Антывірус (праграма): Розніца паміж версіямі

З Вікіпедыі, свабоднай энцыклапедыі
[дагледжаная версія][дагледжаная версія]
Змесціва выдалена Змесціва дададзена
др афармленне
др крыніца
Радок 113: Радок 113:
* [[VBA32]]
* [[VBA32]]
* [[Neshta]]
* [[Neshta]]

== Крыніцы ==
* Савіцкі М. Тлумачальны слоўнік па інфарматыцы: / Мікола Савіцкі. Мн.: Энцыклапедыкс. 2009. ISBN 978-985-6742-83-8


[[Катэгорыя:Праграмнае забеспячэнне]]
[[Катэгорыя:Праграмнае забеспячэнне]]

Версія ад 21:51, 30 сакавіка 2016

ClamTk 3.08
ClamTk 4.08
ClamAV
ClamWin 0.90

Антывірусная праграма (антывірус) — праграма для выяўлення камп'ютарных вірусаў, а таксама непажаданых (якія лічуцца шкоднаснымі) праграм наогул, і аднаўлення заражаных (мадыфікаваных) такімі праграмамі файлаў, а таксама для прафілактыкі — прадухілення заражэння (мадыфікацыі) файлаў або аперацыйнай сістэмы шкоднасным кодам (напрыклад, з дапамогай вакцынацыі.

Антывіруснае праграмнае забеспячэнне складаецца з падпраграм, якія спрабуюць выявіць, прадухіліць размнажэнне і выдаліць камп'ютарныя вірусы і іншае шкоднаснае праграмнае забеспячэнне.

Метады выяўлення вірусаў

Антывіруснае праграмнае забеспячэнне звычайна выкарыстоўвае два розных метады для выканання сваіх задач:

  • Сканаванне файлаў для пошуку вядомых вірусаў, якія адпавядаюць азначэнню ў антывірусных базах.
  • Выяўленне падазроных паводзінаў любой з праграм, падобнага на паводзіны заражанай праграмы.

Метад адпаведнасці вызначэнню вірусаў у слоўніку

Гэта метад, пры якім антывірусная праграма, аналізуючы файл, звяртаецца да антывірусных баз, складзеных вытворцам праграмы-антывіруса. У выпадку адпаведнасці якога-небудзь участка кода праглядваемага файла (сігнатуры) віруса ў базах, праграма-антывірус можа па запыце выканаць адно з наступных дзеянняў:

  1. Выдаліць інфікаваны файл.
  2. Заблакаваць доступ да інфікаваных файлаў.
  3. Адаслаць файл у каранцін (гэта значыць зрабіць яго недаступным для выканання з мэтай недапушчэння далейшага распаўсюджвання віруса).
  4. Паспрабаваць «вылечыць» файл, выдаліўшы цела віруса з файла.
  5. У выпадку немагчымасці лячэння/выдалення, выканаць гэту працэдуру пры наступнай перазагрузкі аперацыйнай сістэмы.

Вірусная база рэгулярна абнаўляецца вытворцам антывірусаў, карыстальнікам рэкамендуецца абнаўляць іх як мага часцей.

Некаторыя з прадуктаў для лепшага выяўлення выкарыстоўваюць некалькі ядраў для пошуку і выдалення вірусаў і праграм-шпіёнаў. Напрыклад, у распрацоўцы NuWave Software выкарыстоўваецца адначасова пяць ядраў (тры для пошукаў вірусаў і два для пошуку праграм-шпіёнаў).

Для многіх антывірусных праграм з базай сігнатур характэрна праверка файлаў у момант, калі аперацыйная сістэма звяртаецца да файлаў. Такім чынам, праграма можа выявіць вядомы вірус адразу пасля яго атрымання. Пры гэтым сістэмны адміністратар можа ўсталяваць у антывіруснай праграме расклад для рэгулярнай праверкі (сканавання) усіх файлаў на жорсткім дыску камп'ютара.

Хоць антывірусныя праграмы, створаныя на аснове пошуку сігнатур, пры звычайных абставінах могуць дастаткова эфектыўна перашкаджаць заражэнню камп'ютараў, аўтары вірусаў намагаюцца абысці такія антывірусы, ствараючы «алігамарфічныя», «полімарфічныя» і «метамарфічныя» вірусы, асобныя часткі якіх шыфруюцца або скажаюцца так, каб было немагчыма выявіць супадзенне з запісам у сігнатуры.

Метад выяўлення дзіўных паводзінаў праграм

Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць паводзіны ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеяння, то такая актыўнасць будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.

У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднаснага кода, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці модуля антывіруснай праграмы, а не асобнага прадукту.

У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкоднасных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым метадзе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.

Метад выяўлення пры дапамозе эмуляцыі

Некаторыя праграмы-антывірусы спрабуюць імітаваць пачатак выканання кода кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае самазмяняючыся код або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднаснай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.

Метад «Белага спісу»

Агульная тэхналогія па барацьбе з шкоднаснымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкоднасныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя прыкладанні на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных прадпрыемствах ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для аўтаматызацыі пераліку і эксплуатацыі дзеянняў з «белым спісам».

Аднак, усеё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сигнатурных баз, г.зн. чорнага спісу, у актуальным стане і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.

Эўрыстычны аналіз

У цэлым тэрмінам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным баз шкоднасных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.

Эўрыстычные сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднаснай праграмы. У такім выпадку антывірусная праграма можа толькі класіфікаваць вірус, але не даць дакладнага назвы.

HIPS

HIPS — сістэма маніторынгу ўсіх прыкладанняў, якія працуюць у сістэме, з выразным падзелам правоў для розных прыкладанняў. Такім чынам HIPS можа прадухіліць дэструктыўную дзейнасць віруса, не даўшы яму неабходных правоў. Прыкладанні дзеляцца на групы, пачынаючы ад «давераныя», правы якіх не абмежаваныя, заканчваючы «заблакаваныя», якім HIPS не дасць правоў нават на запуск.

Недахопы

  • Ні адна з існуючых антывірусных тэхналогій не можа забяспечыць поўнай абароны ад вірусаў.
  • Антывірусная праграма забірае частку вылічальных рэсурсаў сістэмы, нагружаючы цэнтральны працэсар і жорсткі дыск. Асабліва гэта можа быць прыкметна на слабых камп'ютарах. Запаволенне ў фонавым рэжыме працы можа дасягаць 380 %.
  • Антывірусныя праграмы могуць бачыць пагрозу там, дзе яе няма (ілжывыя спрацоўвання).
  • Антывірусныя праграмы загружаюць абнаўлення з Інтэрнэта, тым самым расходваючы трафік.
  • Розныя метады шыфравання і ўпакоўкі шкоднасных праграм робяць нават вядомыя вірусы не выяўляльнымі антывірусным праграмным забеспячэннем. Для выяўлення гэтых «замаскіраваных» вірусаў патрабуецца дарагі механізм распакавання, які можа дэшыфраваць файлы перад іх праверкай. Аднак у многіх антывірусных праграмах гэтая магчымасць адсутнічае і, у сувязі з гэтым, часта немагчыма выявіць зашыфраваныя вірусы.

Класіфікацыя антывірусаў

Яўген Касперскі ў 1992 годзе выкарыстаў наступную класіфікацыю антывірусаў у залежнасці ад іх прынцыпу дзеяння (вызначальнай функцыянальнасці):

  • Сканеры (састарэлы варыянт — «поліфагі») — вызначаюць наяўнасць віруса па базе сігнатур, якая захоўвае сігнатуры (або іх кантрольныя сумы) вірусаў. Іх эфектыўнасць вызначаецца актуальнасцю віруснай базы і наяўнасцю эўрыстычнага аналізатара (гл.: Эўрыстычныя сканаванне).
  • Рэвізоры (клас, блізкі да IDS) — запамінаюць стан файлавай сістэмы, што робіць у далейшым магчымым аналіз змяненняў.
  • Вартаўнікі (маніторы) — адсочваюць патэнцыйна небяспечныя аперацыі, выдаючы карыстачу адпаведны запыт на дазвол/забарону аперацыі.
  • Вакцыны — змяняюць прышчэплены файл такім чынам, каб вірус, супраць якога робіцца прышчэпка, ужо лічыў файл заражаным. У сучасных (2007 года) умовах, калі колькасць магчымых вірусаў вымяраецца сотнямі тысяч, гэты падыход непрыстасавальны.

Сучасныя антывірусы спалучаюць усе вышэйназваныя функцыі.

Па наборы функцый і гнуткасці налад антывірусы можна падзяліць на:

  • Прадукты для хатніх карыстальнікаў:
* Уласна антывірусы;
* Камбінаваныя прадукты (напрыклад, да класічнага антывіруса дададзены антыспам, файрвол, антыруткіт і г. д.);
  • Карпаратыўныя прадукты:
* Серверные антывірусы;
* Антывірусы на працоўных станцыях («endpoint»);
* Антывірусы для паштовых сервераў;
* Антывірусы для шлюзаў.

Ілжывыя антывірусы

У 2009 годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджванні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкоднасным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).

Ілжывыя антывірусы выкарыстоўваюцца для вымагальніцтва грошай у карыстальнікаў шляхам падману. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» сайт, які выдае яму папераджальнае паведамленне накшталт «На вашым камп'ютары выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднаснага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.

Антывірусы, мабільныя прылады і інавацыйныя рашэнні

Цяпер стала магчыма і заражэнне мабільных тэлефонаў вірусамі, але толькі для тэлефонаў на базе аперацыйных сістэм, такіх як Symbian, Windows Mobile, Blackberry. Усё больш распрацоўшчыкаў прапаноўваюць антывірусныя праграмы для барацьбы з вірусамі і абароны мабільных тэлефонаў. У мабільных прыладах ёсць наступныя віды барацьбы з вірусамі:

Гл. таксама

Крыніцы

  • Савіцкі М. Тлумачальны слоўнік па інфарматыцы: / Мікола Савіцкі. Мн.: Энцыклапедыкс. 2009. ISBN 978-985-6742-83-8