Антывірус (праграма): Розніца паміж версіямі

З Вікіпедыі, свабоднай энцыклапедыі
[дагледжаная версія][дагледжаная версія]
Змесціва выдалена Змесціва дададзена
др крыніца
др арфаграфія
Радок 10: Радок 10:
== Метады выяўлення вірусаў ==
== Метады выяўлення вірусаў ==


Антывіруснае праграмнае забеспячэнне звычайна выкарыстоўвае два розных метады для выканання сваіх задач:
Антывіруснае праграмнае забеспячэнне звычайна выкарыстоўвае два розныя метады для выканання сваіх задач:


* Сканаванне файлаў для пошуку вядомых вірусаў, якія адпавядаюць азначэнню ў антывірусных базах.
* Сканаванне файлаў для пошуку вядомых вірусаў, якія адпавядаюць азначэнню ў антывірусных базах.
* Выяўленне падазроных паводзінаў любой з праграм, падобнага на паводзіны заражанай праграмы.
* Выяўленне падазроных паводзінаў любой з праграм, падобных на паводзіны заражанай праграмы.


=== Метад адпаведнасці вызначэнню вірусаў у слоўніку ===
=== Метад адпаведнасці вызначэнню вірусаў у слоўніку ===
Радок 21: Радок 21:
# Выдаліць інфікаваны файл.
# Выдаліць інфікаваны файл.
# Заблакаваць доступ да інфікаваных файлаў.
# Заблакаваць доступ да інфікаваных файлаў.
# Адаслаць файл у [[каранцін]] (гэта значыць зрабіць яго недаступным для выканання з мэтай недапушчэння далейшага распаўсюджвання віруса).
# Адаслаць файл у [[каранцін]] (гэта значыць зрабіць яго недаступным для выканання з мэтай недапушчэння далейшага распаўсюджання віруса).
# Паспрабаваць «вылечыць» файл, выдаліўшы цела віруса з файла.
# Паспрабаваць «вылечыць» файл, выдаліўшы цела віруса з файла.
# У выпадку немагчымасці лячэння/выдалення, выканаць гэту працэдуру пры наступнай перазагрузкі аперацыйнай сістэмы.
# У выпадку немагчымасці лячэння/выдалення, выканаць гэту працэдуру пры наступным перазапуску аперацыйнай сістэмы.


Вірусная база рэгулярна абнаўляецца вытворцам антывірусаў, карыстальнікам рэкамендуецца абнаўляць іх як мага часцей.
Вірусная база рэгулярна абнаўляецца вытворцам антывірусаў, карыстальнікам рэкамендуецца абнаўляць яе як мага часцей.


Некаторыя з прадуктаў для лепшага выяўлення выкарыстоўваюць некалькі ядраў для пошуку і выдалення вірусаў і праграм-шпіёнаў. Напрыклад, у распрацоўцы NuWave Software выкарыстоўваецца адначасова пяць ядраў (тры для пошукаў вірусаў і два для пошуку праграм-шпіёнаў).
Некаторыя з прадуктаў для лепшага выяўлення выкарыстоўваюць некалькі ядраў для пошуку і выдалення вірусаў і праграм-шпіёнаў. Напрыклад, у распрацоўцы NuWave Software выкарыстоўваецца адначасова пяць ядраў (тры для пошукаў вірусаў і два для пошуку праграм-шпіёнаў).
Радок 35: Радок 35:
=== Метад выяўлення дзіўных паводзінаў праграм ===
=== Метад выяўлення дзіўных паводзінаў праграм ===
{{Main|Выяўленне анамалій}}
{{Main|Выяўленне анамалій}}
Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць [[паводзіны]] ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеяння, то такая [[актыўнасць]] будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.
Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм, не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць [[паводзіны]] ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеянні, то такая [[актыўнасць]] будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.


У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднаснага кода, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці [[Модуль|модуля]] антывіруснай праграмы, а не асобнага прадукту.
У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднаснага коду, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці [[Модуль|модуля]] антывіруснай праграмы, а не асобнага прадукту.


У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкоднасных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым [[метад]]зе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.
У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкоднасных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым [[метад]]зе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.
Радок 43: Радок 43:
=== Метад выяўлення пры дапамозе эмуляцыі ===
=== Метад выяўлення пры дапамозе эмуляцыі ===
{{Main|Выяўленне, заснаванае на эмуляцыі}}
{{Main|Выяўленне, заснаванае на эмуляцыі}}
Некаторыя праграмы-антывірусы спрабуюць [[Імітацыя|імітаваць]] пачатак выканання кода кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае самазмяняючыся код або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднаснай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.
Некаторыя праграмы-антывірусы спрабуюць [[Імітацыя|імітаваць]] пачатак выканання коду кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае код, які змяняе сам сябе, або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднаснай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.


=== Метад «Белага спісу» ===
=== Метад «Белага спісу» ===
Радок 49: Радок 49:
Агульная [[тэхналогія]] па барацьбе з шкоднаснымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкоднасныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя [[Камп'ютарная праграма|прыкладанні]] на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных [[прадпрыемства]]х ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для [[Аўтаматызацыя|аўтаматызацыі]] пераліку і эксплуатацыі дзеянняў з «белым спісам».
Агульная [[тэхналогія]] па барацьбе з шкоднаснымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкоднасныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя [[Камп'ютарная праграма|прыкладанні]] на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных [[прадпрыемства]]х ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для [[Аўтаматызацыя|аўтаматызацыі]] пераліку і эксплуатацыі дзеянняў з «белым спісам».


Аднак, усеё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сигнатурных баз, г.зн. чорнага спісу, у актуальным стане і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.
Аднак, усё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сігнатурных баз, г.зн. чорнага спісу, у актуальным стане, і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.


=== Эўрыстычны аналіз ===
=== Эўрыстычны аналіз ===
{{Main|Эўрыстычнае сканаванне}}
{{Main|Эўрыстычнае сканаванне}}
У цэлым [[тэрмін]]ам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным баз шкоднасных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.
У цэлым, [[тэрмін]]ам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным базам шкоднасных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.


Эўрыстычные сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднаснай праграмы. У такім выпадку антывірусная праграма можа толькі [[Камп'ютарны вірус#Класіфікацыя|класіфікаваць вірус]], але не даць дакладнага назвы.
Эўрыстычнае сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднаснай праграмы. У такім выпадку антывірусная праграма можа толькі [[Камп'ютарны вірус#Класіфікацыя|класіфікаваць вірус]], але не даць дакладнай назвы.


=== HIPS ===
=== HIPS ===
{{Main|HIPS}}
{{Main|HIPS}}


HIPS — сістэма [[маніторынг]]у ўсіх прыкладанняў, якія працуюць у сістэме, з выразным падзелам правоў для розных прыкладанняў. Такім чынам HIPS можа прадухіліць дэструктыўную [[дзейнасць]] віруса, не даўшы яму неабходных правоў. Прыкладанні дзеляцца на групы, пачынаючы ад «давераныя», правы якіх не абмежаваныя, заканчваючы «заблакаваныя», якім HIPS не дасць правоў нават на запуск.
HIPS — сістэма [[маніторынг]]у ўсіх прыкладанняў, якія працуюць у сістэме, з выразным падзелам правоў для розных прыкладанняў. Такім чынам, HIPS можа прадухіліць дэструктыўную [[дзейнасць]] віруса, не даўшы яму неабходных правоў. Прыкладанні дзеляцца на групы, пачынаючы ад «давераныя», правы якіх не абмежаваныя, заканчваючы «заблакаваныя», якім HIPS не дасць правоў нават на запуск.


== Недахопы ==
== Недахопы ==
Радок 68: Радок 68:
* Антывірусная праграма забірае частку [[Вылічальныя рэсурсы|вылічальных рэсурсаў]] сістэмы, нагружаючы цэнтральны [[працэсар]] і жорсткі дыск. Асабліва гэта можа быць прыкметна на слабых камп'ютарах. Запаволенне ў фонавым рэжыме працы можа дасягаць 380 %.
* Антывірусная праграма забірае частку [[Вылічальныя рэсурсы|вылічальных рэсурсаў]] сістэмы, нагружаючы цэнтральны [[працэсар]] і жорсткі дыск. Асабліва гэта можа быць прыкметна на слабых камп'ютарах. Запаволенне ў фонавым рэжыме працы можа дасягаць 380 %.


* Антывірусныя праграмы могуць бачыць пагрозу там, дзе яе няма (ілжывыя спрацоўвання).
* Антывірусныя праграмы могуць бачыць пагрозу там, дзе яе няма (ілжывыя спрацоўванні).


* Антывірусныя праграмы загружаюць абнаўлення з [[Інтэрнэт]]а, тым самым расходваючы [[сеткавы трафік|трафік]].
* Антывірусныя праграмы загружаюць абнаўлення з [[Інтэрнэт]]а, тым самым расходваючы [[сеткавы трафік|трафік]].
Радок 82: Радок 82:
* '''[[Рэвізор, праграма|Рэвізоры]]''' (клас, блізкі да [[IDS]]) — запамінаюць стан файлавай сістэмы, што робіць у далейшым магчымым аналіз змяненняў.
* '''[[Рэвізор, праграма|Рэвізоры]]''' (клас, блізкі да [[IDS]]) — запамінаюць стан файлавай сістэмы, што робіць у далейшым магчымым аналіз змяненняў.


* '''Вартаўнікі (маніторы)''' — адсочваюць патэнцыйна небяспечныя аперацыі, выдаючы карыстачу адпаведны запыт на дазвол/забарону аперацыі.
* '''Вартаўнікі (маніторы)''' — асочваюць патэнцыйна небяспечныя аперацыі, выдаючы карыстальніку адпаведны запыт на дазвол/забарону аперацыі.


* '''Вакцыны''' — змяняюць прышчэплены файл такім чынам, каб вірус, супраць якога робіцца прышчэпка, ужо лічыў файл заражаным. У сучасных ([[2007 года]]) умовах, калі колькасць магчымых вірусаў вымяраецца сотнямі тысяч, гэты падыход непрыстасавальны.
* '''Вакцыны''' — змяняюць прышчэплены файл такім чынам, каб вірус, супраць якога робіцца прышчэпка, ужо лічыў файл заражаным. У сучасных ([[2007 года]]) умовах, калі колькасць магчымых вірусаў вымяраецца сотнямі тысяч, гэты падыход непрыстасавальны.
Радок 93: Радок 93:
: * Камбінаваныя прадукты (напрыклад, да класічнага антывіруса дададзены антыспам, файрвол, антыруткіт і г. д.);
: * Камбінаваныя прадукты (напрыклад, да класічнага антывіруса дададзены антыспам, файрвол, антыруткіт і г. д.);
* Карпаратыўныя прадукты:
* Карпаратыўныя прадукты:
: * [[Сервер, праграмнае забеспячэнне|Серверные]] антывірусы;
: * [[Сервер, праграмнае забеспячэнне|Серверныя]] антывірусы;
: * Антывірусы на працоўных станцыях («endpoint»);
: * Антывірусы на працоўных станцыях («endpoint»);
: * Антывірусы для паштовых сервераў;
: * Антывірусы для паштовых сервераў;
Радок 99: Радок 99:


=== Ілжывыя антывірусы ===
=== Ілжывыя антывірусы ===
У [[2009]] годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджванні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкоднасным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).
У [[2009]] годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджанні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці, гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкоднасным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).


Ілжывыя антывірусы выкарыстоўваюцца для [[вымагальніцтва]] грошай у карыстальнікаў шляхам [[падман]]у. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» [[сайт]], які выдае яму папераджальнае паведамленне накшталт «На вашым [[камп'ютар]]ы выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднаснага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.
Ілжывыя антывірусы выкарыстоўваюцца для [[вымагальніцтва]] грошай у карыстальнікаў шляхам [[падман]]у. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» [[сайт]], які выдае яму папераджальнае паведамленне накшталт «На вашым [[камп'ютар]]ы выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднаснага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.

Версія ад 22:10, 30 сакавіка 2016

ClamTk 3.08
ClamTk 4.08
ClamAV
ClamWin 0.90

Антывірусная праграма (антывірус) — праграма для выяўлення камп'ютарных вірусаў, а таксама непажаданых (якія лічуцца шкоднаснымі) праграм наогул, і аднаўлення заражаных (мадыфікаваных) такімі праграмамі файлаў, а таксама для прафілактыкі — прадухілення заражэння (мадыфікацыі) файлаў або аперацыйнай сістэмы шкоднасным кодам (напрыклад, з дапамогай вакцынацыі.

Антывіруснае праграмнае забеспячэнне складаецца з падпраграм, якія спрабуюць выявіць, прадухіліць размнажэнне і выдаліць камп'ютарныя вірусы і іншае шкоднаснае праграмнае забеспячэнне.

Метады выяўлення вірусаў

Антывіруснае праграмнае забеспячэнне звычайна выкарыстоўвае два розныя метады для выканання сваіх задач:

  • Сканаванне файлаў для пошуку вядомых вірусаў, якія адпавядаюць азначэнню ў антывірусных базах.
  • Выяўленне падазроных паводзінаў любой з праграм, падобных на паводзіны заражанай праграмы.

Метад адпаведнасці вызначэнню вірусаў у слоўніку

Гэта метад, пры якім антывірусная праграма, аналізуючы файл, звяртаецца да антывірусных баз, складзеных вытворцам праграмы-антывіруса. У выпадку адпаведнасці якога-небудзь участка кода праглядваемага файла (сігнатуры) віруса ў базах, праграма-антывірус можа па запыце выканаць адно з наступных дзеянняў:

  1. Выдаліць інфікаваны файл.
  2. Заблакаваць доступ да інфікаваных файлаў.
  3. Адаслаць файл у каранцін (гэта значыць зрабіць яго недаступным для выканання з мэтай недапушчэння далейшага распаўсюджання віруса).
  4. Паспрабаваць «вылечыць» файл, выдаліўшы цела віруса з файла.
  5. У выпадку немагчымасці лячэння/выдалення, выканаць гэту працэдуру пры наступным перазапуску аперацыйнай сістэмы.

Вірусная база рэгулярна абнаўляецца вытворцам антывірусаў, карыстальнікам рэкамендуецца абнаўляць яе як мага часцей.

Некаторыя з прадуктаў для лепшага выяўлення выкарыстоўваюць некалькі ядраў для пошуку і выдалення вірусаў і праграм-шпіёнаў. Напрыклад, у распрацоўцы NuWave Software выкарыстоўваецца адначасова пяць ядраў (тры для пошукаў вірусаў і два для пошуку праграм-шпіёнаў).

Для многіх антывірусных праграм з базай сігнатур характэрна праверка файлаў у момант, калі аперацыйная сістэма звяртаецца да файлаў. Такім чынам, праграма можа выявіць вядомы вірус адразу пасля яго атрымання. Пры гэтым сістэмны адміністратар можа ўсталяваць у антывіруснай праграме расклад для рэгулярнай праверкі (сканавання) усіх файлаў на жорсткім дыску камп'ютара.

Хоць антывірусныя праграмы, створаныя на аснове пошуку сігнатур, пры звычайных абставінах могуць дастаткова эфектыўна перашкаджаць заражэнню камп'ютараў, аўтары вірусаў намагаюцца абысці такія антывірусы, ствараючы «алігамарфічныя», «полімарфічныя» і «метамарфічныя» вірусы, асобныя часткі якіх шыфруюцца або скажаюцца так, каб было немагчыма выявіць супадзенне з запісам у сігнатуры.

Метад выяўлення дзіўных паводзінаў праграм

Антывірусы, якія выкарыстоўваюць метад выяўлення падазроных паводзін праграм, не спрабуюць ідэнтыфікаваць вядомыя вірусы, замест гэтага яны прасочваюць паводзіны ўсіх праграм. Калі праграма спрабуе выканаць якія-небудзь падазроныя з пункту гледжання антывіруснай праграмы дзеянні, то такая актыўнасць будзе заблакаваная, ці ж антывірус можа папярэдзіць карыстальніка аб патэнцыйна небяспечных дзеяннях такой праграмы.

У цяперашні час падобныя прэвентыўныя метады выяўлення шкоднаснага коду, у тым ці іншым выглядзе, шырока ўжываюцца ў якасці модуля антывіруснай праграмы, а не асобнага прадукту.

У адрозненне ад метаду пошуку адпаведнасці вызначэнню віруса ў антывірусных базах, метад выяўлення падазроных паводзінаў дае абарону ад новых вірусаў, якіх яшчэ няма ў антывірусных базах. Але разам з тым, такі метад дае вялікую колькасць ілжывых спрацоўванняў, выяўляючы падазроную актыўнасць сярод не шкоднасных праграм. Некаторыя праграмы або модулі, пабудаваныя на гэтым метадзе, могуць выдаваць занадта вялікую колькасць папярэджанняў, што можа заблытаць карыстальніка.

Метад выяўлення пры дапамозе эмуляцыі

Некаторыя праграмы-антывірусы спрабуюць імітаваць пачатак выканання коду кожнай новай выкліканай на выкананне праграмы перад тым, як перадаць ёй кіраванне. Калі праграма выкарыстоўвае код, які змяняе сам сябе, або праяўляе вірусную актыўнасць, такая праграма будзе лічыцца шкоднаснай, здольнай заразіць іншыя файлы. Аднак гэты метад таксама мае вялікую колькасць памылковых папярэджанняў.

Метад «Белага спісу»

Агульная тэхналогія па барацьбе з шкоднаснымі праграмамі — гэта «белы спіс». Замест таго, каб шукаць толькі вядомыя шкоднасныя праграмы, гэтая тэхналогія прадухіляе выкананне ўсіх камп'ютарных кодаў за выключэннем тых, якія былі раней пазначаныя сістэмным адміністратарам як бяспечныя. Абраўшы гэты параметр адмовы па змаўчанні, можна пазбегнуць абмежаванняў, характэрных для абнаўлення сігнатур вірусаў. Да таго ж, тыя прыкладанні на камп'ютары, якія сістэмны адміністратар не хоча ўсталёўваць, не выконваюцца, бо іх няма ў «белым спісе». У сучасных прадпрыемствах ёсць мноства надзейных прыкладанняў, таму адказнасць за абмежаванні ў выкарыстанні гэтай тэхналогіі ўскладаецца на сістэмных адміністратараў і адпаведным чынам складзеныя імі «белыя спісы» надзейных прыкладанняў. Праца антывірусных праграм з такой тэхналогіяй уключае інструменты для аўтаматызацыі пераліку і эксплуатацыі дзеянняў з «белым спісам».

Аднак, усё актыўней прасоўваецца на ІТ рынку антывірусы, якія працуюць па прынцыпе «чорнага спісу», і вось чаму: каб працаваць па схеме падпіскі, пры якой ёсць паслуга з боку антывіруснай кампаніі па падтрыманню сігнатурных баз, г.зн. чорнага спісу, у актуальным стане, і ёсць рэгулярныя адлічэнні за карыстанне гэтай паслугай. Менавіта з-за непараўнальна большай прыбытковасці метаду «чорнага спісу» для антывірусных кампаній метад «белага спісу» застаецца незаслужана незаўважаным.

Эўрыстычны аналіз

У цэлым, тэрмінам «эўрыстычны аналіз» сёння называюць сукупнасць функцый антывіруса, накіраваных на выяўленне невядомых вірусным базам шкоднасных праграм, але ў той жа час гэты ж тэрмін абазначае адзін з канкрэтных спосабаў.

Эўрыстычнае сканаванне ў цэлым падобнае да сігнатурнага, аднак, у адрозненне ад яго, шукае не дакладнае супадзенне з запісам у сігнатуры, а дапускае разыходжанне. Такім чынам становіцца магчымым выявіць разнавіднасць раней вядомага віруса без неабходнасці абнаўлення сігнатур. Таксама антывірус можа выкарыстоўваць універсальныя эўрыстычныя сігнатуры, у якіх закладзены агульны выгляд шкоднаснай праграмы. У такім выпадку антывірусная праграма можа толькі класіфікаваць вірус, але не даць дакладнай назвы.

HIPS

HIPS — сістэма маніторынгу ўсіх прыкладанняў, якія працуюць у сістэме, з выразным падзелам правоў для розных прыкладанняў. Такім чынам, HIPS можа прадухіліць дэструктыўную дзейнасць віруса, не даўшы яму неабходных правоў. Прыкладанні дзеляцца на групы, пачынаючы ад «давераныя», правы якіх не абмежаваныя, заканчваючы «заблакаваныя», якім HIPS не дасць правоў нават на запуск.

Недахопы

  • Ні адна з існуючых антывірусных тэхналогій не можа забяспечыць поўнай абароны ад вірусаў.
  • Антывірусная праграма забірае частку вылічальных рэсурсаў сістэмы, нагружаючы цэнтральны працэсар і жорсткі дыск. Асабліва гэта можа быць прыкметна на слабых камп'ютарах. Запаволенне ў фонавым рэжыме працы можа дасягаць 380 %.
  • Антывірусныя праграмы могуць бачыць пагрозу там, дзе яе няма (ілжывыя спрацоўванні).
  • Антывірусныя праграмы загружаюць абнаўлення з Інтэрнэта, тым самым расходваючы трафік.
  • Розныя метады шыфравання і ўпакоўкі шкоднасных праграм робяць нават вядомыя вірусы не выяўляльнымі антывірусным праграмным забеспячэннем. Для выяўлення гэтых «замаскіраваных» вірусаў патрабуецца дарагі механізм распакавання, які можа дэшыфраваць файлы перад іх праверкай. Аднак у многіх антывірусных праграмах гэтая магчымасць адсутнічае і, у сувязі з гэтым, часта немагчыма выявіць зашыфраваныя вірусы.

Класіфікацыя антывірусаў

Яўген Касперскі ў 1992 годзе выкарыстаў наступную класіфікацыю антывірусаў у залежнасці ад іх прынцыпу дзеяння (вызначальнай функцыянальнасці):

  • Сканеры (састарэлы варыянт — «поліфагі») — вызначаюць наяўнасць віруса па базе сігнатур, якая захоўвае сігнатуры (або іх кантрольныя сумы) вірусаў. Іх эфектыўнасць вызначаецца актуальнасцю віруснай базы і наяўнасцю эўрыстычнага аналізатара (гл.: Эўрыстычныя сканаванне).
  • Рэвізоры (клас, блізкі да IDS) — запамінаюць стан файлавай сістэмы, што робіць у далейшым магчымым аналіз змяненняў.
  • Вартаўнікі (маніторы) — асочваюць патэнцыйна небяспечныя аперацыі, выдаючы карыстальніку адпаведны запыт на дазвол/забарону аперацыі.
  • Вакцыны — змяняюць прышчэплены файл такім чынам, каб вірус, супраць якога робіцца прышчэпка, ужо лічыў файл заражаным. У сучасных (2007 года) умовах, калі колькасць магчымых вірусаў вымяраецца сотнямі тысяч, гэты падыход непрыстасавальны.

Сучасныя антывірусы спалучаюць усе вышэйназваныя функцыі.

Па наборы функцый і гнуткасці налад антывірусы можна падзяліць на:

  • Прадукты для хатніх карыстальнікаў:
* Уласна антывірусы;
* Камбінаваныя прадукты (напрыклад, да класічнага антывіруса дададзены антыспам, файрвол, антыруткіт і г. д.);
  • Карпаратыўныя прадукты:
* Серверныя антывірусы;
* Антывірусы на працоўных станцыях («endpoint»);
* Антывірусы для паштовых сервераў;
* Антывірусы для шлюзаў.

Ілжывыя антывірусы

У 2009 годзе розныя вытворцы антывірусаў сталі паведамляць аб шырокім распаўсюджанні новага тыпу праграм — ілжывых антывірусаў (rogueware). Па сутнасці, гэтыя праграмы або зусім не з'яўляюцца антывірусамі (гэта значыць не здольныя змагацца з шкоднасным ПЗ), ці нават з'яўляюцца вірусамі (крадуць дадзеныя крэдытных картак і г. д.).

Ілжывыя антывірусы выкарыстоўваюцца для вымагальніцтва грошай у карыстальнікаў шляхам падману. Адзін са спосабаў заражэння ПК ілжывым антывірусам наступны. Карыстальнік трапляе на «інфікаваны» сайт, які выдае яму папераджальнае паведамленне накшталт «На вашым камп'ютары выяўлены вірус» і прапануе спампаваць бясплатную праграму для выдалення вірусу. Пасля ўсталёўкі такая праграма здзяйсняе сканаванне камп'ютара і нібыта выяўляе яшчэ шэраг вірусаў. Для выдалення шкоднаснага ПЗ ілжывы антывірус прапануе купіць платную версію праграмы. Шакаваны карыстальнік плаціць (сумы вагаюцца ад $10 да $80) і ілжывы антывірус «чысціць» ПК ад неіснуючых вірусаў.

Антывірусы, мабільныя прылады і інавацыйныя рашэнні

Цяпер стала магчыма і заражэнне мабільных тэлефонаў вірусамі, але толькі для тэлефонаў на базе аперацыйных сістэм, такіх як Symbian, Windows Mobile, Blackberry. Усё больш распрацоўшчыкаў прапаноўваюць антывірусныя праграмы для барацьбы з вірусамі і абароны мабільных тэлефонаў. У мабільных прыладах ёсць наступныя віды барацьбы з вірусамі:

Гл. таксама

Крыніцы

  • Савіцкі М. Тлумачальны слоўнік па інфарматыцы: / Мікола Савіцкі. Мн.: Энцыклапедыкс. 2009. ISBN 978-985-6742-83-8