अवरोधक हैं। इस मामले में, संदिग्ध कोड को चरण दर चरण निष्पादित किया जाता है जब तक कि कोड द्वारा शुरू की गई कार्रवाइयों के सेट का मूल्यांकन खतरनाक (या सुरक्षित) व्यवहार के रूप में नहीं किया जाता है। इस मामले में, कोड को आंशिक रूप से निष्पादित किया जाता है, क्योंकि डेटा विश्लेषण के सरल तरीकों से दुर्भावनापूर्ण कोड के पूरा होने का पता लगाया जा सकता है।

वायरस का पता लगाने की तकनीक

एंटीवायरस में उपयोग की जाने वाली तकनीकों को दो समूहों में विभाजित किया जा सकता है:

  • हस्ताक्षर विश्लेषण प्रौद्योगिकियां
  • संभाव्य विश्लेषण टेक्नोलॉजीज

हस्ताक्षर विश्लेषण प्रौद्योगिकियां

सिग्नेचर एनालिसिस एक वायरस डिटेक्शन मेथड है जो फाइलों में वायरस सिग्नेचर की मौजूदगी की जांच करता है। हस्ताक्षर विश्लेषण वायरस का पता लगाने का सबसे प्रसिद्ध तरीका है और लगभग सभी आधुनिक एंटीवायरस में इसका उपयोग किया जाता है। स्कैन करने के लिए, एंटीवायरस को वायरस हस्ताक्षरों के एक सेट की आवश्यकता होती है, जो एंटीवायरस डेटाबेस में संग्रहीत होता है।

इस तथ्य के कारण कि हस्ताक्षर विश्लेषण में वायरस हस्ताक्षरों के लिए फाइलों की जांच शामिल है, एंटी-वायरस डेटाबेस को समय-समय पर अद्यतन करने की आवश्यकता होती है ताकि एंटी-वायरस को अद्यतित रखा जा सके। हस्ताक्षर विश्लेषण का सिद्धांत भी इसकी कार्यक्षमता की सीमाओं को परिभाषित करता है - केवल ज्ञात वायरस का पता लगाने की क्षमता - एक हस्ताक्षर स्कैनर नए वायरस के खिलाफ शक्तिहीन है।

दूसरी ओर, वायरस हस्ताक्षरों की उपस्थिति का अर्थ है हस्ताक्षर विश्लेषण द्वारा पता लगाई गई संक्रमित फाइलों के उपचार की संभावना। हालांकि, सभी वायरस को ठीक नहीं किया जा सकता है - ट्रोजन और अधिकांश वर्म्स को उनकी डिज़ाइन सुविधाओं के कारण ठीक नहीं किया जा सकता है, क्योंकि वे नुकसान पहुंचाने के लिए बनाए गए अभिन्न मॉड्यूल हैं।

वायरस हस्ताक्षर के सक्षम कार्यान्वयन से ज्ञात वायरस का 100% निश्चितता के साथ पता लगाना संभव हो जाता है।

संभाव्य विश्लेषण टेक्नोलॉजीज

संभाव्य विश्लेषण प्रौद्योगिकियां, बदले में, तीन श्रेणियों में विभाजित हैं:

  • अनुमानी विश्लेषण
  • व्यवहार विश्लेषण
  • चेकसम विश्लेषण

अनुमानी विश्लेषण

अनुमानी विश्लेषण संभाव्य एल्गोरिदम पर आधारित एक तकनीक है, जिसके परिणामस्वरूप संदिग्ध वस्तुओं की पहचान होती है। अनुमानी विश्लेषण फ़ाइल संरचना और वायरस टेम्पलेट्स के साथ इसके अनुपालन की जांच करता है। सबसे लोकप्रिय अनुमानी तकनीक पहले से ज्ञात वायरस हस्ताक्षरों और उनके संयोजनों के संशोधनों के लिए फ़ाइल की सामग्री की जांच करना है। यह एंटी-वायरस डेटाबेस के अतिरिक्त अद्यतन के बिना पहले से ज्ञात वायरस के संकर और नए संस्करणों का पता लगाने में मदद करता है।

अज्ञात वायरस का पता लगाने के लिए अनुमानी विश्लेषण का उपयोग किया जाता है और इसके परिणामस्वरूप, उपचार शामिल नहीं होता है। यह तकनीक अपने सामने वायरस को 100% निर्धारित करने में सक्षम नहीं है या नहीं, और किसी भी संभाव्य एल्गोरिदम की तरह, यह झूठी सकारात्मकता के साथ पाप करता है।

व्यवहार विश्लेषण

व्यवहार विश्लेषण एक ऐसी तकनीक है जिसमें जाँच की जा रही वस्तु की प्रकृति के बारे में निर्णय उसके द्वारा किए जाने वाले कार्यों के विश्लेषण के आधार पर किया जाता है। व्यवहार विश्लेषण व्यवहार में बहुत ही संकीर्ण रूप से लागू होता है, क्योंकि वायरस की विशेषता वाले अधिकांश कार्यों को सामान्य अनुप्रयोगों द्वारा किया जा सकता है। स्क्रिप्ट और मैक्रोज़ के व्यवहार विश्लेषक सबसे प्रसिद्ध हैं, क्योंकि संबंधित वायरस लगभग हमेशा कई समान क्रियाएं करते हैं।

BIOS में एम्बेडेड सुरक्षा सुविधाओं को व्यवहार विश्लेषक के रूप में भी वर्गीकृत किया जा सकता है। जब कंप्यूटर के एमबीआर में परिवर्तन करने का प्रयास किया जाता है, तो विश्लेषक कार्रवाई को रोकता है और उपयोगकर्ता को संबंधित अधिसूचना प्रदर्शित करता है।

इसके अलावा, व्यवहार विश्लेषक सीधे फाइलों तक पहुंचने के प्रयासों, फ्लॉपी डिस्क के बूट रिकॉर्ड में बदलाव, हार्ड ड्राइव को प्रारूपित करने आदि को ट्रैक कर सकते हैं।

व्यवहार विश्लेषक अपने काम के लिए वायरस डेटाबेस जैसी अतिरिक्त वस्तुओं का उपयोग नहीं करते हैं और परिणामस्वरूप, वे ज्ञात और अज्ञात वायरस के बीच अंतर करने में असमर्थ होते हैं - सभी संदिग्ध प्रोग्राम एक प्राथमिक अज्ञात वायरस माने जाते हैं। इसी तरह, व्यवहार विश्लेषण प्रौद्योगिकियों को लागू करने वाले उपकरणों के संचालन की विशेषताएं उपचार का मतलब नहीं है।

चेकसम विश्लेषण

चेकसम विश्लेषण कंप्यूटर सिस्टम की वस्तुओं में परिवर्तन का ट्रैक रखने का एक तरीका है। परिवर्तनों की प्रकृति के विश्लेषण के आधार पर - एक साथ, बड़े पैमाने पर चरित्र, फ़ाइल की लंबाई में समान परिवर्तन - यह निष्कर्ष निकाला जा सकता है कि सिस्टम संक्रमित है। चेकसम एनालाइज़र (जिसे चेंज ऑडिटर भी कहा जाता है), व्यवहार विश्लेषक की तरह, अपने काम में अतिरिक्त वस्तुओं का उपयोग नहीं करते हैं और केवल विशेषज्ञ मूल्यांकन की विधि द्वारा सिस्टम में वायरस की उपस्थिति पर निर्णय जारी करते हैं। एक्सेस स्कैनर में इसी तरह की तकनीकों का उपयोग किया जाता है - पहली जांच के दौरान, फ़ाइल से एक चेकसम लिया जाता है और कैश में रखा जाता है, उसी फ़ाइल के अगले चेक से पहले, चेकसम को फिर से लिया जाता है, तुलना की जाती है, और यदि कोई बदलाव नहीं होता है, फ़ाइल को असंक्रमित माना जाता है।

एंटीवायरस कॉम्प्लेक्स

एंटी-वायरस कॉम्प्लेक्स - एंटी-वायरस का एक सेट जो एक ही एंटी-वायरस इंजन या इंजन का उपयोग करता है, जिसे कंप्यूटर सिस्टम की एंटी-वायरस सुरक्षा सुनिश्चित करने में व्यावहारिक समस्याओं को हल करने के लिए डिज़ाइन किया गया है। एंटी-वायरस कॉम्प्लेक्स में एंटी-वायरस डेटाबेस को अपडेट करने के लिए टूल भी शामिल हैं।

इसके अलावा, एंटी-वायरस कॉम्प्लेक्स में अतिरिक्त रूप से व्यवहार विश्लेषक और परिवर्तन ऑडिटर शामिल हो सकते हैं जो एंटी-वायरस इंजन का उपयोग नहीं करते हैं।

निम्नलिखित प्रकार के एंटी-वायरस कॉम्प्लेक्स हैं:

  • कार्यस्थानों की सुरक्षा के लिए एंटीवायरस कॉम्प्लेक्स
  • फ़ाइल सर्वर की सुरक्षा के लिए एंटी-वायरस कॉम्प्लेक्स
  • मेल सिस्टम की सुरक्षा के लिए एंटी-वायरस कॉम्प्लेक्स
  • गेटवे की सुरक्षा के लिए एंटीवायरस कॉम्प्लेक्स।

क्लाउड बनाम पारंपरिक डेस्कटॉप एंटीवायरस: आपको कौन सा चुनना चाहिए?

(संसाधन Webroot.com के अनुसार)

एंटी-वायरस टूल का आधुनिक बाजार मुख्य रूप से डेस्कटॉप सिस्टम के लिए पारंपरिक समाधान है, जिसमें सुरक्षा तंत्र हस्ताक्षर-आधारित विधियों के आधार पर बनाए जाते हैं। एंटी-वायरस सुरक्षा का एक वैकल्पिक तरीका अनुमानी विश्लेषण का उपयोग है।

पारंपरिक एंटीवायरस सॉफ़्टवेयर की समस्याएं

हाल के वर्षों में, कई कारकों के कारण पारंपरिक एंटी-वायरस प्रौद्योगिकियां कम और कम प्रभावी हो गई हैं और जल्दी से अप्रचलित हो गई हैं। हस्ताक्षर द्वारा पहचाने गए वायरस खतरों की संख्या पहले से ही इतनी अधिक है कि उपयोगकर्ता कंप्यूटरों पर हस्ताक्षर डेटाबेस के समय पर 100% अद्यतन सुनिश्चित करना अक्सर एक अवास्तविक कार्य होता है। हैकर्स और साइबर अपराधी जीरो-डे वायरस खतरों के प्रसार में तेजी लाने के लिए बॉटनेट और अन्य तकनीकों का तेजी से उपयोग कर रहे हैं। इसके अलावा, लक्षित हमलों के दौरान संबंधित वायरस के हस्ताक्षर नहीं बनाए जाते हैं। अंत में, नई एंटी-वायरस पहचान तकनीकों को लागू किया जाता है: मैलवेयर एन्क्रिप्शन, पॉलीमॉर्फिक वायरस का सर्वर-साइड निर्माण, वायरस हमले की गुणवत्ता का प्रारंभिक परीक्षण।

पारंपरिक एंटी-वायरस सुरक्षा अक्सर "मोटे क्लाइंट" आर्किटेक्चर में निर्मित होती है। इसका मतलब है कि क्लाइंट के कंप्यूटर पर बहुत सारे प्रोग्राम कोड इंस्टॉल हो जाते हैं। यह आने वाले डेटा की जांच करता है और वायरस के खतरों की उपस्थिति का पता लगाता है।

इस दृष्टिकोण के कई नुकसान हैं। सबसे पहले, मैलवेयर और मिलान हस्ताक्षरों के लिए स्कैनिंग के लिए एक महत्वपूर्ण कम्प्यूटेशनल लोड की आवश्यकता होती है, जो उपयोगकर्ता से "हटा" जाता है। नतीजतन, कंप्यूटर की उत्पादकता कम हो जाती है, और एंटीवायरस का संचालन कभी-कभी समानांतर में लागू कार्यों के निष्पादन में हस्तक्षेप करता है। कभी-कभी उपयोगकर्ता के सिस्टम पर लोड इतना ध्यान देने योग्य होता है कि उपयोगकर्ता एंटी-वायरस प्रोग्राम बंद कर देते हैं, जिससे संभावित वायरस हमले की बाधा दूर हो जाती है।

दूसरा, उपयोगकर्ता की मशीन पर प्रत्येक अपडेट के लिए हजारों नए हस्ताक्षरों के हस्तांतरण की आवश्यकता होती है। स्थानांतरित डेटा की मात्रा आम तौर पर प्रति मशीन प्रति दिन 5 एमबी के क्रम में होती है। डेटा ट्रांसफर नेटवर्क को धीमा कर देता है, अतिरिक्त सिस्टम संसाधनों को हटा देता है, ट्रैफिक को नियंत्रित करने के लिए सिस्टम एडमिनिस्ट्रेटर की भागीदारी की आवश्यकता होती है।

तीसरा, जो उपयोगकर्ता रोमिंग कर रहे हैं या अपने काम के निश्चित स्थान से दूर हैं, वे शून्य-दिन के हमलों की चपेट में हैं। हस्ताक्षरों का एक अद्यतन भाग प्राप्त करने के लिए, उन्हें एक ऐसे वीपीएन नेटवर्क से कनेक्ट होना चाहिए जो उनके लिए दूरस्थ रूप से पहुंच योग्य नहीं है।

क्लाउड से एंटीवायरस सुरक्षा

क्लाउड से एंटी-वायरस सुरक्षा पर स्विच करते समय, समाधान का आर्किटेक्चर महत्वपूर्ण रूप से बदल जाता है। उपयोगकर्ता के कंप्यूटर पर एक "लाइटवेट" क्लाइंट स्थापित होता है, जिसका मुख्य कार्य नई फ़ाइलों की खोज करना, हैश मानों की गणना करना और क्लाउड सर्वर पर डेटा भेजना है। क्लाउड में, एकत्रित हस्ताक्षरों के एक बड़े डेटाबेस पर एक पूर्ण पैमाने पर तुलना की जाती है। यह डेटाबेस एंटी-वायरस कंपनियों द्वारा प्रेषित डेटा के साथ लगातार और समय पर अपडेट किया जाता है। क्लाइंट को ऑडिट के परिणामों के साथ एक रिपोर्ट प्राप्त होती है।

इस प्रकार, एंटी-वायरस सुरक्षा के क्लाउड आर्किटेक्चर के कई फायदे हैं:

  • मोटे क्लाइंट की तुलना में उपयोगकर्ता के कंप्यूटर पर गणना की मात्रा नगण्य है, इसलिए, उपयोगकर्ता की उत्पादकता कम नहीं होती है;
  • नेटवर्क बैंडविड्थ पर एंटी-वायरस ट्रैफ़िक का कोई विनाशकारी प्रभाव नहीं है: डेटा का एक कॉम्पैक्ट भाग भेजा जाना है, जिसमें केवल कुछ दर्जन हैश मान होते हैं, औसत दैनिक ट्रैफ़िक 120 केबी से अधिक नहीं होता है;
  • क्लाउड स्टोरेज में हस्ताक्षर के विशाल सरणियाँ होती हैं, जो उपयोगकर्ता कंप्यूटर पर संग्रहीत की तुलना में बहुत बड़ी होती हैं;
  • क्लाउड में उपयोग किए जाने वाले हस्ताक्षर तुलना एल्गोरिदम स्थानीय स्टेशन स्तर पर उपयोग किए जाने वाले सरलीकृत मॉडल की तुलना में काफी अधिक बुद्धिमान हैं, और उच्च प्रदर्शन के कारण, डेटा तुलना में कम समय लगता है;
  • क्लाउड-आधारित एंटीवायरस सेवाएं एंटीवायरस प्रयोगशालाओं, सुरक्षा डेवलपर्स, कॉर्पोरेट और निजी उपयोगकर्ताओं से प्राप्त वास्तविक डेटा के साथ काम करती हैं; उपयोगकर्ता कंप्यूटर तक पहुंच प्राप्त करने की आवश्यकता के कारण बिना किसी देरी के, उनकी मान्यता के साथ शून्य-दिन के खतरों को एक साथ अवरुद्ध कर दिया जाता है;
  • जो उपयोगकर्ता रोमिंग में हैं या उनके पास अपने मुख्य कार्यस्थलों तक पहुंच नहीं है, उन्हें इंटरनेट तक पहुंचने के साथ ही शून्य-दिन के हमलों से सुरक्षा प्राप्त होती है;
  • सिस्टम प्रशासकों पर भार कम हो गया है: उन्हें उपयोगकर्ताओं के कंप्यूटरों पर एंटी-वायरस सॉफ़्टवेयर स्थापित करने के साथ-साथ हस्ताक्षर डेटाबेस को अपडेट करने में समय बिताने की आवश्यकता नहीं है।

पारंपरिक एंटीवायरस क्यों विफल हो जाते हैं

आधुनिक दुर्भावनापूर्ण कोड कर सकते हैं:

  • कंपनी के लिए एक विशेष लक्ष्य वायरस बनाकर एंटीवायरस ट्रैप को बायपास करें
  • इससे पहले कि एंटीवायरस एक हस्ताक्षर बनाता है, यह बहुरूपता का उपयोग करके, गतिशील DNS और URL का उपयोग करके ट्रांसकोडिंग से बच जाएगा
  • कंपनी के लिए लक्ष्य निर्माण
  • बहुरूपता
  • किसी के लिए अज्ञात कोड - कोई हस्ताक्षर नहीं

बचाव करना मुश्किल

2011 के हाई-स्पीड एंटीवायरस

रूसी स्वतंत्र सूचना और विश्लेषणात्मक केंद्र Anti-Malware.ru ने मई 2011 में प्रदर्शन और सिस्टम संसाधन खपत के लिए 20 सबसे लोकप्रिय एंटीवायरस के एक और तुलनात्मक परीक्षण के परिणाम प्रकाशित किए।

इस परीक्षण का उद्देश्य यह दिखाना है कि कौन से व्यक्तिगत एंटीवायरस का कंप्यूटर पर उपयोगकर्ता के विशिष्ट संचालन पर कम से कम प्रभाव पड़ता है, उसके काम को कम "धीमा" करता है और सिस्टम संसाधनों की न्यूनतम मात्रा का उपभोग करता है।

एंटी-वायरस मॉनिटर (रीयल-टाइम स्कैनर) के बीच, उत्पादों के एक पूरे समूह ने बहुत उच्च प्रदर्शन का प्रदर्शन किया, उनमें से: अवीरा, एवीजी, ज़ोन अलार्म, अवास्ट, कैस्पर्सकी एंटी-वायरस, एसेट, ट्रेंड माइक्रो और डॉ.वेब। बोर्ड पर इन एंटीवायरस के साथ, परीक्षण संग्रह की प्रतिलिपि बनाने में मंदी बेंचमार्क की तुलना में 20% से कम थी। एंटीवायरस मॉनिटर बिटडिफेंडर, पीसी टूल्स, आउटपोस्ट, एफ-सिक्योर, नॉर्टन और एम्सिसॉफ्ट ने भी प्रदर्शन के मामले में उच्च परिणाम दिखाए, जो 30-50% की सीमा के भीतर आते हैं। एंटीवायरस मॉनिटर बिटडिफेंडर, पीसी टूल्स, आउटपोस्ट, एफ-सिक्योर, नॉर्टन और एम्सिसॉफ्ट ने भी प्रदर्शन के मामले में उच्च परिणाम दिखाए, जो 30-50% की सीमा के भीतर आते हैं।

उसी समय, अवीरा, एवीजी, बिटडिफेंडर, एफ-सिक्योर, जी डेटा, कैस्पर्सकी एंटी-वायरस, नॉर्टन, आउटपोस्ट और पीसी टूल्स वास्तविक परिस्थितियों में बाद के चेक के अनुकूलन के कारण बहुत तेज हो सकते हैं।

अवीरा एंटीवायरस ने ऑन-डिमांड स्कैनिंग की सबसे अच्छी गति दिखाई। उससे थोड़ा पीछे कैस्पर्सकी एंटी-वायरस, एफ-सिक्योर, नॉर्टन, जी डेटा, बिटडिफेंडर, कैस्पर्सकी एंटी-वायरस और आउटपोस्ट थे। पहले स्कैन की गति के संदर्भ में, ये एंटीवायरस केवल नेता से थोड़े हीन होते हैं, साथ ही, इन सभी के पास बार-बार स्कैन के अनुकूलन के लिए अपने शस्त्रागार में शक्तिशाली प्रौद्योगिकियां होती हैं।

एंटीवायरस की गति की एक अन्य महत्वपूर्ण विशेषता उन अनुप्रयोगों के काम पर इसका प्रभाव है जिनके साथ उपयोगकर्ता अक्सर काम करता है। परीक्षण के लिए पांच को चुना गया: इंटरनेट एक्सप्लोरर, माइक्रोसॉफ्ट ऑफिस वर्ड, माइक्रोसॉफ्ट आउटलुक, एडोब एक्रोबेट रीडर और एडोब फोटोशॉप। एसेट, माइक्रोसॉफ्ट, अवास्ट, वीबीए32, कोमोडो, नॉर्टन, ट्रेंड माइक्रो, आउटपोस्ट और जी डेटा एंटीवायरस ने इन कार्यालय कार्यक्रमों के लॉन्च में सबसे कम मंदी दिखाई।



संबंधित आलेख: