바이러스 백신 프로그램(antivirus) - 컴퓨터 바이러스 및 기타 바이러스를 탐지하고 제거하는 프로그램 멀웨어, 배포를 방지하고 감염된 프로그램을 복원합니다.

현대의 주요 임무 바이러스 백신 프로그램:

  • -- 실시간으로 파일과 프로그램을 스캔합니다.
  • -- 주문형 컴퓨터 검사.
  • -- 인터넷 트래픽 검색.
  • -- 이메일 스캐닝.
  • -- 위험한 웹사이트의 공격으로부터 보호.
  • -- 회복 손상된 파일(치료).

바이러스 백신 프로그램 분류:

  • · 탐지기 프로그램 RAM 및 외부 미디어의 바이러스 검색 및 탐지를 제공하고 탐지 시 해당 메시지를 발행합니다. 감지기가 있습니다.
    • 1. 보편성 - 체크섬 표준과 계산 및 비교하여 파일의 불변성을 확인하는 작업에 사용
    • 2. 전문화된- 서명으로 알려진 바이러스 검색(반복 코드 섹션). 이러한 탐지기의 단점은 알려진 모든 바이러스를 탐지할 수 없다는 것입니다.

여러 바이러스를 탐지할 수 있는 탐지기를 다중 탐지기라고 합니다. 이러한 안티바이러스 프로그램의 단점은 해당 프로그램의 개발자에게 알려진 바이러스만 찾을 수 있다는 것입니다.

  • · 의사 프로그램(페이지)바이러스에 감염된 파일을 찾을 뿐만 아니라 "치료"합니다. 파일에서 바이러스 프로그램의 본문을 제거하고 파일을 초기 상태. 작업 초기에 파지는 RAM에서 바이러스를 찾아 파괴한 다음 파일을 "치료"합니다. 파지 중에서 폴리파지가 구별됩니다. 많은 수의 바이러스를 찾아 파괴하도록 설계된 의사 프로그램. 새로운 바이러스가 지속적으로 출현하기 때문에 탐지 프로그램과 의사 프로그램은 빠르게 구식이 되고 정기적인 버전 업데이트가 필요합니다.
  • · 감사 프로그램바이러스에 대한 가장 신뢰할 수 있는 보호 수단 중 하나입니다. 감사자는 컴퓨터가 바이러스에 감염되지 않았을 때 디스크의 프로그램, 디렉토리 및 시스템 영역의 초기 상태를 기억하고 주기적으로 또는 사용자의 요청에 따라 현재 상태를 원래 상태와 비교합니다. 감지된 변경 사항이 모니터 화면에 표시됩니다. 일반적으로 상태 비교는 로드 직후에 수행됩니다. 운영 체제. 비교할 때 파일 길이, 순환 제어 코드(파일 체크섬), 수정 날짜 및 시간, 기타 매개변수를 확인합니다.
  • · 필터 프로그램(감시)바이러스의 특징인 의심스러운 컴퓨터 활동을 탐지하도록 설계된 작은 상주 프로그램입니다. 그러한 조치는 다음과 같을 수 있습니다.
    • 1. COM 및 EXE 확장자를 가진 파일을 수정하려고 시도합니다.
    • 2. 파일 속성 변경
    • 3. 절대 주소에서 디스크에 직접 쓰기
    • 4. 디스크의 부트 섹터에 쓰기

백신 프로그램(예방접종)파일 감염을 방지하는 상주 프로그램입니다. 이 바이러스를 "치료"하는 의사 프로그램이 없는 경우 백신이 사용됩니다. 백신 접종은 알려진 바이러스에 대해서만 가능합니다. 백신은 작업에 영향을 미치지 않는 방식으로 프로그램이나 디스크를 수정하며 바이러스는 감염된 것으로 인식하여 뿌리를 내리지 않습니다. 이러한 프로그램의 중요한 단점은 감염을 방지하는 능력이 제한적이라는 것입니다. 큰 수다양한 바이러스.

바이러스 백신 프로그램의 기능

실시간 바이러스 보호

대부분의 바이러스 백신 프로그램은 실시간 보호 기능을 제공합니다. 이는 바이러스 백신 프로그램이 매초 들어오는 모든 위협으로부터 컴퓨터를 보호한다는 것을 의미합니다. 따라서 바이러스가 컴퓨터에 감염되지 않았더라도 감염이 더 이상 퍼지지 않도록 실시간 보호 기능이 있는 바이러스 백신 프로그램을 설치하는 것을 고려해야 합니다.

위협 탐지

바이러스 백신 프로그램은 전체 컴퓨터에서 바이러스를 검사할 수 있습니다. 먼저 가장 취약한 영역, 시스템 폴더, RAM을 검사합니다. 스캔 섹터를 직접 선택하거나 예를 들어 특정 하드 드라이브. 그러나 모든 바이러스 백신의 알고리즘이 동일하지는 않으며 일부 바이러스 백신 프로그램은 다른 프로그램보다 탐지율이 더 높습니다.

자동 업데이트

매일 새로운 바이러스가 생성되어 나타납니다. 따라서 안티바이러스 프로그램이 안티바이러스 데이터베이스(이전 및 새 것으로 알려진 모든 바이러스 목록)를 업데이트할 수 있도록 하는 것이 매우 중요합니다. 자동 업데이트오래된 안티바이러스는 새로운 바이러스와 위협을 탐지할 수 없기 때문에 필요합니다. 또한 바이러스 백신 프로그램이 수동 업데이트바이러스 백신 정의 업데이트를 잊어버리고 컴퓨터가 새로운 바이러스에 감염될 수 있습니다. 자동 업데이트가 포함된 바이러스 백신을 선택하십시오.

경고

바이러스 백신은 프로그램이 컴퓨터에 액세스하려고 할 때 경고합니다. 인터넷 응용 프로그램이 그 예입니다. PC에 액세스하려는 많은 프로그램은 무해하거나 자발적으로 다운로드하므로 바이러스 백신 프로그램은 설치 또는 작동을 허용할지 차단할지 여부를 스스로 결정할 수 있는 기회를 제공합니다.

지식 기반에서 좋은 작업을 보내는 것은 간단합니다. 아래 양식을 사용하세요

연구와 업무에 지식 기반을 사용하는 학생, 대학원생, 젊은 과학자들은 매우 감사할 것입니다.

http://www.allbest.ru/에서 호스팅

바이러스 백신 분류

바이러스 백신은 컴퓨터 바이러스 및 기타 악성 프로그램을 보호, 차단 및 제거하도록 특별히 설계된 소프트웨어 패키지입니다.

최신 안티 바이러스 프로그램은 프로그램 파일 및 문서 내의 악성 개체를 효과적으로 탐지할 수 있습니다. 경우에 따라 바이러스 백신은 감염된 파일에서 악성 개체의 본문을 제거하여 파일 자체를 복원할 수 있습니다. 대부분의 경우 바이러스 백신은 무결성을 침해하지 않고 프로그램 파일뿐만 아니라 사무실 문서 파일에서도 악성 프로그램 개체를 제거할 수 있습니다. 안티바이러스 프로그램을 사용하려면 높은 자격이 필요하지 않으며 거의 ​​모든 컴퓨터 사용자가 사용할 수 있습니다. 오늘날 대부분의 주요 바이러스 백신 프로그램은 다음과 같은 기능을 결합합니다. 영구 보호(바이러스 백신 모니터) 및 주문형 보호 기능(바이러스 백신 스캐너).

바이러스 백신 분류

현재 존재하지 않습니다 통합 시스템바이러스 백신 프로그램의 분류.

작동 모드에 따른 바이러스 백신 분류

Kaspersky Lab은 작동 모드에 따라 바이러스 백신을 분류합니다.

실시간 확인

실시간 확인 또는 지속적인 확인으로 작업의 연속성을 보장합니다. 바이러스 백신 보호. 이것은 원래 위치에 관계없이 다른 프로그램과 사용자 자신이 수행한 모든 작업에 대해 악성 여부를 의무적으로 검사하여 구현됩니다. HDD, 외부 저장 매체, 기타 네트워크 리소스 또는 자신의 RAM. 또한 제3자 프로그램을 통한 모든 간접 행위는 검증 대상입니다.

주문형 확인

어떤 경우에는 지속적으로 실행되는 실시간 검색만으로는 충분하지 않을 수 있습니다. 감염된 파일이 컴퓨터에 복사되었을 가능성이 있는데, 이는 용량이 커서 상시검사에서 제외되어 바이러스가 검출되지 않았을 가능성이 있습니다. 이 파일이 해당 컴퓨터에서 실행되지 않으면 바이러스가 눈에 띄지 않고 다른 컴퓨터로 보낸 후에만 나타날 수 있습니다.

이 모드의 경우 일반적으로 사용자가 검사할 파일, 디렉터리 또는 디스크 영역과 이러한 검사를 수행해야 하는 시간을 일정 또는 1회 수동 시작의 형태로 개인적으로 지정한다고 가정합니다.

유형별 바이러스 백신 분류

또한 바이러스 백신 프로그램은 유형별로 분류할 수 있습니다.

스캐너(다른 이름: 파지, 폴리파지)

안티바이러스 스캐너의 작동 원리는 파일, 섹터 및 시스템 메모리를 스캔하고 그 안에 있는 알려진 바이러스와 새로운(스캐너에 알려지지 않은) 바이러스 검색을 기반으로 합니다. 소위 "마스크"는 알려진 바이러스를 검색하는 데 사용됩니다. 바이러스 마스크는 특정 바이러스에 특정한 일정한 코드 시퀀스입니다. 바이러스에 영구 마스크가 포함되어 있지 않거나 이 마스크의 길이가 충분히 크지 않은 경우 다른 방법이 사용됩니다. 그러한 방법의 예는 알고리즘 언어모든 것을 설명 가능한 옵션이러한 유형의 바이러스에 감염되었을 때 발생할 수 있는 코드입니다. 이 접근 방식은 일부 바이러스 백신에서 다형성 바이러스를 탐지하는 데 사용됩니다.

많은 스캐너는 또한 "휴리스틱 스캐닝" 알고리즘을 사용합니다. i. 검사된 개체의 명령 시퀀스 분석, 일부 통계 수집 및 검사된 각 개체에 대한 의사 결정.

스캐너는 "범용"과 "특수"의 두 가지 범주로 나눌 수도 있습니다. 범용 스캐너는 스캐너가 작동하도록 설계된 운영 체제에 관계없이 모든 유형의 바이러스를 검색하고 무력화하도록 설계되었습니다. 특수 스캐너는 제한된 수의 바이러스 또는 매크로 바이러스와 같은 한 종류의 바이러스만 무력화하도록 설계되었습니다.

스캐너는 또한 "즉석에서" 스캔하는 "상주"(모니터)와 시스템을 스캔하는 "비상주"로 나뉩니다. 데이터는 데이터와 비교됩니다. 따라서 컴퓨터에서 바이러스를 찾으려면 바이러스 활동의 결과가 나타나도록 이미 "작동"해야 합니다. 이 방법은 코드 조각이나 서명이 이전에 설명된 알려진 바이러스만 찾을 수 있습니다. 그러한 보호가 신뢰할 수 있다고 할 수는 없습니다.

공정 분석

바이러스 프로그램 컴퓨터 맬웨어

프로세스 분석을 기반으로 하는 안티바이러스 도구는 약간 다르게 작동합니다. 위에서 설명한 것과 같은 "휴리스틱 분석기"는 데이터(디스크, 채널, 메모리 등)를 분석합니다. 근본적인 차이점은 분석 중인 코드가 데이터가 아니라 명령이라는 가정 하에 분석이 수행된다는 점입니다(von Neumann 아키텍처를 사용하는 컴퓨터에서는 데이터와 명령을 구별할 수 없으므로 하나 또는 다른 가정이 제시되어야 합니다. 분석 중.)

"휴리스틱 분석기"는 일련의 작업을 선택하고 각 작업에 "위험"에 대한 특정 평가를 할당하고 "위험"의 총체에 기초하여 이 작업 시퀀스가 ​​작업의 일부인지 여부를 결정합니다. 악성 코드. 코드 자체는 실행되지 않습니다.

다른 종류의 안티바이러스 도구프로세스 분석을 기반으로 하는 "행동 차단제"입니다. 이 경우 의심스러운 코드는 코드에 의해 시작된 일련의 작업이 "위험한"(또는 "안전한") 동작으로 평가될 때까지 단계별로 실행됩니다. 이 경우 보다 간단한 데이터 분석 방법으로 악성코드의 완성 여부를 탐지할 수 있기 때문에 코드가 부분적으로 실행된다.

바이러스 탐지 기술

바이러스 백신에 사용되는 기술은 두 그룹으로 나눌 수 있습니다.

서명 분석 기술

서명 분석은 파일에 바이러스 서명이 있는지 확인하는 바이러스 탐지 방법입니다. 서명 분석은 바이러스를 탐지하는 가장 잘 알려진 방법이며 거의 모든 최신 바이러스 백신에 사용됩니다. 검사를 수행하려면 바이러스 백신 데이터베이스에 저장된 바이러스 서명 집합이 필요합니다.

시그니처 분석에는 파일에서 바이러스 시그니처 확인이 포함되기 때문에 안티바이러스 데이터베이스를 주기적으로 업데이트하여 안티바이러스를 최신 상태로 유지해야 합니다. 서명 분석의 바로 그 원리는 알려진 바이러스만 탐지하는 기능의 한계를 정의합니다. 서명 스캐너는 새로운 바이러스에 대해 무력합니다.

반면에 바이러스 서명의 존재는 치료 가능성을 시사합니다. 감염된 파일시그니처 분석을 사용하여 감지합니다. 그러나 모든 바이러스에 대해 치료가 허용되는 것은 아닙니다. 트로이 목마와 대부분의 웜은 디자인 특징, 손상을 일으키도록 설계된 견고한 모듈이기 때문입니다.

바이러스 서명의 유능한 구현을 통해 알려진 바이러스를 100% 확실하게 탐지할 수 있습니다.

확률 분석 기술

확률 분석 기술은 차례로 세 가지 범주로 나뉩니다.

휴리스틱 분석

행동 분석

체크섬 분석

휴리스틱 분석은 확률적 알고리즘을 기반으로 하는 기술로, 그 결과 의심스러운 개체를 식별합니다. 휴리스틱 분석은 파일 구조와 바이러스 템플릿 준수 여부를 확인합니다. 가장 인기 있는 휴리스틱 기술은 이미 알려진 바이러스 서명과 그 조합의 수정 사항에 대해 파일 내용을 확인하는 것입니다. 이것은 안티바이러스 데이터베이스를 추가로 업데이트하지 않고도 이전에 알려진 바이러스의 하이브리드 및 새 버전을 탐지하는 데 도움이 됩니다.

휴리스틱 분석은 알려지지 않은 바이러스를 탐지하는 데 사용되며 결과적으로 양성을 기대하지 않습니다.

행동 분석은 검사 대상이 수행하는 작업에 대한 분석을 기반으로 검사 대상의 성격에 대한 결정을 내리는 기술입니다. 행동 분석은 일반적인 응용 프로그램에서 바이러스의 일반적인 작업을 대부분 수행할 수 있기 때문에 실제 응용 프로그램이 매우 좁습니다. 해당 바이러스는 거의 항상 여러 유사한 작업을 수행하기 때문에 스크립트 및 매크로의 행동 분석기가 가장 유명합니다.

BIOS에 내장된 보안 기능은 행동 분석기로 분류될 수도 있습니다. 컴퓨터의 MBR을 변경하려고 하면 분석기가 작업을 차단하고 해당 알림을 사용자에게 표시합니다.

또한 행동 분석기는 파일에 직접 액세스하려는 시도, 플로피 디스크의 부트 레코드 변경, 하드 드라이브 포맷 등을 추적할 수 있습니다.

행동 분석기는 바이러스 데이터베이스와 같은 추가 개체를 작업에 사용하지 않으므로 알려진 바이러스와 알려지지 않은 바이러스를 구별할 수 없습니다. 모든 의심스러운 프로그램은 사전에 알려지지 않은 바이러스로 간주됩니다. 마찬가지로 행동 분석 기술을 구현하는 도구 작동의 기능이 치료를 의미하지는 않습니다.

체크섬 분석은 컴퓨터 시스템 개체의 변경 사항을 추적하는 방법입니다. 동시성, 대량 특성, 파일 길이의 동일한 변경 등 변경 특성의 분석을 기반으로 시스템이 감염되었다고 결론지을 수 있습니다. 행동 분석기와 마찬가지로 체크섬 분석기("변경 감사기"라고도 함)는 작업에 추가 개체를 사용하지 않으며 전문가 평가 방법으로만 시스템에 바이러스가 있는지 여부를 판단합니다. 유사한 기술이 액세스 스캐너에 사용됩니다. 첫 번째 검사 중에 파일에서 체크섬을 가져와 캐시에 저장하고, 다음 동일한 파일을 검사하기 전에 체크섬을 다시 가져와서 비교하고, 변경 사항이 없으면 파일은 감염되지 않은 것으로 간주됩니다.

안티 바이러스 콤플렉스 - 동일한 안티바이러스 엔진을 사용하는 안티바이러스 세트로, 안티바이러스 보안을 보장하는 데 있어 실질적인 문제를 해결하도록 설계되었습니다. 컴퓨터 시스템. 안티바이러스 컴플렉스에는 안티바이러스 데이터베이스를 업데이트하기 위한 도구도 포함되어 있습니다.

또한, 안티바이러스 컴플렉스에는 안티바이러스 엔진을 사용하지 않는 행동 분석기 및 변경 감사자가 추가로 포함될 수 있습니다.

다음과 같은 유형의 안티바이러스 복합체가 있습니다.

워크스테이션 보호를 위한 안티바이러스 콤플렉스

파일 서버 보호를 위한 안티바이러스 콤플렉스

메일 시스템 보호를 위한 안티바이러스 콤플렉스

게이트웨이 보호를 위한 안티바이러스 콤플렉스.

Allbest.ru에서 호스팅

유사한 문서

    컴퓨터 바이러스의 개념과 분류. 바이러스로부터 정보를 보호하는 기본 방법. 현대 개요 소프트웨어 도구컴퓨터의 안전한 작동을 위해 바이러스 백신 분류. Kaspersky Antivirus, Norton Antivirus, Dr. Weber, Eset NOD32.

    학기 논문, 2015년 10월 26일 추가됨

    바이러스 백신의 주요 작업 및 개인용 컴퓨터의 바이러스 백신 보호 수단. 바이러스의 작동 방식과 확산 방식. 악성 프로그램에 대한 보호 방법 및 기술. 일반적인 요구 사항컴퓨터를 사용할 때 안전.

    초록, 2016년 9월 22일 추가됨

    컴퓨터 바이러스 및 바이러스 백신의 역사에 대한 연구. 악성 프로그램이 컴퓨터에 침투하는 주요 방법에 대한 연구. 바이러스 및 바이러스 백신 프로그램의 유형. 서명 기능의 특성화 및 안티바이러스 보호의 휴리스틱 방법.

    초록, 2014년 8월 10일 추가됨

    컴퓨터 바이러스에 대한 주요 보호 방법. 바이러스 발현의 주요 징후 : 프로그램 종료, 느린 컴퓨터 작동, 파일의 크기, 날짜 및 시간 변경. 바이러스의 발생 방법. 알려진 바이러스 백신의 특성.

    프레젠테이션, 2011년 2월 12일 추가됨

    컴퓨터 바이러스의 현상. 컴퓨터 바이러스의 분류. 바이러스 백신의 종류. PC를 보호하는 방법과 방법. 해커 공격에 맞서 싸우십시오. 무료 바이러스 백신 웹 서비스. 인터넷 보안의 기본. 바이러스 발생 시 조치.

    초록, 2008년 8월 10일 추가됨

    컴퓨터 바이러스의 개념 및 작용 메커니즘, 데이터 안전에 대한 위험 정의, 부정적인 영향을 방지하기 위한 조치. 바이러스 백신 프로그램의 분류, 시스템 요구 사항효율적이고 중단 없는 운영을 위한 조건.

    2010년 7월 17일에 추가된 논문

    안티바이러스 프로그램(안티바이러스)의 특징 - 바이러스 및 각종 악성코드를 무력화하여 데이터를 저장하고 저장하도록 설계된 컴퓨터 프로그램 최적의 성능 PC. 바이러스 백신 프로그램의 분류 및 예.

    초록, 2010년 3월 26일 추가됨

    바이러스 백신을 사용하여 컴퓨터에서 바이러스를 효과적으로 탐지하고 무력화합니다. 바이러스 감염의 징후. 트로이 목마의 명백한 징후: 브라우저 설정 변경, 팝업 메시지, 인터넷에 무단으로 전화 걸기.

    실험실 작업, 2013년 9월 13일 추가됨

    컴퓨터 바이러스의 개념과 분류. 악성 프로그램, 그 종류에 대한 보호 방법. 컴퓨터 바이러스 감염의 징후. 정보 보안의 문제. MS Office 응용 프로그램 작업. 파일 바이러스, 해커 유틸리티 분석.

    학기 논문, 2015년 1월 12일 추가됨

    알려진 것과 유사한 컴퓨터 바이러스를 검색하고 의심스러운 작업을 수행하는 프로그램. 업데이트, 계획 및 관리 모듈. 안티바이러스 모듈, 업데이트, 정기 업데이트 및 검사에 대한 설정 구성.

소개

우리는 인류가 새로운 과학 기술 혁명의 시대에 진입한 2000년의 전환기에 살고 있습니다.

20세기 말까지 사람들은 물질과 에너지의 변환에 관한 많은 비밀을 마스터했고 이 지식을 사용하여 삶을 개선할 수 있었습니다. 그러나 물질과 에너지 외에도 또 다른 구성 요소인 정보가 인간의 삶에서 큰 역할을 합니다. 이것은 다양한 정보, 메시지, 뉴스, 지식, 기술입니다.

우리 세기 중반에는 특수 장치- 정보의 저장과 변환에 초점을 맞춘 컴퓨터와 컴퓨터 혁명이 있었습니다.

오늘날 널리 사용되는 개인용 컴퓨터, 불행히도 컴퓨터의 정상적인 작동을 방해하고 디스크의 파일 구조를 파괴하며 컴퓨터에 저장된 정보를 손상시키는 자가 복제 바이러스 프로그램의 출현과 관련된 것으로 밝혀졌습니다.

많은 국가에서 컴퓨터 범죄 퇴치를 위해 채택한 법률에도 불구하고 특별 프로그램새로운 바이러스 보호 도구, 새로운 소프트웨어 바이러스의 수는 지속적으로 증가하고 있습니다. 이를 위해 개인용 컴퓨터 사용자는 바이러스의 특성, 바이러스를 감염시키고 바이러스로부터 보호하는 방법에 대해 알고 있어야 합니다. 이것이 내 작품의 주제를 선택하게 된 계기가 되었다.

그것이 제가 제 에세이에서 말하는 것입니다. 나는 바이러스의 주요 유형을 보여주고 기능 체계, 출현 이유 및 컴퓨터 침투 방법을 고려하고 보호 및 예방 조치를 제안합니다.

이 작업의 목적은 사용자에게 컴퓨터 바이러스학의 기초를 익히고 바이러스를 탐지하고 퇴치하는 방법을 가르치는 것입니다. 작업 방법은 이 주제에 대한 인쇄된 출판물을 분석하는 것입니다. 나는 어려운 과제에 직면했습니다. 거의 연구되지 않은 것과 그것이 어떻게 일어났는지에 대해 이야기하는 것입니다. 당신은 판사입니다.

1. 컴퓨터 바이러스와 그 속성 및 분류

1.1. 컴퓨터 바이러스의 속성

이제 사용자가 기계의 모든 리소스에 무료로 액세스할 수 있는 개인용 컴퓨터가 사용됩니다. 이것은 컴퓨터 바이러스로 알려진 위험에 대한 가능성을 열었습니다.

컴퓨터 바이러스란? 이 개념에 대한 공식적인 정의는 아직 만들어지지 않았으며, 그것이 주어질 수 있는지에 대한 심각한 의구심이 있습니다. 바이러스에 대한 "현대적" 정의를 내리려는 수많은 시도는 성공적이지 못했습니다. 문제의 복잡성을 느끼려면 예를 들어 "편집기"의 개념을 정의해 보십시오. 매우 일반적인 것을 생각해내거나 알려진 모든 유형의 편집자를 나열하기 시작할 것입니다. 둘 다 거의 수용 가능한 것으로 간주될 수 없습니다. 따라서 우리는 특정 프로그램 클래스로 말할 수 있는 컴퓨터 바이러스의 일부 속성을 고려하는 것으로 제한할 것입니다.

우선, 바이러스는 프로그램입니다. 이러한 간단한 설명만으로도 컴퓨터 바이러스의 놀라운 능력에 대한 많은 전설을 불식시킬 수 있습니다. 바이러스는 모니터의 이미지를 뒤집을 수 있지만 모니터 자체를 뒤집을 수는 없습니다. 치명적인 모습을 보여 오퍼레이터를 파괴하는 킬러 바이러스에 대한 전설에 그림 물감 25번째 프레임'도 심각하게 받아들여서는 안 됩니다. 불행히도 일부 권위 있는 출판물은 때때로 "컴퓨터 분야의 최신 뉴스"를 출판하는데, 자세히 살펴보면 주제에 대한 완전히 명확하지 않은 이해의 결과임이 밝혀졌습니다.

바이러스는 스스로 복제할 수 있는 능력을 가진 프로그램입니다. 이 능력은 모든 유형의 바이러스에 고유한 유일한 수단입니다. 그러나 바이러스만이 자가 복제가 가능한 것은 아닙니다. 모든 운영 체제 및 기타 여러 프로그램에서 자체 복사본을 만들 수 있습니다. 동일한 바이러스의 복사본은 원본과 완전히 일치할 필요는 없을 뿐만 아니라 전혀 일치하지 않을 수도 있습니다!

바이러스는 "완전히 격리된" 상태로 존재할 수 없습니다. 오늘날에는 다른 프로그램의 코드, 파일 구조 정보 또는 다른 프로그램의 이름만 사용하지 않는 바이러스를 상상할 수 없습니다. 그 이유는 분명합니다. 바이러스는 어떻게든 자신에게 통제권을 이전해야 합니다.

1.2. 바이러스 분류

현재 5,000개 이상의 소프트웨어 바이러스가 알려져 있으며 다음 기준에 따라 분류할 수 있습니다.

서식지

¨ 환경오염의 방법

타격

¨ 알고리즘의 특징

바이러스는 서식지에 따라 네트워크, 파일, 부트, 파일 부트로 나눌 수 있습니다. 네트워크 바이러스다양한 컴퓨터 네트워크에 배포됩니다. 파일 바이러스는 주로 실행 모듈, 즉 COM 및 EXE 확장자를 가진 파일에 도입됩니다. 파일 바이러스다른 유형의 파일에 포함될 수 있지만 일반적으로 이러한 파일에 작성된 파일은 제어할 수 없으므로 재생산할 수 없습니다. 부트 바이러스디스크의 부트 섹터(부트 섹터) 또는 부트 프로그램이 포함된 섹터에 포함됩니다. 시스템 디스크(마스터 부트 재-

코드). 파일 부팅바이러스는 파일과 디스크 부트 섹터를 모두 감염시킵니다.

바이러스는 감염 방법에 따라 상주와 비상주로 나뉩니다. 상주 바이러스컴퓨터를 감염(감염)시키면 RAM에 상주하는 부분을 남겨두고 운영 체제가 감염 개체(파일, 디스크 부트 섹터 등)에 액세스하는 것을 가로채서 침입합니다. 상주 바이러스는 메모리에 상주하며 컴퓨터를 끄거나 다시 시작할 때까지 활성 상태를 유지합니다. 비 상주 바이러스컴퓨터 메모리를 감염시키지 않으며 제한된 시간 동안 활성화됩니다.

영향의 정도에 따라 바이러스는 다음 유형으로 나눌 수 있습니다.

¨ 위험하지 않은, 컴퓨터 작동을 방해하지 않지만 사용 가능한 RAM 및 디스크 메모리의 양을 줄이면 이러한 바이러스의 동작은 그래픽 또는 음향 효과로 나타납니다.

¨ 위험한컴퓨터에 다양한 문제를 일으킬 수 있는 바이러스

¨ 매우 위험한, 그 영향은 프로그램 손실, 데이터 파괴, 디스크 시스템 영역의 정보 삭제로 이어질 수 있습니다.

2. 바이러스의 주요 유형 및 기능 체계

다양한 바이러스 중에서 다음과 같은 주요 그룹을 구별할 수 있습니다.

¨ 부팅

¨ 파일

¨ 파일 부팅

이제 이러한 각 그룹에 대해 자세히 설명합니다.

2.1. 부트 바이러스

플로피 디스크를 감염시키는 매우 단순한 부트 바이러스의 작동을 고려하십시오. 우리는 알고리즘의 기능에 대한 엄격한 분석에서 필연적으로 마주하게 될 수많은 미묘함을 의도적으로 우회합니다.

컴퓨터를 켜면 어떻게 되나요? 첫째, 통제가 이전된다. 부트스트랩 프로그램, 읽기 전용 메모리(ROM)에 저장됩니다. PNZ 롬.

이 프로그램은 하드웨어를 테스트하고 테스트에 통과하면 A 드라이브에서 플로피 디스크를 찾습니다.

모든 플로피 디스크에는 소위 표시되어 있습니다. 섹터 및 트랙. 섹터는 클러스터로 결합되지만 이것이 우리에게 필수적인 것은 아닙니다.

섹터 중에는 자체 필요에 따라 운영 체제에서 사용하는 서비스가 여러 개 있습니다(귀하의 데이터는 이러한 섹터에 배치할 수 없음). 서비스 부문 중에서 우리는 여전히 소위 말하는 것에 관심이 있습니다. 부트스트랩 섹터(부트 섹터).

부트스트랩 섹터 매장 디스켓 정보- 표면 수, 트랙 수, 섹터 수 등. 그러나 이제 우리는 이 정보에 관심이 없지만 작은 부트스트랩 프로그램(PNZ), 운영 체제 자체를 로드하고 제어를 전달해야 합니다.

따라서 일반적인 부트스트랩 패턴은 다음과 같습니다.

이제 바이러스를 고려하십시오. 부트 바이러스에서는 소위 두 부분이 구별됩니다. 머리등. 꼬리. 일반적으로 꼬리는 비어 있을 수 있습니다.

빈 플로피 디스크와 감염된 컴퓨터가 있다고 가정합니다. 감염된 컴퓨터는 활성 상주 바이러스가 있는 컴퓨터를 의미합니다. 이 바이러스는 드라이브에 적절한 희생자가 나타났음을 감지하는 즉시(우리의 경우 쓰기 방지되지 않고 아직 감염되지 않은 디스켓) 감염을 진행합니다. 플로피 디스크에 감염되면 바이러스는 다음 작업을 수행합니다.

디스크의 특정 영역을 할당하고 운영 체제에서 액세스할 수 없는 것으로 표시합니다. 이것은 다른 방식으로 수행할 수 있습니다. 가장 간단하고 전통적인 경우에는 바이러스가 차지하는 섹터가 불량(불량)으로 표시됩니다.

꼬리와 원래 (정상) 부트 섹터를 디스크의 선택된 영역에 복사합니다.

(실제) 부트 섹터의 부트스트랩 프로그램을 헤드로 교체합니다.

체계에 따라 제어 전송 체인을 구성합니다.

따라서 이제 바이러스의 머리가 가장 먼저 제어권을 잡고 바이러스가 메모리에 설치되고 제어권이 원래 부트 섹터로 넘어갑니다. 체인에서

PNZ(ROM) - PNZ(디스크) - 시스템

새 링크가 나타납니다.

PNZ(ROM) - 바이러스 - PNZ(디스크) - 시스템

도덕은 분명합니다. (실수로) 플로피 디스크를 A 드라이브에 두지 마십시오.

플로피 디스크의 부트 섹터에 서식하는 단순 부토비 바이러스의 작동을 조사했습니다. 일반적으로 바이러스는 플로피 디스크의 부트 섹터뿐만 아니라 하드 드라이브의 부트 섹터도 감염시킬 수 있습니다. 이 경우 플로피 디스크와 달리 하드 드라이브에는 제어를 받는 부팅 프로그램이 포함된 두 가지 유형의 부팅 섹터가 있습니다. 하드 드라이브에서 컴퓨터를 부팅할 때 MBR(마스터 부트 레코드 - 마스터 부트 레코드)의 부트 프로그램이 먼저 제어합니다. 하드 드라이브가 여러 파티션으로 분할된 경우 그 중 하나만 부팅 가능(부팅)으로 표시됩니다. MBR의 부트스트랩 프로그램은 다음을 찾습니다. 부팅 파티션하드 드라이브를 제거하고 이 파티션의 부트스트랩 프로그램에 제어를 전송합니다. 후자의 코드는 일반 플로피 디스크에 포함된 부트 프로그램의 코드와 동일하며 해당 부트 섹터는 매개변수 표만 다릅니다. 따라서 하드 드라이브에는 부팅 바이러스의 공격 대상이 두 가지 있습니다. 부트스트랩 프로그램 MBR그리고 초등학교 부트 섹터에서 다운로드부팅 디스크.

2.2. 파일 바이러스

이제 간단한 파일 바이러스가 어떻게 작동하는지 살펴보겠습니다. 거의 항상 상주하는 부트 바이러스와 달리 파일 바이러스는 반드시 상주하는 것은 아닙니다. 비 상주 파일 바이러스의 작동 방식을 생각해 봅시다. 감염된 실행 파일이 있다고 가정합니다. 이러한 파일이 실행되면 바이러스가 제어권을 잡고 일부 작업을 수행하고 제어권을 "마스터"에게 넘깁니다(이러한 상황에서 누가 마스터인지는 아직 알 수 없음).

바이러스는 어떤 작업을 수행합니까? 감염시킬 새로운 개체를 찾습니다. 아직 감염되지 않은 적절한 유형의 파일입니다(바이러스가 "양호한" 경우, 그렇지 않으면 아무 것도 확인하지 않고 즉시 감염되는 파일이 있음). 파일을 감염시킴으로써 바이러스는 파일이 실행될 때 제어권을 얻기 위해 코드에 스스로를 주입합니다. 바이러스는 주요 기능인 재생산 외에도 복잡한 작업(예: 질문, 재생)을 수행할 수 있습니다. 이는 이미 바이러스 작성자의 상상력에 달려 있습니다. 파일 바이러스가 상주하는 경우 메모리에 스스로 설치되어 파일을 감염시키는 능력을 얻고 감염된 파일이 실행되는 동안 뿐만 아니라 다른 기능을 표시합니다. 실행 파일을 감염시키면 바이러스는 항상 코드를 수정하므로 실행 파일의 감염을 항상 감지할 수 있습니다. 그러나 파일 코드를 변경한다고 해서 바이러스가 반드시 다른 변경을 가하는 것은 아닙니다.

à 파일의 길이를 변경할 의무가 없습니다.

à 사용하지 않는 코드 섹션

à 파일의 시작을 변경하는 데 필요하지 않습니다.

마지막으로, 파일 바이러스에는 종종 "파일과 관련이 있지만" 코드에 침입할 필요는 없는 바이러스가 포함됩니다. 알려진 Dir-II 계열의 바이러스 기능 계획을 예로 들어 보겠습니다. 1991년에 나타난 이 바이러스는 러시아에서 진정한 전염병 전염병을 일으켰다는 것을 인정해야 합니다. 바이러스의 기본 아이디어를 명확하게 보여주는 모델을 고려하십시오. 파일에 대한 정보는 디렉토리에 저장됩니다. 각 디렉토리 항목에는 파일 이름, 생성 날짜 및 시간, 일부 추가 정보, 첫 번째 클러스터의 번호파일 등 예비 바이트. 후자는 "예비" 상태로 남아 있으며 MS-DOS 자체는 사용되지 않습니다.

실행 파일을 실행할 때 시스템은 디렉토리 항목에서 파일의 첫 번째 클러스터를 읽은 다음 다른 모든 클러스터를 읽습니다. Dir-II 계열의 바이러스는 다음과 같은 "재조직화"를 생성합니다. 파일 시스템: 바이러스 자체가 디스크의 일부 여유 섹터에 자신을 기록하여 불량으로 표시합니다. 또한 실행 파일의 첫 번째 클러스터에 대한 정보를 예비 비트에 저장하고 이 정보 대신 자신에 대한 참조를 씁니다.

따라서 파일이 실행되면 바이러스는 제어권을 받고(운영 체제가 자체적으로 실행함) 메모리에 상주하고 호출된 파일에 제어권을 넘깁니다.

2.3. 부트 파일 바이러스

이 경우 새로운 정보를 배울 수 없기 때문에 부팅 파일 바이러스 모델은 고려하지 않습니다. 그러나 여기에 마스터 부트 섹터(MBR)와 실행 파일을 감염시키는 최근에 매우 "인기 있는" OneHalf 부트 파일 바이러스에 대해 간략하게 논의할 기회가 있습니다. 주요 파괴 행위는 하드 드라이브 섹터의 암호화입니다. 바이러스는 실행될 때마다 섹터의 다른 부분을 암호화하고 하드 드라이브의 절반을 암호화한 후 이를 기쁜 마음으로 알립니다. 이 바이러스 치료의 주요 문제점은 MBR과 파일에서 바이러스를 제거하는 것만으로는 충분하지 않으며 암호화된 정보를 해독해야 한다는 것입니다. 가장 "치명적인" 조치는 단순히 새로운 건강한 MBR을 다시 작성하는 것입니다. 가장 중요한 것은 당황하지 마십시오. 침착하게 모든 것을 측정하고 전문가와 상의하십시오.

2.4. 다형성 바이러스

대부분의 질문은 "다형성 바이러스"라는 용어와 관련이 있습니다. 이 유형의 컴퓨터 바이러스는 가장 위험합니다. 그것이 무엇인지 설명합시다.

다형성 바이러스는 동일한 바이러스의 두 인스턴스가 한 비트에서 일치하지 않을 수 있는 방식으로 감염된 프로그램의 코드를 수정하는 바이러스입니다.

이러한 바이러스는 다른 암호화 경로를 사용하여 코드를 암호화할 뿐만 아니라 암호화 및 해독기의 생성 코드를 포함하고 있어 코드의 일부를 암호화할 수 있지만 동시에 일정한 코드를 가지고 있는 일반 암호화 바이러스와 구별됩니다. 암호 해독기 및 암호 해독기.

다형성 바이러스는 자체 수정 디코더가 있는 바이러스입니다. 이러한 암호화의 목적은 감염되고 원본 파일이 있는 경우 기존 디스어셈블리를 사용하여 해당 코드를 분석할 수 없도록 하는 것입니다. 이 코드는 암호화되어 무의미한 명령 집합입니다. 암호 해독은 런타임에 바이러스 자체에 의해 수행됩니다. 동시에 옵션이 가능합니다. 그는 한 번에 자신을 해독하거나 "이동 중에" 그러한 암호 해독을 수행할 수 있으며 이미 작업한 섹션을 다시 암호화할 수 있습니다. 이는 모두 바이러스 코드 분석을 어렵게 하기 위한 것이다.

3. 컴퓨터 바이러스의 역사와 바이러스의 원인

오늘날 컴퓨터 바이러스학의 역사는 끊임없는 "리더를 위한 경쟁"인 것처럼 보이며, 현대 안티바이러스 프로그램의 완전한 힘에도 불구하고 선두를 달리는 것은 바이러스입니다. 수천 개의 바이러스 중에서 진정으로 근본적으로 새로운 아이디어를 사용한 독창적인 개발은 수십 개에 불과합니다. 다른 모든 것은 "주제의 변형"입니다. 그러나 각각의 독창적인 개발로 인해 안티바이러스 제작자는 바이러스 기술을 따라잡기 위해 새로운 조건에 적응해야 합니다. 후자는 논쟁의 여지가 있습니다. 예를 들어, 1989년에 한 미국 학생이 약 6,000대의 미국 국방부 컴퓨터를 무력화시키는 바이러스를 만들었습니다. 또는 1991년에 발생한 유명한 Dir-II 바이러스의 전염병. 바이러스는 정말 독창적이고 근본적으로 새로운 기술그리고 처음에는 전통적인 안티바이러스 도구의 불완전성으로 인해 널리 퍼졌습니다.

또는 영국의 컴퓨터 바이러스 발생: Christopher Pine은 Smeg 바이러스뿐만 아니라 Pathogen 및 Queq 바이러스를 만들었습니다. 가장 위험한 것은 후자였으며 처음 두 개의 바이러스에 적용될 수 있었고 이로 인해 프로그램을 실행할 때마다 구성을 변경했습니다. 그러므로 그들은 파괴하는 것이 불가능했습니다. 바이러스를 퍼뜨리기 위해 Pine은 컴퓨터 게임과 프로그램을 복사하여 감염시킨 다음 다시 네트워크로 보냈습니다. 사용자는 감염된 프로그램을 자신의 컴퓨터와 감염된 디스크에 다운로드했습니다. Pine이 바이러스와 싸우는 프로그램에 바이러스를 가져왔다는 사실로 인해 상황이 악화되었습니다. 그것을 실행함으로써 사용자는 바이러스를 파괴하는 대신 다른 바이러스를 받았습니다. 결과적으로 많은 회사의 파일이 파괴되었으며 손실은 수백만 파운드에 달했습니다.

미국 프로그래머 Morris는 널리 알려져 있습니다. 그는 1988년 11월 인터넷에 연결된 약 7,000대의 개인용 컴퓨터를 감염시킨 바이러스의 창시자로 알려져 있습니다.

한편으로 컴퓨터 바이러스의 출현과 확산의 이유는 인간 성격의 심리학과 그 그림자 측면(선망, 복수, 무명 창작자의 허영심, 자신의 능력을 건설적으로 적용할 수 없음)에 숨겨져 있습니다. 다른 한편으로는 하드웨어 보호 및 수술실의 대응 부족으로 인해 개인용 컴퓨터 시스템.

4. 컴퓨터로의 바이러스 침투 및 바이러스 프로그램의 배포 메커니즘

바이러스가 컴퓨터에 침입하는 주요 경로는 이동식 디스크(플로피 및 레이저)와 컴퓨터 네트워크. 바이러스에 의한 하드 디스크 감염은 바이러스가 포함된 플로피 디스크에서 프로그램을 로드할 때 발생할 수 있습니다. 이러한 감염은 예를 들어 플로피 디스크가 A 드라이브에서 제거되지 않고 컴퓨터가 다시 시작되었지만 플로피 디스크가 시스템 디스크가 아닐 수 있는 경우와 같이 우발적일 수도 있습니다. 플로피 디스크를 감염시키는 것은 훨씬 쉽습니다. 예를 들어, 감염된 컴퓨터의 디스크 드라이브에 플로피 디스크를 삽입하고 목차를 읽는 경우에도 바이러스에 감염될 수 있습니다.

바이러스는 일반적으로 작업 프로그램시작될 때 제어가 먼저 전달되고 모든 명령 실행이 작업 프로그램으로 다시 돌아간 후에만 제어가 전송됩니다. 제어에 대한 액세스 권한을 얻은 바이러스는 우선 다른 작업 프로그램에 자신을 다시 작성하여 감염시킵니다. 바이러스가 포함된 프로그램을 실행하면 다른 파일을 감염시킬 수 있습니다. 대부분의 경우 디스크의 부트 섹터와 EXE, COM, SYS, BAT 확장자를 가진 실행 파일이 바이러스에 감염됩니다. 텍스트 파일은 매우 드물게 감염됩니다.

프로그램을 감염시킨 후 바이러스는 주의를 끌지 못할 정도로 심각하지 않은 일종의 방해 행위를 수행할 수 있습니다. 그리고 마지막으로 제어가 시작된 프로그램으로 제어를 되돌리는 것을 잊지 마십시오. 감염된 프로그램을 실행할 때마다 바이러스가 다음 프로그램으로 전송됩니다. 따라서 모든 소프트웨어가 감염됩니다.

감염 과정을 설명하기 위해 컴퓨터 프로그램바이러스로서 디스크 스토리지를 테이프에 폴더가 있는 구식 아카이브에 비유하는 것이 합리적입니다. 폴더에는 프로그램이 포함되어 있으며 이 경우 바이러스 유입을 위한 작업 순서는 다음과 같습니다(부록 1 참조).

5. 바이러스의 징후

컴퓨터가 바이러스에 감염되면 이를 감지하는 것이 중요합니다. 이렇게하려면 바이러스 발현의 주요 징후에 대해 알아야합니다. 여기에는 다음이 포함됩니다.

¨ 이전에 성공적으로 작동하던 프로그램의 작업 종료 또는 오작동

¨ 느린 컴퓨터 성능

¨ 운영 체제를 부팅할 수 없음

¨ 파일 및 디렉토리의 소멸 또는 그 내용의 왜곡

¨ 파일 수정 날짜 및 시간 변경

¨ 파일 크기 조정

¨ 디스크의 파일 수가 예기치 않게 크게 증가함

¨ 여유 RAM 크기의 상당한 감소

¨ 화면에 예기치 않은 메시지 또는 이미지 표시

¨ 예상치 못한 소리 신호 제공

¨ 빈번한 정지 및 컴퓨터 충돌

위의 현상은 반드시 바이러스의 존재로 인한 것은 아니며, 다른 원인에 의한 것일 수 있습니다. 따라서 컴퓨터의 상태를 정확하게 진단하는 것은 항상 어렵습니다.

6. 바이러스 탐지 및 보호 및 예방 조치

6.1. 바이러스를 감지하는 방법 ? 전통적인 접근 방식

그래서 어떤 바이러스 작성자가 바이러스를 만들어 "생명"에 띄웁니다. 한동안 그는 자유롭게 걸을 수 있지만 조만간 "라파"가 끝날 것입니다. 누군가는 뭔가 잘못되었다고 의심할 것입니다. 바이러스는 일반적으로 일반 사용자컴퓨터 동작의 특정 이상을 알아차리는 사람. 대부분의 경우 그들은 스스로 감염에 대처할 수 없지만 이것이 필요한 것은 아닙니다.

바이러스가 가능한 한 빨리 전문가의 손에 들어가는 것만 필요합니다. 전문가들은 그것을 연구하고 "무엇을 하는지", "어떻게 하는지", "언제 하는지" 등을 알아낼 것입니다. 이러한 작업 과정에서 이 바이러스에 대한 모든 필요한 정보, 특히 바이러스 서명이 수집됩니다. 강조 표시됩니다 - 매우 명확하게 정의하는 바이트 시퀀스입니다. 서명을 작성하기 위해 일반적으로 바이러스 코드의 가장 중요하고 특징적인 부분이 사용됩니다. 동시에 바이러스가 작동하는 메커니즘이 명확해집니다. 예를 들어 부트 바이러스의 경우 꼬리를 숨긴 위치, 원래 부트 섹터가 있는 위치, 파일 1, 파일이 감염된 방법. 획득한 정보를 통해 다음을 확인할 수 있습니다.

바이러스를 감지하는 방법, 이를 위해 바이러스 공격의 잠재적 개체에서 서명을 검색하는 방법 - 파일 및/또는 부트 섹터가 지정됩니다.

가능한 경우 바이러스를 무력화하는 방법 영향을 받는 개체에서 바이러스 코드를 제거하는 알고리즘이 개발 중입니다.

6.2. 바이러스 탐지 및 보호 프로그램

컴퓨터 바이러스를 탐지, 제거 및 방지하기 위해 바이러스를 탐지하고 제거할 수 있는 여러 유형의 특수 프로그램이 개발되었습니다. 이러한 프로그램을 항바이러스제 . 바이러스 백신 프로그램에는 다음과 같은 유형이 있습니다.

프로그램 감지기

프로그램 - 의사 또는 파지

프로그램 감사자

필터 프로그램

백신 프로그램 또는 예방 접종

프로그램 감지기 RAM 및 파일에서 특정 바이러스의 서명 특성을 검색하고 탐지된 경우 적절한 메시지를 발행합니다. 이러한 안티바이러스 프로그램의 단점은 해당 프로그램의 개발자에게 알려진 바이러스만 찾을 수 있다는 것입니다.

박사과정또는 파지, 만큼 잘 백신 프로그램바이러스에 감염된 파일을 찾을 뿐만 아니라 "치료"합니다. 바이러스 프로그램의 본문이 파일에서 제거되어 파일이 원래 상태로 돌아갑니다. 작업 초기에 파지는 RAM에서 바이러스를 찾아 파괴한 다음 파일을 "처리"합니다. 파지 중에서 폴리파지가 구별됩니다. 많은 수의 바이러스를 찾아 파괴하도록 설계된 의사 프로그램. 그 중 가장 유명한 것은 Aidtest, Scan, 노턴 안티바이러스, 닥터웹.

새로운 바이러스가 지속적으로 출현하기 때문에 탐지 프로그램과 의사 프로그램은 빠르게 구식이 되고 정기적인 업데이트가 필요합니다.

감사 프로그램바이러스에 대한 가장 신뢰할 수 있는 보호 수단 중 하나입니다. 감사자는 컴퓨터가 바이러스에 감염되지 않았을 때 디스크의 프로그램, 디렉토리 및 시스템 영역의 초기 상태를 기억하고 주기적으로 또는 사용자의 요청에 따라 현재 상태를 원래 상태와 비교합니다. 감지된 변경 사항이 모니터 화면에 표시됩니다. 일반적으로 운영 체제가 로드된 직후 상태가 비교됩니다. 비교할 때 파일 길이, 순환 제어 코드(파일 체크섬), 수정 날짜 및 시간, 기타 매개변수를 확인합니다. 감사 프로그램은 상당히 발전된 알고리즘을 가지고 있고 은폐 바이러스를 탐지하며 바이러스에 의한 변경 사항에서 검사 중인 프로그램 버전의 변경 사항을 정리할 수도 있습니다. 프로그램 - 감사자 중에는 러시아에서 널리 사용되는 Adinf 프로그램이 있습니다.

필터 프로그램또는 "야경꾼"바이러스의 특징인 의심스러운 컴퓨터 활동을 탐지하도록 설계된 작은 상주 프로그램입니다. 그러한 조치는 다음과 같을 수 있습니다.

COM, EXE 확장자를 가진 파일 수정 시도

파일 속성 변경

절대 주소에서 디스크에 직접 쓰기

디스크 부트 섹터에 쓰기

프로그램이 지정된 작업을 수행하려고 하면 "감시자"가 사용자에게 메시지를 보내고 해당 작업을 금지하거나 허용하도록 제안합니다. 필터 프로그램은 번식 전에 존재하는 가장 초기 단계에서 바이러스를 탐지할 수 있기 때문에 매우 유용합니다. 그러나 파일과 디스크를 "치유"하지는 않습니다. 바이러스를 파괴하려면 파지와 같은 다른 프로그램을 사용해야 합니다. 감시 프로그램의 단점은 "성가심"(예: 실행 파일을 복사하려는 모든 시도에 대해 지속적으로 경고를 발행함)과 다른 소프트웨어와의 충돌 가능성을 포함합니다. 필터 프로그램의 예로는 MS DOS 유틸리티 패키지의 일부인 Vsafe 프로그램이 있습니다.

백신또는 면역제파일 감염을 방지하는 상주 프로그램입니다. 이 바이러스를 "치료"하는 의사 프로그램이 없는 경우 백신이 사용됩니다. 백신 접종은 알려진 바이러스에 대해서만 가능합니다. 백신은 작업에 영향을 미치지 않는 방식으로 프로그램이나 디스크를 수정하며 바이러스는 감염된 것으로 인식하여 뿌리를 내리지 않습니다. 백신 프로그램은 현재 제한적으로 사용됩니다.

바이러스에 감염된 파일 및 디스크를 적시에 탐지하고 각 컴퓨터에서 탐지된 바이러스를 완전히 파괴하면 바이러스 전염병이 다른 컴퓨터로 확산되는 것을 방지할 수 있습니다.

6.3. 바이러스로부터 보호하기 위한 기본 조치

컴퓨터가 바이러스에 감염되는 것을 방지하고 안전한 보관디스크에 대한 정보는 다음 규칙을 준수해야 합니다.

¨ 컴퓨터에 Aidstest, Doctor Web과 같은 최신 바이러스 백신 프로그램을 설치하고 해당 버전을 지속적으로 업데이트합니다.

¨ 플로피 디스크에서 다른 컴퓨터에 저장된 정보를 읽기 전에 항상 컴퓨터에서 바이러스 백신 프로그램을 실행하여 이 디스켓에 바이러스가 있는지 확인하십시오.

¨ 보관된 파일을 컴퓨터로 옮길 때, 하드디스크에 압축을 풀고 바로 확인하고, 새로 녹음된 파일만 확인이 가능하도록 제한

¨ 주기적으로 바이러스 확인 하드 드라이브쓰기 방지된 시스템 디스켓에서 운영 체제를 로드한 후 쓰기 방지된 플로피 디스크에서 파일, 메모리 및 디스크의 시스템 영역을 테스트하기 위해 바이러스 백신 프로그램을 실행하여 컴퓨터

¨ 다른 컴퓨터에서 작업할 때 플로피 디스크가 정보에 기록되지 않는 경우 항상 쓰기 방지

¨ 중요한 정보는 디스켓에 보관용 사본으로 만드십시오.

¨ 컴퓨터가 부트 바이러스에 감염되는 것을 방지하기 위해 운영 체제를 켜거나 재부팅할 때 드라이브 A 주머니에 플로피 디스크를 두지 마십시오.

¨ 컴퓨터 네트워크에서 수신한 모든 실행 파일의 입력 제어를 위해 바이러스 백신 프로그램 사용

¨ 보안을 강화하기 위해 Aidstest 및 Doctor Web의 사용은 Adinf 디스크 감사기의 일상적인 사용과 결합되어야 합니다.

결론

따라서 정보 자원에 대한 위협이 매일 증가하여 전 세계 은행, 기업 및 기업의 책임자를 공황 상태에 빠뜨리고 있음을 나타내는 많은 사실을 인용할 수 있습니다. 그리고 이 위협은 중요하고 가치 있는 정보를 왜곡하거나 파괴하는 컴퓨터 바이러스에서 비롯되며, 이로 인해 재정적 손실뿐만 아니라 인명 피해도 발생할 수 있습니다.

컴퓨터 바이러스 - 자발적으로 다른 프로그램에 첨부할 수 있는 특수 작성된 프로그램, 자신의 복사본을 만들어 파일, 컴퓨터 시스템 영역 및 다른 위치에 포함 컴퓨터 네트워크프로그램 작동을 방해하고 파일 및 디렉토리를 손상시키고 컴퓨터 작동에 모든 종류의 간섭을 생성합니다.

현재 5,000개 이상의 소프트웨어 바이러스가 알려져 있으며 그 수는 지속적으로 증가하고 있습니다. 바이러스 작성을 돕기 위해 튜토리얼을 만든 경우가 있습니다.

바이러스의 주요 유형: 부트, 파일, 파일 부트. 가장 위험한 유형의 바이러스는 다형성입니다.

컴퓨터 바이러스학의 역사에서 원래의 컴퓨터 개발은 바이러스 백신 제작자가 새로운 기술에 적응하고 바이러스 백신 프로그램을 지속적으로 개선하도록 강요한다는 것이 분명합니다.

바이러스의 출현과 확산의 이유는 한편으로는 인간 심리학에 숨겨져 있고 다른 한편으로는 운영 체제의 보호가 부족합니다.

바이러스가 침투하는 주요 방법은 이동식 드라이브와 컴퓨터 네트워크입니다. 이를 방지하려면 예방 조치를 취하십시오. 또한 컴퓨터 바이러스를 탐지, 제거 및 보호하기 위해 안티 바이러스 프로그램이라는 여러 유형의 특수 프로그램이 개발되었습니다. 컴퓨터에서 여전히 바이러스가 발견되면 전통적인 접근 방식에 따라 전문가에게 연락하여 더 자세히 알아낼 수 있도록 하는 것이 좋습니다.

그러나 바이러스의 일부 속성은 전문가조차 어리둥절합니다. 아주 최근까지 바이러스가 콜드 재부팅 후에도 살아남거나 문서 파일을 통해 확산될 수 있다는 것을 상상하기 어려웠습니다. 이러한 상황에서 최소한 사용자의 초기 백신 교육을 중요시하지 않을 수 없습니다. 문제의 심각성에도 불구하고 떨리는 손으로 희게 한 사용자만큼 해를 입힐 수 있는 바이러스는 없습니다!

그래서, 컴퓨터의 건강, 데이터의 안전 - 당신의 손에!

서지 목록

1. 정보학: 교과서 / ed. 교수 N.V. 마카로바. - M.: 재무 및 통계, 1997.

2. 비밀과 감각의 백과사전 / 준비. 텍스트 Yu.N. 페트로프. - 민스크: 문학, 1996.

3. 베즈루코프 N.N. 컴퓨터 바이러스. - M.: Nauka, 1991.

4. Mostovoy D.Yu. 바이러스 퇴치를 위한 현대 기술 // PC World. - 8번. - 1993년.

바이러스로부터의 보호를 위해서는 일반적인 정보보호 및 예방조치가 매우 중요하지만 전문적인 프로그램의 사용이 필요합니다. 이러한 프로그램은 여러 유형으로 나눌 수 있습니다.

  • ? 탐지 프로그램은 디스크의 파일에 알려진 바이러스에 대한 특정 바이트 조합(서명)이 포함되어 있는지 확인하고 이를 사용자(VirusScan/SCAN/McAfee Associates)에게 보고합니다.
  • ? 닥터 프로그램 또는 파지는 서식지(감염된 파일)의 복원 여부와 상관없이 감염된 프로그램에서 바이러스의 몸체를 "물어내어" 감염된 프로그램을 "치료"합니다. SCAN 프로그램의 치료 모듈인 CLEAN 프로그램입니다.
  • ? 의사 탐지 프로그램(Lozinsky의 Aidstest, Danilov의 Doctor Web, MSAV, Norton Antivirus, Kaspersky의 AVP)은 디스크에서 알려진 바이러스의 존재를 탐지하고 감염된 파일을 치료할 수 있습니다. 오늘날 가장 일반적인 바이러스 백신 프로그램 그룹입니다.

아주에서 간단한 경우바이러스에 대한 디스크 내용을 확인하는 명령은 다음과 같습니다. aidstest /key1/key2 /key3 /---

  • ? 필터 프로그램(파수꾼)은 PC의 RAM에 있으며 바이러스가 증식하고 피해를 입히는 데 사용되는 운영 체제 호출을 가로채 사용자에게 보고합니다.
  • - 메인 OS COMMAND.COM 파일을 손상시키려는 시도;
  • - 일부 프로그램이 디스크에 복사를 시도하고 있다는 메시지가 표시되는 동안 디스크에 직접 쓰기를 시도합니다(이전 레코드가 삭제됨).
  • - 디스크 포맷,
  • - 메모리에 프로그램의 상주 배치.

이러한 작업 중 하나의 시도를 감지하면 필터 프로그램은 사용자에게 상황에 대한 설명을 제공하고 사용자가 확인하도록 요구합니다. 사용자는 이 작업을 활성화하거나 비활성화할 수 있습니다. 바이러스의 동작 특성에 대한 제어는 해당 인터럽트의 핸들러를 교체하여 수행됩니다. 이러한 프로그램의 단점은 침입성(예를 들어 감시자는 실행 파일을 복사하려는 시도에 대해 경고를 발행함), 다른 소프트웨어와의 충돌 가능성, 일부 바이러스에 의한 감시 장치 우회를 포함합니다. 필터의 예: Anti4us, Vsafe, 디스크 모니터.

오늘날 의사 탐지기 클래스의 많은 프로그램에는 DR Web, AVP, Norton Antivirus와 같은 필터(감시자)와 같은 상주 모듈도 있습니다. 따라서 이러한 프로그램은 의사-검출기-저장소로 분류될 수 있습니다.

  • ? 하드웨어 및 소프트웨어 안티바이러스 도구(하드웨어 및 소프트웨어 복합 보안관). 감시 프로그램과 동등한 수준의 하드웨어 및 소프트웨어 바이러스 백신 도구는 시스템에 바이러스가 침투하는 것을 보다 안정적으로 보호합니다. 이러한 컴플렉스는 두 부분으로 구성됩니다. 하드웨어는 마이크로 회로 형태로 설치됩니다. 마더보드디스크에 기록된 소프트웨어. 하드웨어 부분(컨트롤러)은 모든 디스크 쓰기 작업을 모니터링하고 소프트웨어 부분은 랜덤 액세스 메모리상주, 모든 입출력 정보를 추적합니다. 그러나 이러한 도구를 사용할 가능성은 디스크 컨트롤러, 모뎀 또는 네트워크 카드와 같이 PC에서 사용되는 추가 장비의 구성 측면에서 신중한 고려가 필요합니다.
  • ? 감사 프로그램(Adinf/Advanced Disk infoscope/경화 블록 ADinf Cure Module Bridge 포함). 프로그램 감사인은 두 단계의 작업을 수행합니다. 첫째, 프로그램과 디스크 시스템 영역의 상태에 대한 정보를 기억합니다( 부트 섹터및 하드 디스크 파티션 테이블이 있는 섹터). 현재 디스크의 프로그램 및 시스템 영역은 감염되지 않은 것으로 가정합니다. 그런 다음 시스템 영역 및 디스크를 원본과 비교할 때 불일치가 발견되면 사용자에게 보고합니다. 감사 프로그램은 보이지 않는(STEALTH) 바이러스를 탐지할 수 있습니다. 파일의 길이를 확인하는 것만으로는 충분하지 않으며 일부 바이러스는 감염된 파일의 길이를 변경하지 않습니다. 보다 안정적인 검사는 전체 파일을 읽고 해당 체크섬(비트별로)을 계산하는 것입니다. 체크섬이 동일하게 유지되도록 전체 파일을 변경하는 것은 거의 불가능합니다. 감사자의 사소한 단점은 보안을 위해 AUTOEXEC.BAT 파일에서 매일 호출하는 것과 같이 정기적으로 사용해야 한다는 사실입니다. 하지만 그들의 확실한 장점은 고속자주 버전 업데이트가 필요하지 않은지 확인합니다. 6개월 전에도 감사 버전은 최신 바이러스를 안정적으로 탐지하고 제거합니다.
  • ? 프로그램 백신 또는 예방접종(CPAV). 백신 프로그램은 프로그램의 작동에 영향을 주지 않는 방식으로 프로그램과 디스크를 수정하지만, 백신을 접종하는 바이러스는 이러한 프로그램과 디스크가 이미 감염된 것으로 간주합니다. 이러한 프로그램은 충분히 효율적이지 않습니다.

일반적으로 바이러스로부터 보호하는 전략은 다단계 "계층화된" 방어로 정의할 수 있습니다. 구조적으로는 이렇게 보일 수 있습니다. 바이러스에 대한 "방어"의 정찰 수단은 바이러스 존재에 대해 새로받은 소프트웨어를 결정할 수있는 탐지기 프로그램에 해당합니다. 방어의 최전선에는 에 상주하는 필터 프로그램이 있습니다. 컴퓨터 메모리. 이러한 프로그램은 바이러스의 작동을 가장 먼저 보고할 수 있습니다. "방어"의 두 번째 단계는 감사 프로그램으로 구성됩니다. 감사관은 최전선 방어선을 통해 "유출"한 경우에도 바이러스의 공격을 감지합니다. 닥터 프로그램은 감염된 프로그램의 복사본이 아카이브에 없는 경우 감염된 프로그램을 복원하는 데 사용되지만 항상 올바르게 치료되는 것은 아닙니다. 의사-감사인은 바이러스의 공격을 감지하고 감염된 프로그램을 치료하고 치료의 정확성을 제어합니다. 가장 깊은 방어 계층은 액세스 제어 수단입니다. 바이러스 및 오작동 프로그램이 PC에 침투하더라도 중요한 데이터를 손상시키는 것을 허용하지 않습니다. "전략적 준비금"에는 정보의 보관 사본과 소프트웨어 제품이 포함된 "참조" 디스켓이 들어 있습니다. 손상된 경우 정보를 복구할 수 있습니다.

각 바이러스 유형의 유해한 영향은 매우 다양할 수 있습니다. 여기에는 중요한 파일이나 BIOS "펌웨어"까지 삭제하고, 암호와 같은 개인 정보를 특정 주소로 전송하고, 승인되지 않은 이메일을 구성하고 일부 사이트에 대한 공격이 포함됩니다. 전화 걸기를 시작하는 것도 가능합니다. 휴대전화프리미엄 번호로. 유용 숨겨진 행정(백도어) 공격자에게 컴퓨터에 대한 모든 권한을 부여할 수도 있습니다. 다행히도 이러한 모든 문제는 성공적으로 처리될 수 있으며 이 싸움의 주요 무기는 물론 바이러스 백신 소프트웨어가 될 것입니다.

카스퍼스키 안티 바이러스. 아마도 "Kaspersky Anti-Virus"는 러시아에서 이러한 유형의 가장 유명한 제품이며 "Kaspersky"라는 이름은 악성 코드와의 대명사가 되었습니다. 같은 이름의 연구소는 보안 소프트웨어의 새 버전을 지속적으로 출시할 뿐만 아니라 컴퓨터 사용자 간의 교육 작업도 수행합니다. Kaspersky Anti-Virus의 최신 9번째 버전은 이전 릴리스와 마찬가지로 필요한 모든 유틸리티를 하나의 창에 결합하는 간단하고 최대한 투명한 인터페이스를 제공합니다. 설치 마법사와 직관적인 메뉴 옵션 덕분에 초보 사용자도 이 제품을 설정할 수 있습니다. 사용된 알고리즘의 힘은 전문가들도 만족할 것입니다. 탐지된 각 바이러스에 대한 자세한 설명은 프로그램에서 직접 인터넷의 해당 페이지를 호출하면 확인할 수 있습니다.

박사 편물. Kaspersky Anti-Virus에 필적하는 인기 있는 또 다른 러시아 바이러스 백신은 Dr. 편물. 평가판에는 흥미로운 기능이 있습니다. 인터넷을 통한 필수 등록이 필요합니다. 한편으로 이것은 매우 좋습니다. 등록 직후 안티 바이러스 데이터베이스가 업데이트되고 사용자는 서명에 대한 최신 데이터를 받습니다. 반면에 체험판을 오프라인으로 설치하는 것은 불가능하며, 경험에서 알 수 있듯이 불안정한 연결로 인한 문제는 불가피하다.

팬더 바이러스 백신 + 방화벽 2007. 완벽한 솔루션컴퓨터 보안 분야에서 - Panda Antivirus + Firewall 2007 패키지 - 안티바이러스 프로그램 외에도 모니터링하는 방화벽이 포함되어 있습니다. 네트워크 활동. 메인 프로그램 창의 인터페이스는 "자연스러운" 녹색 톤으로 설계되었지만 시각적인 매력에도 불구하고 메뉴 탐색 시스템이 불편하게 구성되어 있으며 초보자 사용자는 설정에서 혼동을 일으킬 수 있습니다.

Panda 패키지에는 가장 현대적인 휴리스틱 알고리즘을 기반으로 하는 알려지지 않은 위협을 검색하는 TruePrevent의 독점 기술과 같은 여러 독창적인 솔루션이 한 번에 포함되어 있습니다. 컴퓨터 취약점을 찾는 유틸리티에 주목할 가치가 있습니다. 보안 시스템의 "구멍" 위험을 평가하고 필요한 업데이트를 다운로드하도록 제안합니다.

Norton Antivirus 2005. 유명한 회사인 Symantec의 제품인 Norton Antivirus 2005 안티바이러스 컴플렉스의 주요 인상은 강력한 컴퓨팅 시스템에 초점을 맞추고 있다는 것입니다. 사용자 작업에 대한 Norton Antivirus 2005 인터페이스의 응답이 눈에 띄게 지연됩니다. 또한 설치하는 동안 운영 체제 버전에 다소 엄격한 요구 사항을 부과하고 인터넷 익스플로러. Dr.Web과 달리 Norton Antivirus는 설치하는 동안 바이러스 데이터베이스의 필수 업데이트를 요구하지 않지만 전체 작동 시간 동안 바이러스 데이터베이스가 오래되었음을 알려줍니다.

맥아피 바이러스스캔. 흥미로운 안티바이러스 제품인 McAfee VirusScan은 개발자에 따르면 세계 1위 스캐너로, 유사한 응용 프로그램 중에서 배포 크기(40MB 이상)가 크기 때문에 테스트 대상으로 선택되었습니다. 이 값이 광범위한 기능으로 인한 것이라고 가정하고 설치를 진행한 결과 안티바이러스 스캐너 외에도 방화벽과 하드 드라이브를 청소하고 하드 드라이브에서 개체 제거를 보장하는 유틸리티가 포함되어 있음을 발견했습니다. 드라이브(파일 분쇄기).

6장과 7장에 대한 질문

  • 1. 정보 보안 도구 및 기술 개발 단계.
  • 2. 표준 보안 모델의 구성요소.
  • 3. 보안 위협의 출처 및 분류.
  • 4. 정보 보안에 대한 의도하지 않은 위협.
  • 5. 정보 보안에 대한 고의적 위협.
  • 6. 정보유출경로의 분류
  • 7. 정보 보안 문제의 규제.
  • 8. 구조 국가 시스템정보 보호.
  • 9. 정보보호의 방법 및 수단
  • 10. 데이터 보안 위협의 분류.
  • 11. 바이러스로부터 정보를 보호하는 방법.
  • 12. 무결성 관리 방법.
  • 13. 컴퓨터 바이러스의 분류.
  • 14. 바이러스에 대한 보호 수단.
  • 15. 예방적 항바이러스 조치.
  • 16. 소프트웨어 안티바이러스 제품의 분류.

바이러스 탐지를 위한 기본 방법

바이러스 백신 프로그램은 바이러스의 진화와 함께 진화해 왔습니다. 새로운 바이러스 생성 기술이 등장하면서 바이러스 백신 개발에 사용된 수학적 장치는 더욱 복잡해졌습니다.

최초의 안티바이러스 알고리즘은 표준과의 비교를 기반으로 구축되었습니다. 우리는 바이러스가 일부 마스크에 의해 클래식 커널에 의해 결정되는 프로그램에 대해 이야기하고 있습니다. 알고리즘의 의미는 통계적 방법을 사용하는 것입니다. 마스크는 한편으로는 파일 크기를 수용할 수 있도록 작아야 하고 다른 한편으로는 오탐을 피할 수 있을 만큼 커야 합니다("친구"가 "외계인"으로 인식되고 그 반대의 경우도 마찬가지).

이 원리를 기반으로 구축된 최초의 안티바이러스 프로그램(소위 폴리파지 스캐너)은 특정 수의 바이러스를 알고 치료할 수 있었습니다. 이러한 프로그램은 다음과 같이 생성되었습니다. 개발자는 바이러스 코드(처음에는 바이러스 코드가 정적임)를 수신하고 이 코드(10-15바이트 시퀀스)에서 고유한 마스크를 컴파일하여 안티 바이러스 데이터베이스에 입력했습니다. -바이러스 프로그램. 바이러스 백신 프로그램은 파일을 스캔하고 이 바이트 시퀀스를 발견하면 파일이 감염된 것으로 결론지었습니다. 이 시퀀스(서명)는 고유하고 일반 데이터 세트에서 발생하지 않는 방식으로 선택되었습니다.

설명된 접근 방식은 90년대 중반까지 대부분의 바이러스 백신 프로그램에서 사용되었는데, 그 당시에는 사전에 예측할 수 없었던 알고리즘에 따라 몸을 바꾸는 최초의 다형성 바이러스가 나타났습니다. 당시 시그니처 방식은 소위 프로세서 에뮬레이터로 보완되어 명시적으로 영구 시그니처가 없는 암호화 및 다형성 바이러스를 찾을 수 있었습니다.

프로세서 에뮬레이션의 원리는 그림 1에 나와 있습니다. 하나 . 일반적으로 조건부 체인이 CPU®OS®Program의 세 가지 주요 요소로 구성된 경우 프로세서를 에뮬레이트할 때 이러한 체인에 에뮬레이터가 추가됩니다. 에뮬레이터는 말하자면 어떤 가상 공간에서 프로그램의 작업을 재생산하고 원래 내용을 재구성합니다. 에뮬레이터는 항상 인터럽트할 수 있습니다. 프로그램 실행, 작업을 제어하고 어떤 것도 망치지 않도록 하고 바이러스 백신 검색 엔진을 호출합니다.

90년대 중반에 등장하여 모든 안티바이러스에서 사용되는 두 번째 메커니즘은 다음과 같습니다. 휴리스틱 분석. 사실 분석된 프로그램이 수행한 작업의 요약을 얻을 수 있는 프로세서 에뮬레이션 장치가 항상 이러한 작업을 검색할 수 있게 해주는 것은 아니지만 일부 분석을 수행하고 다음과 같은 가설을 제시할 수 있습니다. "바이러스인가, 바이러스인가?"

이 경우 의사 결정은 통계적 접근 방식을 기반으로 합니다. 그리고 해당 프로그램을 휴리스틱 분석기라고 합니다.

복제를 위해 바이러스는 메모리에 복사, 섹터에 쓰기 등과 같은 몇 가지 특정 작업을 수행해야 합니다. 휴리스틱 분석기(바이러스 백신 엔진의 일부)에는 이러한 작업 목록이 포함되어 있고, 실행 중인 프로그램 코드를 살펴보고, 수행 중인 작업을 확인하고, 이를 기반으로 다음 여부를 결정합니다. 이 프로그램바이러스 여부.

동시에 바이러스 백신 프로그램에 알려지지 않은 바이러스 건너 뛰기 비율은 매우 작습니다. 이 기술이제 모든 바이러스 백신 프로그램에서 널리 사용됩니다.

바이러스 백신 프로그램의 분류

안티바이러스 프로그램은 순수 안티바이러스와 이중 목적 안티바이러스로 분류된다(그림 2).

순수한 바이러스 백신은 패턴으로 검색하는 기능을 수행하는 바이러스 백신 엔진이 있다는 점에서 구별됩니다. 이 경우 근본적인 것은 바이러스를 알면 치료가 가능하다는 것이다. 순수한 바이러스 백신은 파일에 대한 액세스 유형에 따라 액세스를 제어하는(액세스 시) 또는 요청 시(요청 시) 두 가지 범주로 나뉩니다. 일반적으로 온 액세스 제품을 모니터라고 하고 온 디맨드 제품을 스캐너라고 합니다.

주문형 제품은 다음 체계에 따라 작동합니다. 사용자가 무언가를 확인하고 요청(요구)한 후 확인이 수행됩니다. On access-product는 접근을 감시하고 접근 시 검증을 수행하는 상주 프로그램입니다.

또한 바이러스와 같은 바이러스 백신 프로그램은 플랫폼에 따라 나눌 수 있습니다. 이 바이러스 백신공장. 이러한 의미에서 Windows 또는 Linux와 함께 플랫폼에는 Microsoft Exchange Server, 마이크로 소프트 오피스, 로터스 노트.

이중 목적 프로그램은 바이러스 백신 및 비 바이러스 백신 소프트웨어 모두에서 사용되는 프로그램입니다. 예를 들어 체크섬 기반 변경 검사기인 CRC-checker는 바이러스를 잡는 데에만 사용할 수 있는 것이 아닙니다. 다양한 이중 목적 프로그램은 다른 프로그램의 동작을 분석하고 의심스러운 동작이 감지되면 해당 프로그램을 차단하는 동작 차단기입니다. 행동 차단제는 실험실에서 분석되고 치료 알고리즘이 처방된 바이러스를 인식하고 치료하는 안티바이러스 코어가 있는 기존의 안티바이러스와 다릅니다. 행동 차단제는 바이러스에 대해 아무것도 모르기 때문에 바이러스를 치료하는 방법을 모릅니다. 차단기의 이 속성을 통해 알 수 없는 바이러스를 포함한 모든 바이러스와 함께 작업할 수 있습니다. 바이러스 및 바이러스 백신 배포자가 동일한 데이터 전송 채널, 즉 인터넷을 사용하기 때문에 이것은 오늘날 특히 관련이 있습니다. 동시에 바이러스 백신 회사는 바이러스 자체를 가져와 분석하고 적절한 치료 모듈을 작성하는 데 항상 시간이 필요합니다. 이중 목적 그룹의 프로그램은 회사가 치료 모듈을 작성하는 순간까지 바이러스 확산을 차단할 수 있습니다.

가장 인기 있는 개인용 바이러스 백신 개요

이 리뷰에는 잘 알려진 5명의 개발자가 제공하는 가장 인기 있는 개인용 바이러스 백신이 포함되어 있습니다. 아래에 설명된 회사 중 일부는 기능과 그에 따른 가격이 다른 여러 버전의 개인 프로그램을 제공한다는 점에 유의해야 합니다. 검토에서 우리는 일반적으로 Personal Pro라고 하는 가장 기능적인 버전을 선택하여 각 회사의 하나의 제품을 살펴보았습니다. 다른 개인용 바이러스 백신 옵션은 해당 웹사이트에서 찾을 수 있습니다.

카스퍼스키 안티 바이러스

개인 증명 4.0

개발자: Kaspersky Lab. 웹사이트: http://www.kaspersky.ru/ . 가격 $69(1년 라이선스).

Kaspersky Anti-Virus Personal Pro(그림 3)에서 가장 인기 있는 솔루션 중 하나 러시아 시장및 포함 전선독특한 기술.

동작 차단기 Office Guard 모듈은 매크로 실행을 제어하여 모든 의심스러운 동작을 방지합니다. Office Guard 모듈의 존재는 매크로 바이러스에 대한 100% 보호를 제공합니다.

Inspector는 컴퓨터의 모든 변경 사항을 모니터링하고 승인되지 않은 변경 사항이 파일이나 파일에서 감지되면 시스템 레지스트리디스크의 내용을 복원하고 악성 코드를 제거할 수 있습니다. Inspector는 안티바이러스 데이터베이스를 업데이트할 필요가 없습니다. 무결성 제어는 원본 파일 지문(CRC-sum)을 가져오고 수정된 파일과의 후속 비교를 기반으로 수행됩니다. 다른 감사자와 달리 Inspector는 가장 널리 사용되는 실행 파일 형식을 모두 지원합니다.

휴리스틱 분석기를 사용하면 알려지지 않은 바이러스로부터 컴퓨터를 보호할 수 있습니다.

컴퓨터 메모리에 영구적으로 존재하는 모니터 백그라운드 바이러스 인터셉터는 시작, 생성 또는 복사되는 순간에 모든 파일에 대한 안티바이러스 검사를 수행하여 모든 파일 작업을 제어하고 가장 기술적으로 진보된 사용자라도 감염을 방지할 수 있습니다. 바이러스.

바이러스 백신 이메일 필터링은 바이러스가 컴퓨터에 침입하는 것을 방지합니다. 메일 검사기 플러그인은 이메일 본문에서 바이러스를 제거할 뿐만 아니라 이메일의 원래 내용을 완전히 복원합니다. 메일 서신에 대한 포괄적인 검사는 첨부 파일(보관 및 패키지 포함) 및 중첩 수준의 기타 메시지를 포함하여 수신 및 발신 메시지의 모든 섹션을 검사하여 전자 메일 요소에 바이러스가 숨어 있는 것을 방지합니다.

바이러스 백신 스캐너스캐너를 사용하면 요청 시 로컬 및 네트워크 드라이브의 전체 내용에 대한 전체 스캔을 수행할 수 있습니다.

스크립트 검사기 인터셉터는 실행되기 전에 실행 중인 모든 스크립트에 대한 안티바이러스 검사를 제공합니다.

아카이브 및 압축 파일 지원은 감염된 압축 파일에서 악성 코드를 제거하는 기능을 제공합니다.

감염된 개체의 격리는 추가 분석 및 복구를 위해 특별히 구성된 디렉터리로 후속 전송과 함께 감염되고 의심스러운 개체를 격리합니다.

바이러스 백신 보호의 자동화를 통해 프로그램 구성 요소의 일정과 순서를 생성할 수 있습니다. 인터넷을 통해 새로운 안티바이러스 데이터베이스 업데이트를 자동으로 다운로드하고 연결합니다. 탐지된 바이러스 공격에 대한 경고 보내기 이메일등.

노턴 안티바이러스 2003 프로페셔널 에디션

개발자: 시만텍. 웹사이트: http://www.symantec.ru/ .

가격은 89.95유로.

프로그램은 아래에서 실행됩니다 윈도우 컨트롤 95/98/Me/NT4.0/2000 Pro/XP.

가격 $39.95

이 프로그램은 Windows 95/98/Me/NT4.0/2000 Pro/XP에서 실행됩니다.