Casting de type C# explicite et implicite. Tapez les conversions. Conversion explicite du type de données

Plan:

Introduction……………………………………………………………………………….…..3

    Le concept des outils de protection des informations antivirus…………...…5

    Classification des programmes antivirus…………………...…….6

    1. Scanners……………………………………………………….…6

      Scanners CRC……………………………………………………………..…..7

      Bloqueurs……………………………………………………..8

      Vaccins…………………………….………………….…9

    Principales fonctions des antivirus les plus courants…..10

      Antivirus Dr. Internet…………………………………………...…10

      Kaspersky Anti-Virus……………………………………...10

      Antivirus Boîte à outils antivirus Pro……………………………12

      Norton AntiVirus 2000……………………………………………………13

Conclusion………………………………………………………………………………….15

Liste des références………………………………………………………...16

Introduction.

Les moyens de sécurité de l'information sont un ensemble de dispositifs et dispositifs d'ingénierie, électriques, électroniques, optiques et autres, d'instruments et de systèmes techniques, ainsi que d'autres éléments matériels utilisés pour résoudre divers problèmes de protection de l'information, notamment en empêchant les fuites et en assurant la sécurité des informations protégées. information.

De manière générale, les moyens permettant d'assurer la sécurité de l'information en termes de prévention des actions intentionnelles, selon le mode de mise en œuvre, peuvent être divisés en groupes :

    Moyens techniques (matériels). Il s'agit d'appareils de différents types (mécaniques, électromécaniques, électroniques, etc.) qui utilisent du matériel pour résoudre des problèmes de sécurité de l'information. Soit ils empêchent la pénétration physique, soit, si la pénétration se produit, l'accès à l'information, y compris en la masquant.

    Les outils logiciels comprennent des programmes d'identification des utilisateurs, de contrôle d'accès, de cryptage des informations, de suppression des informations résiduelles (de travail) telles que les fichiers temporaires, de contrôle de test du système de sécurité, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité et la facilité d'installation. , capacité de modification et de développement.

    Inconvénients - fonctionnalité limitée du réseau, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, grande sensibilité aux changements accidentels ou intentionnels, dépendance possible aux types d'ordinateurs (leur matériel) ;

    Le matériel et les logiciels mixtes implémentent séparément les mêmes fonctions que le matériel et les logiciels et ont des propriétés intermédiaires ;

Les moyens organisationnels sont constitués d'organisationnels et techniques (préparation des locaux avec des ordinateurs, pose d'un système de câblage, prise en compte des exigences de limitation de l'accès à celui-ci, etc.) et organisationnels et juridiques (législation nationale et règles de travail établies par la direction d'une entreprise particulière ). Les avantages des outils d'organisation sont qu'ils vous permettent de résoudre de nombreux problèmes différents, qu'ils sont faciles à mettre en œuvre, qu'ils répondent rapidement aux actions indésirables sur le réseau et qu'ils offrent des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, notamment l'organisation générale du travail dans un département particulier.

    Dans mon travail, je considérerai l'un des outils logiciels de protection des informations - les programmes antivirus. Le but de mon travail est donc d'analyser les outils antivirus de sécurité de l'information. La réalisation de l'objectif fixé passe par la résolution des tâches suivantes :

    Étudier le concept d'outils de protection des informations antivirus ;

    Considération de la classification des outils antivirus de sécurité de l'information ;

    Familiarisation avec les fonctions de base des antivirus les plus populaires.

Le concept d'outils de protection des informations antivirus.

Les logiciels antivirus sont constitués de routines qui tentent de détecter, prévenir et supprimer les virus informatiques et autres logiciels malveillants.

    Classification des programmes antivirus.

Les programmes antivirus sont les plus efficaces pour lutter contre les virus informatiques. Cependant, je voudrais immédiatement noter qu'il n'existe pas d'antivirus garantissant une protection à cent pour cent contre les virus, et les déclarations sur l'existence de tels systèmes peuvent être considérées soit comme une fausse publicité, soit comme un manque de professionnalisme. De tels systèmes n'existent pas, car pour tout algorithme d'antivirus il est toujours possible de proposer un contre-algorithme pour un virus invisible à cet antivirus (l'inverse, heureusement, est également vrai : pour tout algorithme de virus, il est toujours possible de créer un antivirus).

Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus (autres noms : phage, polyphage, programme doctor). Après eux en termes d'efficacité et de popularité viennent les scanners CRC (également : auditeur, checksumer, vérificateur d'intégrité). Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Différents types de bloqueurs et d'immunisants sont également utilisés.

2.1 Scanners.

Le principe de fonctionnement des scanners antivirus repose sur la vérification des fichiers, des secteurs et de la mémoire système et sur la recherche de virus connus et nouveaux (inconnus du scanner). Pour rechercher des virus connus, des « masques » sont utilisés. Le masque d'un virus est une séquence constante de code spécifique à ce virus particulier. Si le virus ne contient pas de masque permanent ou si la longueur de ce masque n'est pas suffisamment longue, d'autres méthodes sont utilisées. Un exemple d'une telle méthode est un langage algorithmique qui décrit toutes les options de code possibles pouvant survenir en cas d'infection par un type de virus similaire. Cette approche est utilisée par certains antivirus pour détecter les virus polymorphes. Les scanners peuvent également être divisés en deux catégories : « universels » et « spécialisés ». Les scanners universels sont conçus pour rechercher et neutraliser tous les types de virus, quel que soit le système d'exploitation dans lequel le scanner est conçu pour fonctionner. Les scanners spécialisés sont conçus pour neutraliser un nombre limité de virus ou une seule classe de virus, par exemple les virus de macro. Les scanners spécialisés conçus uniquement pour les virus de macro s'avèrent souvent être la solution la plus pratique et la plus fiable pour protéger les systèmes de gestion de documents dans MS Word et MS Excel.

Les scanners sont également divisés en « résidents » (moniteurs, gardes), qui effectuent une analyse à la volée, et en « non-résidents », qui analysent le système uniquement sur demande. En règle générale, les scanners « résidents » offrent une protection du système plus fiable, car ils réagissent immédiatement à l'apparition d'un virus, tandis qu'un scanner « non-résident » n'est capable d'identifier le virus que lors de son prochain lancement. D'un autre côté, un scanner résident peut quelque peu ralentir l'ordinateur, notamment en raison d'éventuels faux positifs.

Les avantages des scanners de tous types incluent leur polyvalence ; les inconvénients sont la vitesse relativement faible de l'analyse antivirus. Les programmes les plus courants en Russie sont : AVP - Kaspersky, Dr.Weber - Danilov, Norton Antivirus de Semantic.

2.2 CRC-des scanners.

Le principe de fonctionnement des scanners CRC est basé sur le calcul des sommes CRC (sommes de contrôle) pour les fichiers/secteurs système présents sur le disque. Ces sommes de CRC sont ensuite stockées dans la base de données antivirus, ainsi que quelques autres informations : longueurs des fichiers, dates de leur dernière modification, etc. Lorsqu'ils sont ensuite lancés, les scanners CRC comparent les données contenues dans la base de données avec les valeurs réellement calculées. Si les informations du fichier enregistrées dans la base de données ne correspondent pas aux valeurs réelles, les scanners CRC signalent que le fichier a été modifié ou infecté par un virus. Les scanners CRC utilisant des algorithmes anti-furtifs sont une arme assez puissante contre les virus : près de 100 % des virus sont détectés presque immédiatement après leur apparition sur l'ordinateur. Cependant, ce type d’antivirus présente un défaut inhérent qui réduit considérablement leur efficacité. Cet inconvénient est que les scanners CRC ne sont pas capables de détecter un virus au moment où il apparaît dans le système, mais ne le font que quelque temps plus tard, une fois que le virus s'est propagé dans tout l'ordinateur. Les scanners CRC ne peuvent pas détecter un virus dans les nouveaux fichiers (dans les courriers électroniques, sur les disquettes, dans les fichiers restaurés à partir d'une sauvegarde ou lors de la décompression de fichiers d'une archive), car leurs bases de données ne contiennent pas d'informations sur ces fichiers. De plus, des virus apparaissent périodiquement qui profitent de cette « faiblesse » des scanners CRC, infectant uniquement les fichiers nouvellement créés et leur restant ainsi invisibles. Les programmes de ce type les plus utilisés en Russie sont ADINF et AVP Inspector.

2.3 Bloqueurs.

Les bloqueurs antivirus sont des programmes résidents qui interceptent les situations « dangereuses pour les virus » et en informent l'utilisateur. Les « virus dangereux » incluent les appels à l'ouverture pour écrire sur des fichiers exécutables, l'écriture sur les secteurs de démarrage des disques ou le MBR d'un disque dur, les tentatives des programmes pour rester résidents, etc., c'est-à-dire les appels typiques des virus au niveau du disque dur. moment de reproduction. Parfois, certaines fonctions de blocage sont implémentées dans les scanners résidents.

Les avantages des bloqueurs incluent leur capacité à détecter et à arrêter un virus dès les premiers stades de sa reproduction, ce qui, soit dit en passant, peut être très utile dans les cas où un virus connu de longue date « surgit constamment de nulle part ». Les inconvénients incluent l'existence de moyens de contourner la protection des bloqueurs et un grand nombre de faux positifs, ce qui, apparemment, était la raison du refus presque complet des utilisateurs de ce type de programmes antivirus (par exemple, pas un seul bloqueur pour Windows95/NT est connu - il n'y a ni demande, ni offre).

Il convient également de noter une tendance des outils antivirus tels que les bloqueurs antivirus, réalisés sous la forme de composants matériels informatiques (« matériel »). La plus courante est la protection en écriture intégrée au BIOS dans le MBR du disque dur. Cependant, comme dans le cas des bloqueurs logiciels, une telle protection peut être facilement contournée en écrivant directement sur les ports du contrôleur de disque, et le lancement de l'utilitaire DOS FDISK provoque immédiatement un « faux positif » de la protection.

Il existe plusieurs bloqueurs matériels plus universels, mais en plus des inconvénients énumérés ci-dessus, il existe également des problèmes de compatibilité avec les configurations informatiques standard et la complexité de leur installation et de leur configuration. Tout cela rend les bloqueurs matériels extrêmement impopulaires par rapport aux autres types de protection antivirus.

2.4 Vaccins.

Les vaccinateurs sont des programmes qui écrivent des codes dans d'autres programmes qui signalent l'infection. Ils écrivent généralement ces codes à la fin des fichiers (semblable à un virus de fichiers) et vérifient les modifications apportées au fichier à chaque fois qu'ils l'exécutent. Ils n’ont qu’un seul inconvénient, mais il est mortel : l’impossibilité absolue de signaler une infection par un virus furtif. Par conséquent, de tels immunisants, comme les bloqueurs, ne sont pratiquement pas utilisés à l'heure actuelle. En outre, de nombreux programmes développés récemment vérifient eux-mêmes leur intégrité et peuvent confondre les codes qui y sont intégrés avec des virus et refuser de fonctionner.

    Fonctions de base des antivirus les plus courants.

      Antivirus Dr. Internet.

Dr. Web est un antivirus ancien et à juste titre populaire en Russie, qui aide les utilisateurs à lutter contre les virus depuis plusieurs années. Les nouvelles versions du programme (DrWeb32) fonctionnent sur plusieurs systèmes d'exploitation, protégeant les utilisateurs de plus de 17 000 virus.

L'ensemble des fonctions est assez standard pour un antivirus - analyse des fichiers (y compris ceux compressés avec des programmes spéciaux et archivés), de la mémoire, des secteurs de démarrage des disques durs et des disquettes. En règle générale, les chevaux de Troie ne peuvent pas être guéris mais doivent être supprimés. Malheureusement, les formats des emails ne sont pas vérifiés, il est donc impossible de savoir immédiatement après avoir reçu un email si la pièce jointe contient un virus. La pièce jointe devra être enregistrée sur le disque et vérifiée séparément. Cependant, le moniteur résident "Spider Guard" fourni avec le programme permet de résoudre ce problème à la volée.

Dr. Web est l'un des premiers programmes à mettre en œuvre l'analyse heuristique, qui permet de détecter les virus qui ne sont pas inclus dans la base de données antivirus. L'analyseur détecte les instructions de type virus dans un programme et marque un tel programme comme suspect. La base de données antivirus est mise à jour via Internet en un seul clic. La version gratuite du programme n'effectue pas d'analyse heuristique et ne désinfecte pas les fichiers.

      Kaspersky Antivirus.

Inspector surveille toutes les modifications apportées à votre ordinateur et, si des modifications non autorisées sont détectées dans les fichiers ou dans le registre système, vous permet de restaurer le contenu du disque et de supprimer les codes malveillants. Inspector ne nécessite pas de mise à jour de la base de données antivirus : le contrôle d'intégrité est effectué sur la base de la prise des empreintes digitales des fichiers originaux (sommes CRC) et de leur comparaison ultérieure avec les fichiers modifiés. Contrairement aux autres inspecteurs, Inspector prend en charge tous les formats de fichiers exécutables les plus courants.

L'analyseur heuristique permet de protéger votre ordinateur même contre les virus inconnus.

L'intercepteur de virus en arrière-plan Monitor, qui est constamment présent dans la mémoire de l'ordinateur, effectue une analyse antivirus de tous les fichiers immédiatement au moment où ils sont lancés, créés ou copiés, ce qui vous permet de contrôler toutes les opérations sur les fichiers et d'empêcher toute infection même par le virus les plus avancés technologiquement.

Le filtrage antivirus des e-mails empêche les virus de pénétrer dans votre ordinateur. Le plug-in Mail Checker supprime non seulement les virus du corps d'un e-mail, mais restaure également complètement le contenu original des e-mails. Une analyse complète de la correspondance électronique ne permet pas à un virus de se cacher dans aucun élément d'un courrier électronique en analysant toutes les zones des messages entrants et sortants, y compris les fichiers joints (y compris ceux archivés et emballés) et autres messages de tout niveau d'imbrication.

L'analyseur antivirus Scanner permet d'effectuer à la demande une analyse à grande échelle de l'intégralité du contenu des lecteurs locaux et réseau.

L'intercepteur de virus de script Script Checker fournit une analyse antivirus de tous les scripts en cours d'exécution avant leur exécution.

La prise en charge des fichiers archivés et compressés offre la possibilité de supprimer le code malveillant d'un fichier compressé infecté.

L'isolement des objets infectés garantit l'isolement des objets infectés et suspects et leur déplacement ultérieur vers un répertoire spécialement organisé pour une analyse et une récupération plus approfondies.

L'automatisation de la protection antivirus vous permet de créer un calendrier et un ordre de fonctionnement des composants du programme ; télécharger et connecter automatiquement les nouvelles mises à jour de la base de données antivirus via Internet ; envoyer des avertissements sur les attaques de virus détectées par e-mail, etc.

      Boîte à outils antivirus antivirus Pro.

Antiviral Toolkit Pro est un produit russe qui a gagné en popularité à l'étranger et en Russie grâce à ses capacités étendues et sa grande fiabilité. Il existe des versions du programme pour les systèmes d'exploitation les plus courants ; la base de données antivirus contient environ 34 000 virus.

Il existe plusieurs options de livraison : AVP Lite, AVP Gold, AVP Platinum. La version la plus complète est livrée avec trois produits : un scanner, un moniteur résident et un centre de contrôle. Le scanner vous permet de vérifier les fichiers et la mémoire à la recherche de virus et de chevaux de Troie. Celui-ci analyse les programmes packagés, les archives, les bases de données de messagerie (dossiers Outlook, etc.) et effectue une analyse heuristique pour rechercher de nouveaux virus non inclus dans la base de données. Le moniteur "à la volée" vérifie la présence de virus dans chaque fichier ouvert et avertit du danger de virus, tout en bloquant simultanément l'accès au fichier infecté. Le Control Center vous permet de planifier des analyses antivirus et de mettre à jour les bases de données via Internet. La version de démonstration n'a pas la capacité de désinfecter les objets infectés, d'analyser les fichiers empaquetés et archivés et d'effectuer une analyse heuristique.

      Norton Antivirus 2000.

Norton AntiVirus est basé sur un autre produit populaire : le pare-feu personnel AtGuard (@guard) de WRQ Soft. Grâce à l'application de la puissance technologique de Symantec, le résultat est un produit intégré doté de fonctionnalités considérablement étendues. Le cœur du système reste le pare-feu. Il fonctionne très efficacement sans configuration, pratiquement sans interférer avec l'utilisation quotidienne du réseau, mais en bloquant les tentatives de redémarrage ou de gel de l'ordinateur, d'accès aux fichiers et aux imprimantes ou d'établir une communication avec des chevaux de Troie sur l'ordinateur.

Norton AntiVirus est le seul pare-feu examiné qui implémente à 100 % les capacités de cette méthode de protection. Tous les types de paquets circulant sur le réseau sont filtrés, incl. (ICMP), les règles de fonctionnement du pare-feu peuvent prendre en compte quelle application fonctionne avec le réseau, quel type de données est transféré et vers quel ordinateur, à quelle heure de la journée cela se produit.

Pour préserver les données confidentielles, un pare-feu peut empêcher l'envoi d'adresses e-mail, de types de navigateur et de cookies aux serveurs Web. Le filtre d'informations confidentielles avertit d'une tentative d'envoi d'informations non cryptées au réseau que l'utilisateur a saisies et marquées comme confidentielles.

Le contenu actif des pages Web (applets Java, scripts, etc.) peut également être bloqué à l'aide de Norton AntiVirus : le filtre de contenu peut supprimer les éléments dangereux du texte des pages Web avant qu'ils n'atteignent le navigateur.

Comme service supplémentaire non directement lié aux problèmes de sécurité, Norton AntiVirus propose un filtre très pratique pour les bannières publicitaires (ces images gênantes sont simplement découpées de la page, ce qui accélère son chargement), ainsi qu'un système de contrôle parental. En interdisant la visite de certaines catégories de sites et en lançant certains types d'applications Internet, on peut être assez serein sur le contenu du réseau accessible aux enfants.

En plus des capacités de pare-feu, Norton AntiVirus offre à l'utilisateur la protection du programme Norton Antivirus. Cette application antivirus populaire avec des bases de données antivirus régulièrement mises à jour vous permet de détecter de manière assez fiable les virus dès les premiers stades de leur apparition. Tous les fichiers téléchargés depuis le réseau, les fichiers joints au courrier électronique et les éléments actifs des pages Web sont analysés à la recherche de virus. De plus, Norton Antivirus dispose d'un analyseur et d'un moniteur antivirus qui offrent une protection à l'échelle du système contre les virus sans être lié à l'accès au réseau.

Conclusion:

En me familiarisant avec la littérature, j'ai atteint mon objectif et tiré les conclusions suivantes :

    Un programme antivirus (antivirus) est un programme permettant de détecter les virus informatiques, ainsi que les programmes indésirables (considérés comme malveillants) en général, et de restaurer les fichiers infectés (modifiés) par de tels programmes, ainsi que de prévention - empêcher l'infection (modification) de fichiers ou le système d'exploitation avec un code malveillant (par exemple, via la vaccination) ;

    il n'existe pas d'antivirus garantissant une protection à 100 % contre les virus ;

    Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus (autres noms : phage, polyphage, programme doctor). Après eux en termes d'efficacité et de popularité viennent les scanners CRC (également : auditeur, checksumer, vérificateur d'intégrité).

    ...
  1. Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Différents types de bloqueurs et d'immunisants sont également utilisés. Protection information

    et sécurité de l'information (2)

    ... Résumé >> Informatique Protection protection (légal Protection protection (légal Protection, (légal, technique Protectionéconomique Résumé >> Informatique Protection etc.). Méthodes d'organisation (légal Protection Et en Russie ont les propriétés suivantes : Méthodes et Résumé >> Informatique Protection ...

fonds

Méthodes de protection contre les virus informatiques

  1. Il existe trois lignes de défense contre les virus informatiques :
  2. empêcher l'entrée de virus ;
  3. prévenir les impacts destructeurs en cas d’attaque.

Il existe trois méthodes de mise en œuvre de la protection :

  1. méthodes de protection des logiciels ;
  2. méthodes de protection du matériel ;
  3. méthodes organisationnelles de protection.

Un système de sécurité doit être créé dès la fin - pour empêcher les conséquences destructrices de tout impact, qu'il s'agisse d'une attaque de virus, d'un vol d'ordinateur ou d'une panne de disque dur.

Le principal moyen de protection des informations est Sauvegarde de vos données les plus précieuses. Les sauvegardes sont stockées séparément de votre ordinateur. Les programmes antivirus et les outils de protection matérielle sont des moyens auxiliaires de protection des informations.. Pour protéger vos informations, il est recommandé de prendre un certain nombre de mesures.

1. Stockez une image du disque dur sur un support externe.

2. Analysez régulièrement les disques durs à la recherche de virus informatiques et vous devez régulièrement mettre à jour votre programme antivirus.

3. Surveillez les changements de taille et d'autres attributs des disques.

4. Surveillez l'accès au disque dur. Les opérations les plus dangereuses liées au fonctionnement des virus informatiques visent à modifier les données enregistrées sur le disque dur. Les programmes antivirus peuvent surveiller l'accès au disque et avertir l'utilisateur de toute activité suspecte.

Les programmes antivirus sont divisés en plusieurs types :

Détecteurs– ils détectent les virus. Les détecteurs comparent les secteurs de démarrage des disques avec les secteurs de démarrage connus qui forment les systèmes d'exploitation et détectent les virus. De nos jours, de tels programmes sont rarement trouvés sous leur forme pure ;

Phages ou programmes médicaux. Un phage est un programme qui détecte et détruit un virus, c'est-à-dire qu'il supprime le code du virus d'un fichier. Exemple : test du sida. Un phage très puissant - Doctor Web, ainsi qu'un phage - AntiViral Tookit Pro - ce programme trouve également les virus inconnus ;

Auditeurs. Ils font partie des protections les plus fiables contre les virus. Les auditeurs se souviennent de l'état initial des programmes, des répertoires et des zones système du disque lorsque l'ordinateur n'est pas infecté par un virus, puis comparent périodiquement l'état actuel avec celui d'origine. Exemple - Adinf ;

Gardien. Il s'agit d'un programme résident qui réside en permanence en mémoire. Il surveille les tentatives de modification des fichiers avec l'extension .com, .exe, surveille les modifications des attributs des fichiers, écrit dans les secteurs de démarrage du disque, etc.

Vaccins(immunisateurs) sont des programmes résidents qui empêchent l’infection des fichiers. La vaccination n'est possible que pour les virus connus.

Attributs du fichier : lecture seule, masqué, archivé

Les technologies modernes ont pénétré toutes les sphères de la vie de l'homme moyen - du travail quotidien aux soirées à la maison. Et certains des appareils les plus couramment utilisés sont les PC, les tablettes et divers appareils électroniques mobiles pouvant accéder à Internet. Dans le contexte de ces progrès, la protection des informations est devenue aussi pertinente qu’elle l’était autrefois. La protection antivirus est l’une des facettes de cet ensemble de mesures. Internet regorge de programmes hostiles qui, s'ils pénètrent dans un système, peuvent endommager ou détruire des fichiers importants.

Outils de protection des informations antivirus

Compte tenu de tous les dangers potentiels et réels de divers virus, un utilisateur moderne ne peut se passer d'un équipement de protection fiable.

Il est pratiquement impossible de contrôler indépendamment tous les processus susceptibles d’activer un programme malveillant. Par conséquent, la sécurité doit être abordée systématiquement.

De brèves instructions sur l'utilisation des outils de protection des informations antivirus sont les suivantes :

Faites attention à l'éditeur de texte et assurez-vous qu'il dispose d'une protection contre l'exécution de macros ;

Tous les supports numériques (lecteurs flash, disques) doivent être vérifiés avant de lancer quoi que ce soit les utilisant ;

Installez un programme antivirus fiable sur votre PC, payant et complet ;

Il est également important de sauvegarder périodiquement toute information importante.

Ce qu’il convient de comprendre dès le début, c’est l’inutilité d’essayer d’économiser de l’argent sur les logiciels libres. Si l'utilisation d'outils antivirus de protection des informations est vraiment importante en raison du stockage de données précieuses sur un PC, cela ne vaut guère la peine d'utiliser des options simplifiées.

Ce qu'il faut savoir sur les virus

Ce sujet mérite d'être étudié afin de réaliser que les systèmes d'exploitation des utilisateurs ordinaires et

Ainsi, les outils antivirus de protection des informations se concentrent sur la lutte contre les programmes malveillants, qui peuvent être divisés selon les critères suivants :

Capacités destructrices ;

Habitat;

Caractéristiques de l'algorithme sous-jacent au virus ;

La méthode par laquelle l'environnement est contaminé.

En d’autres termes, les virus peuvent être chargés dans différentes parties du système et avoir différents effets négatifs. Ils sont par exemple capables de s'injecter dans des secteurs de démarrage à partir d'un disque ou d'un autre support, ainsi que dans des fichiers exécutables. De plus, de nombreuses menaces se propagent sur Internet et peuvent pénétrer dans le système lors du chargement d'un site spécifique ou du téléchargement d'un programme.

Quant au degré de destructeur, les virus peuvent être à la fois inoffensifs et extrêmement dangereux. Mais dans le cas des particularités de l'algorithme, tout est un peu plus compliqué : vous pouvez lister pendant longtemps diverses options allant des programmes invisibles aux virus de macro.

Il est évident qu'il existe de nombreuses menaces pesant sur le support du système, et leur nombre ne cesse de croître. Par conséquent, la protection des informations à l'aide de programmes antivirus devient partie intégrante de la vie quotidienne des utilisateurs ordinaires et des grandes entreprises.

Comment comprendre que votre ordinateur est infecté

Certains signes indiquent clairement qu'un virus a été introduit sur le PC :

Le volume de RAM diminue soudainement et sensiblement sans raisons objectives ;

Le travail des programmes qui fonctionnaient auparavant ralentit rapidement ;

La taille des fichiers augmente ;

Des fichiers inhabituels apparaissent qui n'avaient pas été remarqués auparavant dans le système ;

Des effets audio et vidéo ainsi que d’autres anomalies peuvent survenir.

En bref, des problèmes notables sont observés dans le fonctionnement du système d'exploitation lorsqu'il est infecté. Si de tels signes ont été enregistrés, il convient de vérifier l'efficacité de la protection actuelle des informations. sont constamment améliorés, ce qui signifie qu'il vaut la peine de laisser de côté l'engagement envers un produit spécifique et de rechercher périodiquement les systèmes de protection PC les plus efficaces.

Antivirus gratuits

Ce type de lutte contre diverses menaces jouit d'une certaine popularité sur RuNet. Tous les utilisateurs ne se soucient pas suffisamment de leur ordinateur pour payer chaque année un logiciel de qualité. C'est pour cette raison que, dans le cadre du thème « Instructions pour la protection des informations antivirus », il convient d'envisager la perspective d'utiliser un tel logiciel.

L’essentiel est que les antivirus gratuits sont intrinsèquement limités dans leurs capacités. Ils peuvent avoir un assez bon potentiel, mais dans la plupart des cas, vous devrez payer pour révéler toutes les facettes du produit.

Le principal risque ici est le manque de détection et le blocage ultérieur d'une attaque de virus lors de l'utilisation d'Internet, ce qui est très important. En d’autres termes, la plupart de ces antivirus sont capables d’identifier une menace dès qu’elle frappe à la « porte » du système d’exploitation, mais même dans ce cas, pas toujours. Un programme de protection de haute qualité dispose toujours d’une riche base de données de virus possibles, constamment mise à jour. Quant aux versions gratuites, elles contiennent également des données similaires, mais la fiabilité de la reconnaissance des menaces, y compris les plus récentes, reste toujours remise en question.

Certaines versions gratuites détectent uniquement les virus et ne garantissent pas leur suppression complète.

Ainsi, il convient de comprendre que la version gratuite est soit une version « allégée » de l'antivirus, soit un nouveau programme qui commence tout juste à être promu sur Internet. Cela signifie qu'il sera bientôt payant, comme d'autres.

Mais il existe une opportunité qui mérite attention et ne nécessite aucun coût. Nous parlons d’un outil de traitement gratuit situé sur le site officiel de l’entreprise et capable d’analyser qualitativement l’ensemble du système à la recherche de menaces. Une telle protection antivirus des informations informatiques est particulièrement pertinente lorsque des problèmes sont déjà apparus. Un exemple frappant d'un tel utilitaire est le produit sous la marque Doctor Web. Son installation vous permet d'effectuer une analyse unique de votre PC et de restaurer les dommages causés par la destruction des logiciels malveillants. Mais pour utiliser les capacités de cet antivirus de manière continue, vous devrez payer.

Types de programmes antivirus

Tous les antivirus payants peuvent être divisés en plusieurs groupes clés, chacun se concentrant sur une fonction dominante spécifique.

Cette liste ressemble à ceci :

Programmes de doctorat ;

Auditeurs ;

Vaccins;

Filtres ;

Détecteurs.

Chacun d'eux peut être nécessaire dans une affaire aussi difficile et responsable que l'organisation de la sécurité de l'information. La protection antivirus, par exemple de la catégorie « Médecin », est capable non seulement de détecter une menace, mais également de guérir le système, ce qui est une fonctionnalité extrêmement pertinente. Dans ce cas, le corps du virus est supprimé du fichier concerné et ce dernier revient à son état d'origine.

Initialement, ces programmes, appelés phages, recherchent des virus et s'ils en trouvent, ils sont tout d'abord détruits et ensuite seulement les processus de récupération sont activés.

Si, pour diverses raisons, un ordinateur est constamment exposé à un nombre important de menaces, il est alors logique d'utiliser des polyphages spécialement conçus pour de telles charges.

Quant aux détecteurs, ils sont nécessaires pour rechercher rapidement des virus dans divers supports et notamment dans la RAM. De tels systèmes antivirus et protection des informations ne peuvent être considérés séparément les uns des autres.

Il convient également de prêter attention aux programmes de filtrage. Ils sont conçus pour détecter les processus suspects dans le système. C'est grâce au travail de ces antivirus que les utilisateurs voient périodiquement des avertissements sur le moniteur indiquant qu'un programme spécifique tente d'effectuer une action incorrecte ou suspecte.

Les programmes d'audit sont un autre outil qui nécessite une protection des informations. La protection antivirus de ce type s'occupe de la détection des virus furtifs et de l'enregistrement des modifications potentiellement dangereuses dans le fonctionnement du système.

Des programmes de vaccination sont nécessaires pour prévenir l’infection, ce qui constitue la stratégie de protection optimale. Leur utilisation est particulièrement importante si des filtres fiables ne sont pas installés sur le PC, ce qui signifie qu'il existe un risque que tous les fichiers endommagés ne soient pas entièrement restaurés.

Des entreprises renommées créent des produits combinant toutes les propriétés mentionnées ci-dessus.

Actions pour aider à sauver le système

Il est donc évident que la protection des informations est assurée par l'utilisation d'outils antivirus. Mais pour organiser efficacement ce processus, il convient d'imaginer au moins un algorithme général d'actions.

Les logiciels de sécurité se concentrent sur 3 tâches clés :

Prévention des infections ;

Diagnostics de l'état du système d'exploitation et des fichiers ;

Traitement.

La prévention signifie à la fois bloquer les différentes manières par lesquelles les virus accèdent à un PC et empêcher l'infection par des logiciels malveillants déjà présents sur le système. Quant aux diagnostics, nous parlons d'antivirus capables de détecter une menace sur un ordinateur, ainsi que d'identifier son type spécifique.

Le traitement est également un outil sans lequel la sécurité moderne de l’information ne peut être complète. Une protection antivirus de ce type supprime tout d'abord les menaces détectées, puis restaure les dommages causés.

En parlant du système de sécurité, utilisé par pratiquement toutes les entreprises et utilisateurs privés, il convient de comprendre l'application globale de tous les programmes mentionnés ci-dessus.

En soulevant également la question de la protection, vous devez faire attention au fait que l'utilisation de programmes sous licence contribuera à réduire considérablement le nombre d'attaques de virus. Les versions piratées jouent toujours avec le feu.

Pare-feu

En fait, si vous traduisez ce mot, vous obtenez « mur de feu ». Avec ce nom, les développeurs ont essayé de transmettre la fonction clé de cet outil : une protection qui empêche les menaces potentielles de se connecter à l'ordinateur.

Et bien que de tels logiciels aient déjà été mentionnés ci-dessus, cet ensemble d'utilitaires mérite une plus grande attention. Grâce à leur action, seuls les paquets de données et les fichiers conformes aux exigences du système sont transmis.

Cet utilitaire est un outil à jour, sans lequel une protection complète des informations est impossible. Malicieux et en constante évolution, ce dernier doit travailler de manière proactive, c'est-à-dire prévenir l'infection dès le début. Sinon, vous risquez de payer non pas avec toutes les données, mais avec une partie de celles-ci, ce qui constitue également un dommage important.

C'est le pare-feu qui permet d'obtenir l'effet souhaité en protégeant votre ordinateur lorsque vous travaillez sur le réseau. Un tel pare-feu est tout simplement nécessaire pour naviguer en toute sécurité sur Internet. Par conséquent, vous devez sélectionner un programme antivirus afin qu'il ait une fonction similaire et qu'il soit mis en œuvre à un niveau décent.

Fonctions de base du pare-feu

Lorsque l'on considère des sujets tels que la sécurité des informations et les programmes antivirus, il convient de prêter attention au fonctionnement exact d'un pare-feu.

Ainsi, les fonctionnalités les plus précieuses d’un tel logiciel sont :

Informer l'utilisateur du fait ou tenter de le faire ;

Filtrage de l'accès au PC ;

Identification des réactions et processus suspects dans le système ;

Bloquer la possibilité de modifier les paramètres d'accès au réseau ;

Contrôle d'accès à tous les réseaux et nœuds ;

Protège les sous-réseaux contre l'accès par les logiciels espions et les tentatives de vol d'informations.

Si nous évaluons les pare-feu en fonction du niveau de protection qu'ils peuvent fournir, nous pouvons distinguer deux types clés : personnels et professionnels.

Dans le premier cas, nous parlons d'un mur de réseau, pertinent pour un utilisateur ordinaire qui utilise un ordinateur à des fins personnelles. Quant au deuxième type, il est axé sur la protection efficace des réseaux internes des différentes entreprises. Cela signifie qu'il est installé sur la passerelle entre le réseau Internet et le réseau local.

En conséquence, les paramètres de ces pare-feu peuvent différer des versions standard. Mais dans tous les cas, il faut simplement veiller à la présence d'un mur coupe-feu de haute qualité.

Comment installer une protection

Pour que le programme antivirus protège toutes les données nécessaires, vous devez suivre quelques étapes simples.

Tout d'abord, vous devez choisir le produit le plus fiable (les forums et les évaluations vous aideront ici). Ensuite, vous devez acheter sa version payante. Vient ensuite le processus d'installation, qui n'est pas différent de l'installation d'un programme standard. Une fois terminé, vous devrez redémarrer l'ordinateur et sélectionner les paramètres actuels du programme.

À la fin de cette étape, vous devez commencer à analyser votre PC à la recherche de menaces et de dommages. Si des virus sont détectés, la protection proposera de les détruire. Il est important de comprendre qu'avant d'installer un nouveau programme antivirus, il est préférable de supprimer l'ancien, s'il y en avait un.

Grâce à cet algorithme simple d'actions, la protection des informations sera assurée. En règle générale, la protection antivirus est payée une fois par an et le montant requis est accessible à pratiquement toute personne moyenne.

Les antivirus les plus courants

Ainsi, lors du choix du logiciel approprié pour maintenir l'état de fonctionnement de votre ordinateur, vous devez faire attention aux marques qui ont réussi à s'imposer exclusivement du côté positif.

Commençons par le célèbre Dr.Web. Il identifie, bloque et supprime efficacement les chevaux de Troie, les vers de réseau, les vers de messagerie, les virus furtifs, les menaces affectant les applications bureautiques, les voleurs de mots de passe, divers scripts malveillants et bien d'autres types de menaces.

Une particularité de Dr.Web est sa capacité à traiter efficacement un ordinateur infecté. Si la machine est déjà dans un état déplorable, vous devez alors choisir ce programme antivirus. De plus, ce produit contient l'une des bases de données virales les plus complètes et en même temps les plus compactes.

Kaspersky Antivirus. Il s’agit d’un produit russe devenu très célèbre dans l’espace post-soviétique. Dans ce cas, il convient de prêter attention au module comportemental. Nous parlons d'un bloqueur qui contrôle efficacement l'exécution des macros et est capable d'arrêter toute action entrant dans la catégorie des suspectes.

C'est l'utilisation de ce module qui offre une protection fiable contre les virus de macro.

Kaspersky dispose également d'un excellent auditeur, dont la fonction principale est de surveiller toute modification du système et d'enregistrer les processus non autorisés.

Vous devez également prêter attention aux outils de protection tels qu'un intercepteur de virus en arrière-plan, un analyseur heuristique et un filtrage antivirus. En d’autres termes, l’ensemble des fonctionnalités de sécurité d’un produit de marque Kaspersky mérite le respect.

Eset NOD32 est également un programme de sécurité populaire. Il est parfait pour les utilisateurs ordinaires, car il donne l'effet souhaité et ne surcharge pas le système. Son utilisation garantit une identification proactive et une neutralisation de toute menace.

Résultats

Il est évident qu'une protection efficace des informations est assurée par l'utilisation d'outils antivirus. Par conséquent, l’achat de logiciels de très haute qualité doit être pris au sérieux.

Le support matériel de la sécurité de l'information est constitué de solutions logicielles et matérielles spécifiques, qui sont combinées en complexes en fonction des objectifs de leur application. Les mesures organisationnelles sont secondaires par rapport à la base matérielle existante pour assurer la sécurité de l'information. C'est pourquoi, dans cette section du manuel, l'attention principale sera accordée aux principes de construction de solutions logicielles et matérielles de base et aux perspectives de leur développement.

Une menace pour les intérêts des sujets des relations d'information est généralement appelée un événement, un processus ou un phénomène potentiel qui, par son impact sur l'information ou d'autres composants de l'IRF, peut directement ou indirectement conduire à des dommages aux intérêts de ces sujets.

En raison des caractéristiques des IRF modernes, il existe un nombre important de types différents de menaces à la sécurité des sujets des relations d'information.

Les virus informatiques constituent un type de menace courant. Ils sont capables de causer des dommages importants à l'IRC. Par conséquent, il est important non seulement de protéger le réseau ou les moyens individuels d'échange d'informations contre les virus, mais également que les utilisateurs comprennent les principes de la protection antivirus.

Dans notre pays, les packages antivirus les plus populaires sont Kaspersky Anti-Virus et DrWeb. Il existe également d'autres programmes, tels que McAfee Virus Scan et Norton AntiVirus. La dynamique d'évolution des informations dans ce domaine est élevée, c'est pourquoi des informations supplémentaires sur la protection antivirus peuvent être trouvées sur Internet en recherchant les mots clés « protection antivirus ».

On sait qu'il est impossible d'obtenir une protection à 100 % d'un PC contre les virus informatiques à l'aide d'un logiciel séparé. Par conséquent, pour réduire le danger potentiel d'introduction de virus informatiques et leur propagation à travers le réseau d'entreprise, une approche intégrée est nécessaire, combinant diverses mesures administratives, une protection antivirus logicielle et matérielle, ainsi que des outils de sauvegarde et de récupération. En nous concentrant sur les logiciels et le matériel, nous pouvons distinguer trois niveaux principaux de protection antivirus :

Recherche et destruction de virus connus ;

Recherche et destruction de virus inconnus ;

Bloquer la manifestation de virus.

Les niveaux et moyens de protection antivirus sont présentés schématiquement dans la Fig. 2.1.

Riz. 2.1. Niveaux et moyens de protection antivirus

2.1.1. Protection contre les virus connus

Lors de la recherche et de la destruction de virus connus, la méthode la plus courante est l'analyse. Cette méthode consiste à identifier les virus informatiques par leur fragment unique de code de programme (signature, souche logicielle). Pour ce faire, une base de données d'analyse est créée avec des fragments de code de virus informatiques connus. La détection des virus est effectuée en comparant les données de la mémoire de l'ordinateur avec les codes fixes de la base de données d'analyse. Si un nouveau code de virus est détecté et identifié, sa signature peut être saisie dans la base de données d'analyse. La signature étant connue, il est possible de restaurer (désinfecter) correctement les fichiers et zones infectés. Il convient d'ajouter que certains systèmes ne stockent pas les signatures elles-mêmes, mais, par exemple, des sommes de contrôle ou des préfixes de signature.

Les programmes antivirus qui détectent les virus informatiques connus sont appelés scanners ou détecteurs. Les programmes qui incluent des fonctions de récupération de fichiers infectés sont appelés polyphages (phages), médecins ou désinfecteurs. Il est d'usage de diviser les scanners comme suit :

Transit, lancé périodiquement pour identifier et éliminer les virus,

Résident (situé en permanence dans la RAM), vérifiant des zones spécifiées de la mémoire système lorsque des événements qui leur sont associés se produisent (par exemple, vérifiant un fichier lorsqu'il est copié ou renommé).

Les inconvénients des scanners incluent le fait qu'ils ne peuvent détecter que les virus qui ont déjà pénétré dans les systèmes informatiques, qui ont été étudiés et dont une signature a été déterminée. Pour que les scanners fonctionnent efficacement, il est nécessaire de mettre rapidement à jour la base de données de numérisation. Cependant, à mesure que la taille de la base de données d'analyse et le nombre de types différents de virus recherchés augmentent, la vitesse de l'analyse antivirus diminue. Bien entendu, si le temps d'analyse approche du temps de récupération, la nécessité d'un contrôle antivirus peut devenir moins pertinente.

Certains virus (mutants et polymorphes) codent ou modifient leur code de programme. Cela rend difficile, voire impossible, l'extraction d'une signature et, par conséquent, la détection des virus par analyse.

Pour identifier ces virus masqués, des méthodes spéciales sont utilisées. Ceux-ci incluent la méthode d'émulation du processeur. Le procédé consiste à simuler l'exécution d'un programme par le processeur et à alimenter le virus en ressources fictives de contrôle. Le virus, ainsi trompé et sous le contrôle du programme antivirus, décrypte son code. Après cela, le scanner compare le code déchiffré avec les codes de sa base de données de numérisation.

2.1.2. Protection contre les virus inconnus

L'identification et l'élimination des virus inconnus sont nécessaires pour se protéger contre les virus manqués par le premier niveau de protection antivirus. La méthode la plus efficace consiste à surveiller l’intégrité du système (détection des changements). Cette méthode consiste à vérifier et comparer les paramètres actuels d'un système informatique avec des paramètres de référence correspondant à son état non infecté. Il est clair que le contrôle de l'intégrité n'est pas l'apanage du système de protection antivirus. Il garantit la sécurité d'une ressource d'information contre les modifications et suppressions non autorisées résultant de divers types d'influences illégitimes, de défaillances et de défaillances du système et de l'environnement.

Pour mettre en œuvre ces fonctions, des programmes appelés auditeurs sont utilisés. Le travail de l'auditeur comprend deux étapes : enregistrer les caractéristiques de référence du système informatique (principalement le disque) et les comparer périodiquement aux caractéristiques actuelles. Les caractéristiques couramment surveillées sont la somme de contrôle, la longueur, l'heure, l'attribut en lecture seule des fichiers, l'arborescence des répertoires, les clusters défaillants et les secteurs de démarrage du disque. Dans les systèmes de réseau, des paramètres statistiques moyens du fonctionnement des sous-systèmes (en particulier le profil historique du trafic réseau) peuvent être accumulés, qui sont comparés aux paramètres actuels.

Les auditeurs, comme les scanners, sont divisés en transit et résident. Les inconvénients des auditeurs, principalement résidents, incluent les divers inconvénients et difficultés qu’ils créent dans le travail de l’utilisateur. Par exemple, de nombreuses modifications des paramètres système ne sont pas causées par des virus, mais par le fonctionnement de programmes système ou par les actions du programmeur utilisateur. Pour la même raison, les auditeurs n’utilisent pas de fichiers texte en constante évolution pour contrôler la contamination. Ainsi, un certain équilibre doit être maintenu entre la convivialité et le contrôle de l’intégrité du système.

Les auditeurs assurent un haut niveau de détection des virus informatiques inconnus, mais ils ne fournissent pas toujours un traitement correct des fichiers infectés. Pour traiter les fichiers infectés par des virus inconnus, les caractéristiques standard des fichiers et les méthodes d'infection attendues sont généralement utilisées.

Un type de surveillance de l’intégrité du système est une méthode logicielle d’auto-surveillance appelée vaccination. L'idée de la méthode est d'attacher un module (vaccin) au programme protégé qui contrôle les caractéristiques du programme, généralement sa somme de contrôle.

Outre les méthodes statistiques de surveillance de l’intégrité, des méthodes heuristiques sont utilisées pour identifier les virus inconnus et masqués. Ils permettent d'identifier, sur la base de caractéristiques connues (définies dans la base de connaissances du système), certains virus camouflés ou nouveaux modifiés de types connus. Un exemple de signe de virus est un code qui installe un module résident en mémoire, modifie les paramètres de la table d'interruption, etc. Un module logiciel qui implémente une méthode heuristique pour détecter les virus est appelé analyseur heuristique. Un exemple de scanner avec analyseur heuristique est le programme Dr Web de Dialog-Nauka.

Les inconvénients des analyseurs heuristiques incluent les erreurs des 1er et 2e types : faux positifs et virus manquants. Le rapport de ces erreurs dépend du niveau d'heuristique.

Il est entendu que si la signature d'un virus informatique détecté par un analyseur heuristique ne figure pas dans la base de données d'analyse, le traitement des données infectées peut alors ne pas être correct.

2.1.3. Protection contre les virus

Le blocage de la manifestation de virus vise à protéger contre les actions destructrices et la reproduction de virus informatiques qui ont réussi à surmonter les deux premiers niveaux de protection. Les méthodes sont basées sur des fonctions d'interception caractéristiques des virus. Il existe deux types connus de ces agents antivirus :

Filtrer les programmes,

Contrôles matériels.

Les programmes de filtrage, également appelés gardiens et moniteurs résidents, résident en permanence dans la RAM et interceptent les interruptions spécifiées afin de surveiller les activités suspectes. Dans le même temps, ils peuvent bloquer les actions « dangereuses » ou émettre une demande à l'utilisateur.

Les actions soumises à contrôle peuvent être les suivantes : modification du master boot record (MBR) et des boot records des disques logiques et GMD, écriture à une adresse absolue, formatage de bas niveau d'un disque, maintien d'un module résident en RAM, etc. Comme les auditeurs, les filtres sont souvent « intrusifs » et créent certains désagréments dans le travail de l’utilisateur.

Le matériel PC intégré permet de contrôler les modifications du chargeur de démarrage du système et de la table de partition du disque dur située dans l'enregistrement de démarrage principal (MBR) du disque. L'activation de ces fonctionnalités sur un PC se fait à l'aide du programme d'installation situé dans la ROM. Il convient de noter que le programme d'installation peut être contourné en cas de remplacement de secteurs de démarrage en accédant directement aux ports d'E/S des contrôleurs de disque dur et de lecteur de disquette.

La protection la plus complète contre les virus peut être fournie à l'aide de contrôleurs de protection matérielle spéciaux. Un tel contrôleur se connecte au bus ISA du PC et contrôle au niveau matériel tous les accès au sous-système de disque de l'ordinateur. Cela empêche les virus de se camoufler. Le contrôleur peut être configuré pour surveiller des fichiers individuels, des partitions logiques, des opérations dangereuses, etc. De plus, les contrôleurs peuvent exécuter diverses fonctions de sécurité supplémentaires, telles que le contrôle d'accès et le cryptage.

Les inconvénients de ces contrôleurs, tels que les cartes ISA, incluent l'absence de système de configuration automatique et, par conséquent, la possibilité de conflits avec certains programmes système, y compris les programmes antivirus.

Lorsque l'on travaille sur des réseaux publics mondiaux, en particulier sur Internet, en plus des méthodes traditionnelles de protection antivirus des données informatiques, le contrôle antivirus de tout le trafic qui passe devient pertinent. Cela peut être fait en implémentant un serveur proxy antivirus ou en intégrant un composant antivirus à un pare-feu. Dans ce dernier cas, le pare-feu transmet par exemple le trafic SMTP, FTP et HTTP valide au composant antivirus (ou au serveur). Les fichiers qu'il contient sont vérifiés contre les virus puis envoyés aux utilisateurs. Nous pouvons dire que nous avons affaire à un nouveau niveau de protection antivirus : le niveau du pare-feu.

2.1.4. Présentation des fonctionnalités antivirus

Actuellement, il existe une tendance à l'intégration de divers outils antivirus afin de fournir une protection multicouche fiable. Sur le marché russe, les kits antivirus les plus puissants sont le kit antivirus DialogueScience (DSAV) de DialogueScience JSC et le système antivirus intégré AntiViral Toolkit Pro (AVP) de Kaspersky Lab. Ces complexes ont fait leurs preuves dans notre pays, notamment lorsqu'ils assurent la protection antivirus des systèmes d'information des petites et moyennes entreprises. Examinons les capacités de l'outil Kaspersky Lab.

Le produit logiciel spécifié déclare : « L'une des tâches principales des spécialistes de Kaspersky Lab lors de la création de Kaspersky Anti-Virus était la configuration optimale de tous les paramètres de l'application. Cela permet à un utilisateur, quel que soit son niveau de connaissances en informatique, d'assurer la sécurité de son ordinateur immédiatement après l'installation de l'application, sans avoir à se plonger dans les paramètres. La fenêtre d'invitation (fenêtre principale) de l'outil antivirus spécifié est compréhensible pour un utilisateur de tout niveau.

Si nécessaire, l'utilisateur peut demander de l'aide au système d'aide en cliquant sur le bouton « ? Aide" et obtenez une réponse à votre question. Présentons sans coupures le contenu d'une des fenêtres d'information du produit logiciel.

Kaspersky Anti-Virus est une approche fondamentalement nouvelle de la protection des informations. L'essentiel de l'application est l'intégration et l'amélioration notable des fonctionnalités actuelles de tous les produits de l'entreprise en une seule solution de sécurité complète. L'application offre non seulement une protection antivirus, mais également une protection contre les menaces inconnues. Vous n'avez plus besoin d'installer plusieurs produits sur votre ordinateur pour garantir une protection complète. Il vous suffit d'installer Kaspersky Anti-Virus.

Une protection complète est assurée sur tous les canaux de réception et de transmission des informations. La configuration flexible de n'importe quel composant de l'application vous permet d'adapter au maximum Kaspersky Anti-Virus aux besoins d'un utilisateur spécifique. Une configuration unifiée de tous les composants de protection est également fournie.

Examinons de plus près les innovations de Kaspersky Anti-Virus.

Nouveau en matière de protection

Désormais, Kaspersky Anti-Virus protège non seulement contre les logiciels malveillants déjà connus, mais également contre ceux qui ne le sont pas encore. La présence d'un composant de protection proactive est le principal avantage de l'application. Son travail est basé sur l'analyse du comportement des applications installées sur votre ordinateur, la surveillance des modifications du registre système, la surveillance de l'exécution des macros et la lutte contre les menaces cachées. Le composant utilise un analyseur heuristique pour détecter différents types de logiciels malveillants. Dans le même temps, un historique des activités malveillantes est conservé, sur la base duquel les actions effectuées par le programme malveillant sont annulées et le système est restauré à l'état antérieur à l'impact malveillant.

La technologie de protection des fichiers sur l'ordinateur de l'utilisateur a changé : vous pouvez désormais réduire la charge sur le processeur central et les sous-systèmes de disque et augmenter la vitesse d'analyse des fichiers. Ceci est réalisé grâce à l'utilisation des technologies iChecker et iSwift. Ce mode de fonctionnement de l'application élimine l'analyse répétée des fichiers.

Le processus d'analyse antivirus s'adapte désormais à votre travail sur l'ordinateur. L'analyse peut prendre beaucoup de temps et de ressources système, mais l'utilisateur peut effectuer son travail en parallèle. Si une opération nécessite des ressources système, l'analyse antivirus sera suspendue jusqu'à ce que l'opération soit terminée. L’analyse reprendra alors là où elle s’était arrêtée.

L'analyse des zones critiques de l'ordinateur, dont l'infection peut entraîner de graves conséquences, est une tâche distincte. Vous pouvez configurer cette tâche pour qu'elle s'exécute automatiquement à chaque démarrage du système.

La protection de la correspondance électronique sur l'ordinateur de l'utilisateur contre les logiciels malveillants a été considérablement améliorée. L'application analyse le trafic de messagerie sur les protocoles suivants à la recherche de virus :

* IMAP, SMTP, POP3, quel que soit le client de messagerie que vous utilisez ;

* NNTP, quel que soit le client de messagerie ;

* Quel que soit le type de protocole (notamment MAPI, HTTP) dans le cadre du travail des plugins intégrés à Microsoft Office Outlook et The Bat !

Dans des clients de messagerie aussi connus que Microsoft Office Outlook, Microsoft Outlook Express et The Bat! des modules d'extension spéciaux (plugins) sont intégrés qui vous permettent de configurer la protection du courrier directement dans le client de messagerie.

La fonction de notification à l'utilisateur de l'apparition de certains événements dans l'application a été étendue. Vous pouvez choisir la méthode de notification pour chaque type d'événement : message électronique, notification sonore, message contextuel, entrée du journal des événements.

Mise en œuvre de la vérification du trafic transmis via une connexion sécurisée utilisant le protocole SSL.

Ajout d'une technologie pour l'autoprotection des applications, la protection contre le contrôle non autorisé à distance du service antivirus et la protection de l'accès aux paramètres de l'application à l'aide d'un mot de passe. Cela empêche la protection d'être désactivée par des logiciels malveillants, des attaquants ou des utilisateurs non qualifiés.

Ajout de la possibilité de créer un disque de récupération d'urgence du système. À l'aide de ce disque, vous pouvez démarrer le système d'exploitation pour la première fois après une attaque de virus et analyser votre ordinateur à la recherche d'objets malveillants.

Le programme Dr. est très populaire parmi un certain nombre d'utilisateurs. Internet. Objectif principal du Dr. Le Web consiste à détecter les virus polymorphes. Actuellement le Dr. Web implémente l'analyseur heuristique le plus efficace au monde pour les virus inconnus. Selon le magazine Virus Bulletin, cela garantit la détection de 80 à 91 % des virus inconnus, dont 99 % des virus de macro ! Lors de compétitions internationales, le Dr. Web a figuré à plusieurs reprises parmi les trois meilleurs antivirus pour DOS. Le produit est suffisamment compact pour que vous puissiez l'exécuter à partir d'une disquette.

En conclusion, nous notons que l'administrateur réseau et les utilisateurs de PC doivent surveiller en permanence la mise à jour des outils antivirus et mettre en œuvre rapidement un ensemble de mesures pour protéger le matériel et les logiciels du réseau contre les dommages hautement probables causés par des virus.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :