Антывірус (праграма): Розніца паміж версіямі

З Вікіпедыі, свабоднай энцыклапедыі
[дагледжаная версія][дагледжаная версія]
Змесціва выдалена Змесціва дададзена
др арфаграфія
шкоднасны -> шкодны
Радок 4: Радок 4:
[[Выява:ClamAv.PNG|thumb|[[ClamAV]]]]
[[Выява:ClamAv.PNG|thumb|[[ClamAV]]]]
[[Выява:ClamWin 0.90 Scan Screen.png|thumb|[[ClamWin]] 0.90]]
[[Выява:ClamWin 0.90 Scan Screen.png|thumb|[[ClamWin]] 0.90]]
'''Антывірусная праграма''' ('''антывірус''') — [[Камп'ютарная праграма|праграма]] для выяўлення [[Камп'ютарны вірус|камп'ютарных вірусаў]], а таксама непажаданых (якія лічуцца шкоднаснымі) праграм наогул, і аднаўлення заражаных (мадыфікаваных) такімі праграмамі [[файл]]аў, а таксама для прафілактыкі — прадухілення заражэння (мадыфікацыі) файлаў або [[Аперацыйная сістэма|аперацыйнай сістэмы]] шкоднасным кодам (напрыклад, з дапамогай [[Вакцынацыя|вакцынацыі]].
'''Антывірусная праграма''' ('''антывірус''') — [[Камп'ютарная праграма|праграма]] для выяўлення [[Камп'ютарны вірус|камп'ютарных вірусаў]], а таксама непажаданых (якія лічуцца шкоднымі) праграм наогул, і аднаўлення заражаных (мадыфікаваных) такімі праграмамі [[файл]]аў, а таксама для прафілактыкі — прадухілення заражэння (мадыфікацыі) файлаў або [[Аперацыйная сістэма|аперацыйнай сістэмы]] шкодным кодам (напрыклад, з дапамогай [[Вакцынацыя|вакцынацыі]].


Антывіруснае праграмнае забеспячэнне складаецца з падпраграм, якія спрабуюць выявіць, прадухіліць размнажэнне і выдаліць камп'ютарныя вірусы і іншае [[Шкоднасная праграма|шкоднаснае праграмнае забеспячэнне]].
Антывіруснае праграмнае забеспячэнне складаецца з падпраграм, якія спрабуюць выявіць, прадухіліць размнажэнне і выдаліць камп'ютарныя вірусы і іншае [[Шкодная праграма|шкоднае праграмнае забеспячэнне]].


== Метады выяўлення вірусаў ==
== Метады выяўлення вірусаў ==
Радок 37: Радок 37:
Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм, не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць [[паводзіны]] ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеянні, то такая [[актыўнасць]] будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.
Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм, не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць [[паводзіны]] ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеянні, то такая [[актыўнасць]] будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.


У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднаснага коду, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці [[Модуль|модуля]] антывіруснай праграмы, а не асобнага прадукту.
У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднага коду, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці [[Модуль|модуля]] антывіруснай праграмы, а не асобнага прадукту.


У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкоднасных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым [[метад]]зе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.
У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкодных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым [[метад]]зе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.


=== Метад выяўлення пры дапамозе эмуляцыі ===
=== Метад выяўлення пры дапамозе эмуляцыі ===
{{Main|Выяўленне, заснаванае на эмуляцыі}}
{{Main|Выяўленне, заснаванае на эмуляцыі}}
Некаторыя праграмы-антывірусы спрабуюць [[Імітацыя|імітаваць]] пачатак выканання коду кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае код, які змяняе сам сябе, або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднаснай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.
Некаторыя праграмы-антывірусы спрабуюць [[Імітацыя|імітаваць]] пачатак выканання коду кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае код, які змяняе сам сябе, або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.


=== Метад «Белага спісу» ===
=== Метад «Белага спісу» ===


Агульная [[тэхналогія]] па барацьбе з шкоднаснымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкоднасныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя [[Камп'ютарная праграма|прыкладанні]] на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных [[прадпрыемства]]х ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для [[Аўтаматызацыя|аўтаматызацыі]] пераліку і эксплуатацыі дзеянняў з «белым спісам».
Агульная [[тэхналогія]] па барацьбе з шкоднымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкодныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя [[Камп'ютарная праграма|прыкладанні]] на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных [[прадпрыемства]]х ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для [[Аўтаматызацыя|аўтаматызацыі]] пераліку і эксплуатацыі дзеянняў з «белым спісам».


Аднак, усё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сігнатурных баз, г.зн. чорнага спісу, у актуальным стане, і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.
Аднак, усё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сігнатурных баз, г.зн. чорнага спісу, у актуальным стане, і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.
Радок 53: Радок 53:
=== Эўрыстычны аналіз ===
=== Эўрыстычны аналіз ===
{{Main|Эўрыстычнае сканаванне}}
{{Main|Эўрыстычнае сканаванне}}
У цэлым, [[тэрмін]]ам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным базам шкоднасных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.
У цэлым, [[тэрмін]]ам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным базам шкодных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.


Эўрыстычнае сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднаснай праграмы. У такім выпадку антывірусная праграма можа толькі [[Камп'ютарны вірус#Класіфікацыя|класіфікаваць вірус]], але не даць дакладнай назвы.
Эўрыстычнае сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднай праграмы. У такім выпадку антывірусная праграма можа толькі [[Камп'ютарны вірус#Класіфікацыя|класіфікаваць вірус]], але не даць дакладнай назвы.


=== HIPS ===
=== HIPS ===
Радок 72: Радок 72:
* Антывірусныя праграмы загружаюць абнаўлення з [[Інтэрнэт]]а, тым самым расходваючы [[сеткавы трафік|трафік]].
* Антывірусныя праграмы загружаюць абнаўлення з [[Інтэрнэт]]а, тым самым расходваючы [[сеткавы трафік|трафік]].


* Розныя метады [[Шыфраванне|шыфравання]] і [[Упакоўка выканальных файлаў|ўпакоўкі]] шкоднасных праграм робяць нават вядомыя вірусы не выяўляльнымі антывірусным праграмным забеспячэннем. Для выяўлення гэтых «замаскіраваных» вірусаў патрабуецца дарагі [[механізм]] распакавання, які можа дэшыфраваць файлы перад іх праверкай. Аднак у многіх антывірусных праграмах гэтая магчымасць адсутнічае і, у сувязі з гэтым, часта немагчыма выявіць зашыфраваныя вірусы.
* Розныя метады [[Шыфраванне|шыфравання]] і [[Упакоўка выканальных файлаў|ўпакоўкі]] шкодных праграм робяць нават вядомыя вірусы не выяўляльнымі антывірусным праграмным забеспячэннем. Для выяўлення гэтых «замаскіраваных» вірусаў патрабуецца дарагі [[механізм]] распакавання, які можа дэшыфраваць файлы перад іх праверкай. Аднак у многіх антывірусных праграмах гэтая магчымасць адсутнічае і, у сувязі з гэтым, часта немагчыма выявіць зашыфраваныя вірусы.


== Класіфікацыя антывірусаў ==
== Класіфікацыя антывірусаў ==
Радок 99: Радок 99:


=== Ілжывыя антывірусы ===
=== Ілжывыя антывірусы ===
У [[2009]] годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджанні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці, гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкоднасным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).
У [[2009]] годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджанні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці, гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкодным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).


Ілжывыя антывірусы выкарыстоўваюцца для [[вымагальніцтва]] грошай у карыстальнікаў шляхам [[падман]]у. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» [[сайт]], які выдае яму папераджальнае паведамленне накшталт «На вашым [[камп'ютар]]ы выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднаснага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.
Ілжывыя антывірусы выкарыстоўваюцца для [[вымагальніцтва]] грошай у карыстальнікаў шляхам [[падман]]у. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» [[сайт]], які выдае яму папераджальнае паведамленне накшталт «На вашым [[камп'ютар]]ы выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.


== Антывірусы, мабільныя прылады і інавацыйныя рашэнні ==
== Антывірусы, мабільныя прылады і інавацыйныя рашэнні ==

Версія ад 02:27, 25 жніўня 2017

ClamTk 3.08
ClamTk 4.08
ClamAV
ClamWin 0.90

Антывірусная праграма (антывірус) — праграма для выяўлення камп'ютарных вірусаў, а таксама непажаданых (якія лічуцца шкоднымі) праграм наогул, і аднаўлення заражаных (мадыфікаваных) такімі праграмамі файлаў, а таксама для прафілактыкі — прадухілення заражэння (мадыфікацыі) файлаў або аперацыйнай сістэмы шкодным кодам (напрыклад, з дапамогай вакцынацыі.

Антывіруснае праграмнае забеспячэнне складаецца з падпраграм, якія спрабуюць выявіць, прадухіліць размнажэнне і выдаліць камп'ютарныя вірусы і іншае шкоднае праграмнае забеспячэнне.

Метады выяўлення вірусаў

Антывіруснае праграмнае забеспячэнне звычайна выкарыстоўвае два розныя метады для выканання сваіх задач:

  • Сканаванне файлаў для пошуку вядомых вірусаў, якія адпавядаюць азначэнню ў антывірусных базах.
  • Выяўленне падазроных паводзінаў любой з праграм, падобных на паводзіны заражанай праграмы.

Метад адпаведнасці вызначэнню вірусаў у слоўніку

Гэта метад, пры якім антывірусная праграма, аналізуючы файл, звяртаецца да антывірусных баз, складзеных вытворцам праграмы-антывіруса. У выпадку адпаведнасці якога-небудзь участка кода праглядваемага файла (сігнатуры) віруса ў базах, праграма-антывірус можа па запыце выканаць адно з наступных дзеянняў:

  1. Выдаліць інфікаваны файл.
  2. Заблакаваць доступ да інфікаваных файлаў.
  3. Адаслаць файл у каранцін (гэта значыць зрабіць яго недаступным для выканання з мэтай недапушчэння далейшага распаўсюджання віруса).
  4. Паспрабаваць «вылечыць» файл, выдаліўшы цела віруса з файла.
  5. У выпадку немагчымасці лячэння/выдалення, выканаць гэту працэдуру пры наступным перазапуску аперацыйнай сістэмы.

Вірусная база рэгулярна абнаўляецца вытворцам антывірусаў, карыстальнікам рэкамендуецца абнаўляць яе як мага часцей.

Некаторыя з прадуктаў для лепшага выяўлення выкарыстоўваюць некалькі ядраў для пошуку і выдалення вірусаў і праграм-шпіёнаў. Напрыклад, у распрацоўцы NuWave Software выкарыстоўваецца адначасова пяць ядраў (тры для пошукаў вірусаў і два для пошуку праграм-шпіёнаў).

Для многіх антывірусных праграм з базай сігнатур характэрна праверка файлаў у момант, калі аперацыйная сістэма звяртаецца да файлаў. Такім чынам, праграма можа выявіць вядомы вірус адразу пасля яго атрымання. Пры гэтым сістэмны адміністратар можа ўсталяваць у антывіруснай праграме расклад для рэгулярнай праверкі (сканавання) усіх файлаў на жорсткім дыску камп'ютара.

Хоць антывірусныя праграмы, створаныя на аснове пошуку сігнатур, пры звычайных абставінах могуць дастаткова эфектыўна перашкаджаць заражэнню камп'ютараў, аўтары вірусаў намагаюцца абысці такія антывірусы, ствараючы «алігамарфічныя», «полімарфічныя» і «метамарфічныя» вірусы, асобныя часткі якіх шыфруюцца або скажаюцца так, каб было немагчыма выявіць супадзенне з запісам у сігнатуры.

Метад выяўлення дзіўных паводзінаў праграм

Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм, не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць паводзіны ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеянні, то такая актыўнасць будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.

У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднага коду, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці модуля антывіруснай праграмы, а не асобнага прадукту.

У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкодных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым метадзе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.

Метад выяўлення пры дапамозе эмуляцыі

Некаторыя праграмы-антывірусы спрабуюць імітаваць пачатак выканання коду кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае код, які змяняе сам сябе, або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.

Метад «Белага спісу»

Агульная тэхналогія па барацьбе з шкоднымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкодныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя прыкладанні на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных прадпрыемствах ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для аўтаматызацыі пераліку і эксплуатацыі дзеянняў з «белым спісам».

Аднак, усё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сігнатурных баз, г.зн. чорнага спісу, у актуальным стане, і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.

Эўрыстычны аналіз

У цэлым, тэрмінам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным базам шкодных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.

Эўрыстычнае сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднай праграмы. У такім выпадку антывірусная праграма можа толькі класіфікаваць вірус, але не даць дакладнай назвы.

HIPS

HIPS — сістэма маніторынгу ўсіх прыкладанняў, якія працуюць у сістэме, з выразным падзелам правоў для розных прыкладанняў. Такім чынам, HIPS можа прадухіліць дэструктыўную дзейнасць віруса, не даўшы яму неабходных правоў. Прыкладанні дзеляцца на групы, пачынаючы ад «давераныя», правы якіх не абмежаваныя, заканчваючы «заблакаваныя», якім HIPS не дасць правоў нават на запуск.

Недахопы

  • Ні адна з існуючых антывірусных тэхналогій не можа забяспечыць поўнай абароны ад вірусаў.
  • Антывірусная праграма забірае частку вылічальных рэсурсаў сістэмы, нагружаючы цэнтральны працэсар і жорсткі дыск. Асабліва гэта можа быць прыкметна на слабых камп'ютарах. Запаволенне ў фонавым рэжыме працы можа дасягаць 380 %.
  • Антывірусныя праграмы могуць бачыць пагрозу там, дзе яе няма (ілжывыя спрацоўванні).
  • Антывірусныя праграмы загружаюць абнаўлення з Інтэрнэта, тым самым расходваючы трафік.
  • Розныя метады шыфравання і ўпакоўкі шкодных праграм робяць нават вядомыя вірусы не выяўляльнымі антывірусным праграмным забеспячэннем. Для выяўлення гэтых «замаскіраваных» вірусаў патрабуецца дарагі механізм распакавання, які можа дэшыфраваць файлы перад іх праверкай. Аднак у многіх антывірусных праграмах гэтая магчымасць адсутнічае і, у сувязі з гэтым, часта немагчыма выявіць зашыфраваныя вірусы.

Класіфікацыя антывірусаў

Яўген Касперскі ў 1992 годзе выкарыстаў наступную класіфікацыю антывірусаў у залежнасці ад іх прынцыпу дзеяння (вызначальнай функцыянальнасці):

  • Сканеры (састарэлы варыянт — «поліфагі») — вызначаюць наяўнасць віруса па базе сігнатур, якая захоўвае сігнатуры (або іх кантрольныя сумы) вірусаў. Іх эфектыўнасць вызначаецца актуальнасцю віруснай базы і наяўнасцю эўрыстычнага аналізатара (гл.: Эўрыстычныя сканаванне).
  • Рэвізоры (клас, блізкі да IDS) — запамінаюць стан файлавай сістэмы, што робіць у далейшым магчымым аналіз змяненняў.
  • Вартаўнікі (маніторы) — асочваюць патэнцыйна небяспечныя аперацыі, выдаючы карыстальніку адпаведны запыт на дазвол/забарону аперацыі.
  • Вакцыны — змяняюць прышчэплены файл такім чынам, каб вірус, супраць якога робіцца прышчэпка, ужо лічыў файл заражаным. У сучасных (2007 года) умовах, калі колькасць магчымых вірусаў вымяраецца сотнямі тысяч, гэты падыход непрыстасавальны.

Сучасныя антывірусы спалучаюць усе вышэйназваныя функцыі.

Па наборы функцый і гнуткасці налад антывірусы можна падзяліць на:

  • Прадукты для хатніх карыстальнікаў:
* Уласна антывірусы;
* Камбінаваныя прадукты (напрыклад, да класічнага антывіруса дададзены антыспам, файрвол, антыруткіт і г. д.);
  • Карпаратыўныя прадукты:
* Серверныя антывірусы;
* Антывірусы на працоўных станцыях («endpoint»);
* Антывірусы для паштовых сервераў;
* Антывірусы для шлюзаў.

Ілжывыя антывірусы

У 2009 годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджанні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці, гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкодным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).

Ілжывыя антывірусы выкарыстоўваюцца для вымагальніцтва грошай у карыстальнікаў шляхам падману. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» сайт, які выдае яму папераджальнае паведамленне накшталт «На вашым камп'ютары выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.

Антывірусы, мабільныя прылады і інавацыйныя рашэнні

Цяпер стала магчыма і заражэнне мабільных тэлефонаў вірусамі, але толькі для тэлефонаў на базе аперацыйных сістэм, такіх як Symbian, Windows Mobile, Blackberry. Усё больш распрацоўшчыкаў прапаноўваюць антывірусныя праграмы для барацьбы з вірусамі і абароны мабільных тэлефонаў. У мабільных прыладах ёсць наступныя віды барацьбы з вірусамі:

Гл. таксама

Крыніцы

  • Савіцкі М. Тлумачальны слоўнік па інфарматыцы: / Мікола Савіцкі. Мн.: Энцыклапедыкс. 2009. ISBN 978-985-6742-83-8