Перайсці да зместу

Антывірус (праграма)

З Вікіпедыі, свабоднай энцыклапедыі
(Пасля перасылкі з Антывірус)
ClamTk 3.08
ClamTk 4.08
ClamAV
ClamWin 0.90

Антывірусная праграма (антывірус) — праграма для выяўлення камп’ютарных вірусаў, а таксама непажаданых (якія лічуцца шкоднымі) праграм наогул, і аднаўлення заражаных (мадыфікаваных) такімі праграмамі файлаў, а таксама для прафілактыкі — прадухілення заражэння (мадыфікацыі) файлаў або аперацыйнай сістэмы шкодным кодам (напрыклад, з дапамогай вакцынацыі.

Антывіруснае праграмнае забеспячэнне складаецца з падпраграм, якія спрабуюць выявіць, прадухіліць размнажэнне і выдаліць камп’ютарныя вірусы і іншае шкоднае праграмнае забеспячэнне.

Метады выяўлення вірусаў

[правіць | правіць зыходнік]

Антывіруснае праграмнае забеспячэнне звычайна выкарыстоўвае два розныя метады для выканання сваіх задач:

  • Сканаванне файлаў для пошуку вядомых вірусаў, якія адпавядаюць азначэнню ў антывірусных базах.
  • Выяўленне падазроных паводзінаў любой з праграм, падобных на паводзіны заражанай праграмы.

Метад адпаведнасці вызначэнню вірусаў у слоўніку

[правіць | правіць зыходнік]

Гэта метад, пры якім антывірусная праграма, аналізуючы файл, звяртаецца да антывірусных баз, складзеных вытворцам праграмы-антывіруса. У выпадку адпаведнасці якога-небудзь участка кода праглядваемага файла (сігнатуры) віруса ў базах, праграма-антывірус можа па запыце выканаць адно з наступных дзеянняў:

  1. Выдаліць інфікаваны файл.
  2. Заблакаваць доступ да інфікаваных файлаў.
  3. Адаслаць файл у каранцін (гэта значыць зрабіць яго недаступным для выканання з мэтай недапушчэння далейшага распаўсюджання віруса).
  4. Паспрабаваць «вылечыць» файл, выдаліўшы цела віруса з файла.
  5. У выпадку немагчымасці лячэння/выдалення, выканаць гэту працэдуру пры наступным перазапуску аперацыйнай сістэмы.

Вірусная база рэгулярна абнаўляецца вытворцам антывірусаў, карыстальнікам рэкамендуецца абнаўляць яе як мага часцей.

Некаторыя з прадуктаў для лепшага выяўлення выкарыстоўваюць некалькі ядраў для пошуку і выдалення вірусаў і праграм-шпіёнаў. Напрыклад, у распрацоўцы NuWave Software выкарыстоўваецца адначасова пяць ядраў (тры для пошукаў вірусаў і два для пошуку праграм-шпіёнаў).

Для многіх антывірусных праграм з базай сігнатур характэрна праверка файлаў у момант, калі аперацыйная сістэма звяртаецца да файлаў. Такім чынам, праграма можа выявіць вядомы вірус адразу пасля яго атрымання. Пры гэтым сістэмны адміністратар можа ўсталяваць у антывіруснай праграме расклад для рэгулярнай праверкі (сканавання) усіх файлаў на жорсткім дыску камп’ютара.

Хоць антывірусныя праграмы, створаныя на аснове пошуку сігнатур, пры звычайных абставінах могуць дастаткова эфектыўна перашкаджаць заражэнню камп’ютараў, аўтары вірусаў намагаюцца абысці такія антывірусы, ствараючы «алігамарфічныя», «полімарфічныя» і «метамарфічныя» вірусы, асобныя часткі якіх шыфруюцца або скажаюцца так, каб было немагчыма выявіць супадзенне з запісам у сігнатуры.

Метад выяўлення дзіўных паводзінаў праграм

[правіць | правіць зыходнік]

Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм, не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць паводзіны ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеянні, то такая актыўнасць будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.

У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднага коду, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці модуля антывіруснай праграмы, а не асобнага прадукту.

У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкодных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым метадзе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.

Метад выяўлення пры дапамозе эмуляцыі

[правіць | правіць зыходнік]

Некаторыя праграмы-антывірусы спрабуюць імітаваць пачатак выканання коду кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае код, які змяняе сам сябе, або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.

Метад «Белага спісу»

[правіць | правіць зыходнік]

Агульная тэхналогія па барацьбе з шкоднымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкодныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп’ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя прыкладанні на камп’ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных прадпрыемствах ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для аўтаматызацыі пераліку і эксплуатацыі дзеянняў з «белым спісам».

Аднак, усё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сігнатурных баз, г.зн. чорнага спісу, у актуальным стане, і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.

Эўрыстычны аналіз

[правіць | правіць зыходнік]

У цэлым, тэрмінам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным базам шкодных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.

Эўрыстычнае сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднай праграмы. У такім выпадку антывірусная праграма можа толькі класіфікаваць вірус, але не даць дакладнай назвы.

HIPS — сістэма маніторынгу ўсіх прыкладанняў, якія працуюць у сістэме, з выразным падзелам правоў для розных прыкладанняў. Такім чынам, HIPS можа прадухіліць дэструктыўную дзейнасць віруса, не даўшы яму неабходных правоў. Прыкладанні дзеляцца на групы, пачынаючы ад «давераныя», правы якіх не абмежаваныя, заканчваючы «заблакаваныя», якім HIPS не дасць правоў нават на запуск.

  • Ні адна з існуючых антывірусных тэхналогій не можа забяспечыць поўнай абароны ад вірусаў.
  • Антывірусная праграма забірае частку вылічальных рэсурсаў сістэмы, нагружаючы цэнтральны працэсар і жорсткі дыск. Асабліва гэта можа быць прыкметна на слабых камп’ютарах. Запаволенне ў фонавым рэжыме працы можа дасягаць 380 %.
  • Антывірусныя праграмы могуць бачыць пагрозу там, дзе яе няма (ілжывыя спрацоўванні).
  • Антывірусныя праграмы загружаюць абнаўлення з Інтэрнэта, тым самым расходваючы трафік.
  • Розныя метады шыфравання і ўпакоўкі шкодных праграм робяць нават вядомыя вірусы не выяўляльнымі антывірусным праграмным забеспячэннем. Для выяўлення гэтых «замаскіраваных» вірусаў патрабуецца дарагі механізм распакавання, які можа дэшыфраваць файлы перад іх праверкай. Аднак у многіх антывірусных праграмах гэтая магчымасць адсутнічае і, у сувязі з гэтым, часта немагчыма выявіць зашыфраваныя вірусы.

Класіфікацыя антывірусаў

[правіць | правіць зыходнік]

Яўген Касперскі ў 1992 годзе выкарыстаў наступную класіфікацыю антывірусаў у залежнасці ад іх прынцыпу дзеяння (вызначальнай функцыянальнасці):

  • Сканеры (састарэлы варыянт — «поліфагі») — вызначаюць наяўнасць віруса па базе сігнатур, якая захоўвае сігнатуры (або іх кантрольныя сумы) вірусаў. Іх эфектыўнасць вызначаецца актуальнасцю віруснай базы і наяўнасцю эўрыстычнага аналізатара (гл.: Эўрыстычныя сканаванне).
  • Вартаўнікі (маніторы) — асочваюць патэнцыйна небяспечныя аперацыі, выдаючы карыстальніку адпаведны запыт на дазвол/забарону аперацыі.
  • Вакцыны — змяняюць прышчэплены файл такім чынам, каб вірус, супраць якога робіцца прышчэпка, ужо лічыў файл заражаным. У сучасных (2007 года) умовах, калі колькасць магчымых вірусаў вымяраецца сотнямі тысяч, гэты падыход непрыстасавальны.

Сучасныя антывірусы спалучаюць усе вышэйназваныя функцыі.

Па наборы функцый і гнуткасці налад антывірусы можна падзяліць на:

  • Прадукты для хатніх карыстальнікаў:
* Уласна антывірусы;
* Камбінаваныя прадукты (напрыклад, да класічнага антывіруса дададзены антыспам, файрвол, антыруткіт і г. д.);
  • Карпаратыўныя прадукты:
* Серверныя антывірусы;
* Антывірусы на працоўных станцыях («endpoint»);
* Антывірусы для паштовых сервераў;
* Антывірусы для шлюзаў.

Ілжывыя антывірусы

[правіць | правіць зыходнік]

У 2009 годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджанні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці, гэтыя праграмы або зусім не з’яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкодным ПЗ), ці нават з’яўляюцца вірусамі (крадуць даныя крэдытных картак і г. д.).

Ілжывыя антывірусы выкарыстоўваюцца для вымагальніцтва грошай у карыстальнікаў шляхам падману. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» сайт, які выдае яму папераджальнае паведамленне накшталт «На вашым камп’ютары выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталявання такая праграма здзяйсняе сканаванне камп’ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.

Антывірусы, мабільныя прылады і інавацыйныя рашэнні

[правіць | правіць зыходнік]

Цяпер стала магчыма і заражэнне мабільных тэлефонаў вірусамі, але толькі для тэлефонаў на базе аперацыйных сістэм, такіх як Symbian, Windows Mobile, Blackberry. Усё больш распрацоўшчыкаў прапаноўваюць антывірусныя праграмы для барацьбы з вірусамі і абароны мабільных тэлефонаў. Для мабільных прыладах ёсць наступныя віды барацьбы з вірусамі:

  • Савіцкі М. Тлумачальны слоўнік па інфарматыцы: / Мікола Савіцкі. — Мн.: Энцыклапедыкс. 2009. — ISBN 978-985-6742-83-8