Moyens et méthodes de protection antivirus. Mécanismes de sécurité de l'information

Pour assurer son fonctionnement, le virus n'a besoin que de quelques opérations assez courantes utilisées par la plupart des programmes courants. Par conséquent, en principe, il ne peut pas y avoir de méthode universelle qui protège système opérateur de la propagation de tout virus. Néanmoins, il est possible de compliquer considérablement la tâche de création d'un virus en utilisant des méthodes spéciales, à la fois dans le système d'exploitation lui-même et en utilisant des outils de protection résidents et non résidents supplémentaires. Les protections matérielles sont des cartes spéciales que vous branchez sur votre ordinateur. Avec le programme résident correspondant, une telle carte bloque le chemin de l'infection dans le matériel. Le démarrage à partir d'une disquette est effectué uniquement avec un mot de passe, les actions suspectes avec les disquettes et les disques durs sont bloquées et des messages d'avertissement s'affichent à l'écran.

Protection antivirus générale

    sauvegarde des informations (faire des copies de fichiers et de zones système disques durs);

    éviter l'utilisation de programmes aléatoires et inconnus. Le plus souvent, les virus se propagent avec les programmes informatiques ;

    restriction de l'accès à l'information, en particulier protection physique d'une disquette lors de la copie de fichiers à partir de celle-ci.

Outils spéciaux de protection antivirus

Divers programmes antivirus (antivirus) sont appelés logiciels de protection. Antivirus est un programme qui détecte et neutralise les virus informatiques. Il convient de noter que les virus dans leur développement sont en avance sur Logiciel antivirus, par conséquent, même en cas d'utilisation régulière d'un logiciel antivirus, il n'y a pas de garantie de sécurité à 100 %. Les programmes antivirus ne peuvent détecter et détruire que les virus connus ; lorsqu'un nouveau virus informatique apparaît, la protection contre lui n'existe pas tant que son propre antivirus n'est pas développé pour lui. Cependant, de nombreux packages antivirus modernes incluent un module logiciel spécial appelé analyseur heuristique, capable d'examiner le contenu des fichiers pour détecter la présence de code caractéristique de virus informatiques... Cela permet d'identifier en temps opportun et d'avertir du danger d'infection par un nouveau virus.

Types de programmes antivirus :

    programmes de détection: sont conçus pour trouver les fichiers infectés par l'un des virus connus. Certains programmes de détection peuvent également traiter les fichiers contre les virus ou détruire les fichiers infectés. Il existe des détecteurs spécialisés, c'est-à-dire des détecteurs et des polyphages conçus pour combattre un virus, qui peuvent combattre de nombreux virus ; L'outil de protection antivirus le plus simple est un programme qui vous permet de compiler une liste de programmes infectés. Un tel programme s'appelle un détecteur. Il peut aussi être résident. Dans ce cas, après avoir téléchargé le programme, il vérifie qu'il n'est pas infecté et, si aucun virus n'est trouvé, lui transfère le contrôle. Les programmes de détection recherchent une signature caractéristique d'un virus particulier dans mémoire vive et dans les fichiers et lors de la détection, ils émettent un message correspondant. L'inconvénient de ces programmes antivirus est qu'ils ne peuvent trouver que des virus connus des développeurs de ces programmes.

    programmes de guérisseurs: conçu pour guérir les lecteurs et programmes infectés. Le traitement du programme consiste à retirer le corps du virus du programme infecté. Ils peuvent aussi être à la fois polyphages et spécialisés ; Le deuxième et le plus courant moyen de protection contre les virus sont les soi-disant phages - des programmes qui « arrachent » un virus à un programme infecté. Les polyphages sont conçus pour plusieurs types de virus. Ils savent reconnaître et arracher les virus dont ils contiennent déjà des informations (SOS et Aidstest).

    programmes d'auditeurs: conçu pour détecter l'infection virale des fichiers, ainsi que pour trouver fichiers endommagés... Ces programmes mémorisent les données sur l'état du programme et les zones système des disques à l'état normal (avant l'infection) et comparent ces données pendant que l'ordinateur fonctionne. En cas d'incohérence des données, un message sur la possibilité d'infection s'affiche ; Le quatrième type est constitué de programmes d'audit qui calculent des sommes de contrôle et d'autres paramètres de fichier et les comparent avec ceux de référence. Ce type de contrôle semble être le plus fiable, car il permet de détecter, même s'il y a un Ko résident dans la RAM, de détecter tous les programmes modifiés, malgré le fait que le virus puisse essayer de masquer ces changements. Les commissaires aux comptes peuvent également être résidents.

    guérisseurs-auditeurs: sont conçus pour détecter les modifications apportées aux fichiers et aux zones système des disques et, en cas de modifications, les ramener à leur état initial.

    filtrer les programmes: conçu pour intercepter les appels au système d'exploitation, qui sont utilisés par les virus pour se propager et en informer l'utilisateur. L'utilisateur peut activer ou désactiver l'opération correspondante. De tels programmes sont résidents, c'est-à-dire qu'ils sont situés dans la RAM de l'ordinateur.

    programmes de vaccination: utilisé pour traiter les fichiers et les secteurs de démarrage afin d'empêcher l'infection par des virus connus (en Ces derniers temps cette méthode est de plus en plus utilisée). Le type de programmes antivirus le plus sophistiqué est ce qu'on appelle les vaccins. Ils rendent le virus incapable de se reproduire. Les vaccins peuvent être passifs ou actifs. Un vaccin passif est un programme qui traite un fichier, ou tous les fichiers sur un disque, de telle manière qu'il dépose un trait que le virus utilise pour distinguer les fichiers infectés. Par exemple, certains virus ajoutent la ligne « Ms Dos » à la fin du fichier. Si vous ajoutez artificiellement cette ligne à la fin de tous les fichiers, les fichiers ne seront pas infectés.Les vaccins actifs sont des programmes résidents en mémoire dont l'action est basée sur l'imitation de la présence d'un virus dans la RAM. Par conséquent, ils sont utilisés contre les virus résidant en mémoire. Les polyvaccins imitent la présence de plusieurs virus dans la RAM.

Planifier:

Présentation ……………………………………………………………………………….… ..3

    Le concept de protection des informations antivirus ... ... ... ... ... ... 5

    Classification des programmes antivirus …………………… ... …… .6

    1. Scanners ………………………………………………………….… 6

      Scanners CRC ……………………………………………… ..… ..7

      Bloqueurs …………………………………………………… ..8

      Vaccinateurs ………………………………. ………………….… 9

    Les principales fonctions des antivirus les plus courants ... ..10

      Dr. Web ……………………………………… ...… 10

      Kaspersky Anti-Virus …………………………………… ... 10

      Antiviral Toolkit Pro ……………………………… 12

      Norton AntiVirus 2000 ………………………………………… 13

Conclusion ………………………………………………………………………………… .15

Liste de la littérature utilisée …………………………………………… ... 16

Introduction.

Les moyens de sécurité de l'information sont une combinaison de dispositifs et dispositifs d'ingénierie, électriques, électroniques, optiques et autres, dispositifs et systèmes techniques, ainsi que d'autres éléments propriétaires utilisés pour résoudre divers problèmes de protection des informations, notamment la prévention des fuites et la garantie de la sécurité des informations protégées.

De manière générale, les moyens d'assurer la protection des informations en termes de prévention des actions délibérées, selon le mode de mise en œuvre, peuvent être divisés en groupes :

    Moyens techniques (matériels). Ce sont des dispositifs de divers types (mécaniques, électromécaniques, électroniques, etc.) qui résolvent les problèmes de sécurité de l'information avec le matériel. Ils empêchent soit la pénétration physique, soit, si la pénétration a eu lieu, l'accès à l'information, y compris en la masquant. La première partie du problème est résolue par des serrures, des grilles sur les fenêtres, des gardes, des alarmes de sécurité, etc. La seconde - par des générateurs de bruit, filtres réseau, balayant les radios et de nombreux autres appareils qui "bloquent" les canaux potentiels de fuite d'informations ou permettent de les détecter. Les avantages des moyens techniques sont liés à leur fiabilité, leur indépendance vis-à-vis des facteurs subjectifs et leur haute résistance à la modification. Faiblesses- flexibilité insuffisante, volume et poids relativement importants, coût élevé ;

    Les outils logiciels incluent des programmes pour l'identification des utilisateurs, le contrôle d'accès, le cryptage des informations, la suppression des informations résiduelles (de travail) telles que les fichiers temporaires, le contrôle des tests du système de sécurité, etc. outils logiciels- polyvalence, flexibilité, fiabilité, facilité d'installation, capacité de modification et de développement. Défauts - fonctionnalité limitée réseaux, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, sensibilité élevée aux modifications accidentelles ou délibérées, dépendance possible aux types d'ordinateurs (leur matériel);

    Le matériel/logiciel mixte implémente les mêmes fonctions que le matériel et le logiciel séparément et possède des propriétés intermédiaires ;

    Les moyens organisationnels sont d'ordre organisationnel et technique (préparation des salles avec ordinateurs, pose d'un système de câble, prise en compte des impératifs d'en restreindre l'accès, etc.) et organisationnel et juridique (législation nationale et règles de travailétabli par la direction d'une entreprise particulière). Les avantages des outils d'organisation sont qu'ils vous permettent de résoudre de nombreux problèmes différents, sont faciles à mettre en œuvre, répondent rapidement aux actions indésirables sur le réseau et ont des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, y compris l'organisation générale du travail dans un département particulier.

Dans mon travail, je considérerai l'un des logiciels de sécurité de l'information - les programmes antivirus. Ainsi, le but de mon travail est d'analyser les outils de protection des informations antivirus. La réalisation de cet objectif passe par la résolution des tâches suivantes :

    Etude du concept de protection des informations antivirus ;

    Prise en compte de la classification des outils de protection des informations antivirus ;

    Familiarisation avec les principales fonctions des antivirus les plus populaires.

    Le concept de protection des informations antivirus.

Programme antivirus (antivirus) - un programme pour détecter les virus informatiques, ainsi que les programmes indésirables (considérés comme malveillants) en général, et restaurer les fichiers infectés (modifiés) par de tels programmes, ainsi que pour la prophylaxie - prévenir l'infection (modification) des fichiers ou le système d'exploitation code malicieux(par exemple, par la vaccination).

Un logiciel antivirus se compose de routines qui tentent de détecter, de prévenir et de supprimer les virus informatiques et autres logiciels malveillants.

    Classification des programmes antivirus.

Les programmes antivirus sont les plus efficaces dans la lutte contre les virus informatiques. Cependant, je voudrais noter tout de suite qu'il n'existe pas d'antivirus garantissant une protection à cent pour cent contre les virus, et les déclarations sur l'existence de tels systèmes peuvent être considérées comme de la publicité déloyale ou du manque de professionnalisme. De tels systèmes n'existent pas, puisque vous pouvez toujours proposer un contre-algorithme d'un virus invisible à cet antivirus pour n'importe quel algorithme anti-virus (l'inverse, heureusement, est également vrai : vous pouvez toujours créer un anti-virus pour n'importe quel algorithme anti-virus ).

Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus (autres noms : phage, polyphage, programme docteur). Ils sont suivis par les scanners CRC en termes d'efficacité et de popularité (aussi : auditeur, vérificateur, vérificateur d'intégrité). Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Divers types de bloqueurs et d'immunisants sont également utilisés.

2.1 Scanners.

Le principe de fonctionnement des scanners antivirus est basé sur l'analyse des fichiers, des secteurs et de la mémoire système et sur leur recherche de virus connus et nouveaux (inconnus du scanner). Les « masques » sont utilisés pour rechercher des virus connus. Un masque de virus est une séquence constante de code spécifique à ce virus particulier. Si le virus ne contient pas de masque permanent ou si la longueur de ce masque n'est pas assez longue, d'autres méthodes sont utilisées. Un exemple d'une telle méthode est un langage algorithmique qui décrit tous les options possibles code qui peut être rencontré lorsqu'il est infecté par ce type de virus. Cette approche est utilisée par certains antivirus pour détecter les virus polymorphes. Les scanners peuvent également être divisés en deux catégories - « à usage général » et « spécialisé ». Scanners universels conçu pour rechercher et neutraliser tous les types de virus, quel que soit le système d'exploitation dans lequel le scanner est conçu pour fonctionner. Les scanners spécialisés sont conçus pour neutraliser nombre limité virus ou une seule classe d'entre eux, tels que les virus de macro. Les scanners spécialisés conçus uniquement pour les virus de macro sont souvent la solution la plus pratique et la plus fiable pour protéger les systèmes de gestion de documents dans MS Word et MS Excel.

Les scanners sont également divisés en « résidents » (moniteurs, gardiens), qui effectuent des analyses « à la volée » et « non-résidents », qui analysent le système uniquement à la demande. En règle générale, les scanners "résidents en mémoire" offrent une protection du système plus fiable, car ils réagissent immédiatement à l'apparition d'un virus, tandis qu'un scanner "résidents en mémoire" est capable de reconnaître un virus uniquement lors de son prochain lancement. En revanche, un scanner résident peut ralentir quelque peu votre ordinateur, notamment en raison d'éventuels faux positifs.

Les avantages de tous les types de scanners incluent leur polyvalence, les inconvénients sont la vitesse relativement faible de la recherche de virus. Les programmes suivants sont les plus répandus en Russie : AVP - Kaspersky, Dr. Weber - Danilov, Norton Antivirus de Semantic.

2.2 CRC- les scanneurs.

Le principe de fonctionnement des scanners CRC est basé sur le calcul des sommes CRC (checksums) pour les fichiers / secteurs système présents sur le disque. Ces sommes CRC sont ensuite enregistrées dans la base de données antivirus, ainsi que d'autres informations : longueurs des fichiers, dates de leur dernière modification, etc. Au démarrage suivant, les scanners CRC comparent les données contenues dans la base de données avec les valeurs réelles calculées. Si les informations sur un fichier enregistré dans la base de données ne correspondent pas aux valeurs réelles, les scanners CRC signalent que le fichier a été modifié ou infecté par un virus. Les scanners CRC qui utilisent des algorithmes anti-furtivité sont une arme assez puissante contre les virus : près de 100 % des virus sont détectés presque immédiatement après leur apparition sur l'ordinateur. Cependant, ce type d'antivirus présente un défaut inhérent qui réduit considérablement leur efficacité. Cet inconvénient est que les scanners CRC ne sont pas capables d'attraper un virus au moment où il apparaît dans le système, et ils ne le font qu'après un certain temps, une fois que le virus s'est propagé à travers l'ordinateur. Les scanners CRC ne peuvent pas détecter un virus dans les nouveaux fichiers (dans les e-mails, sur les disquettes, dans les fichiers restaurés à partir d'une sauvegarde ou lors du déballage des fichiers d'une archive), car leurs bases de données manquent d'informations sur ces fichiers. De plus, il existe périodiquement des virus qui utilisent cette "faiblesse" des scanners CRC, infectent uniquement les fichiers nouvellement créés et restent ainsi invisibles pour eux. Les programmes de ce type les plus utilisés en Russie sont ADINF et AVP Inspector.

2.3 Bloqueurs.

Les bloqueurs antivirus sont des programmes résidant en mémoire qui interceptent les situations « dangereuses pour les virus » et en informent l'utilisateur. Les appels à risque de virus incluent les appels à ouvrir pour écrire sur des fichiers exécutables, l'écriture sur les secteurs de démarrage des disques ou le MBR d'un disque dur, les tentatives des programmes de rester résidents, etc., c'est-à-dire les appels typiques des virus en période de réplication. Parfois, certaines fonctions de blocage sont implémentées dans les scanners résidents.

Les avantages des bloqueurs incluent leur capacité à détecter et à arrêter un virus au stade le plus précoce de sa reproduction, ce qui, soit dit en passant, est très utile dans les cas où un virus bien connu «sort constamment de nulle part». Les inconvénients incluent l'existence de moyens de contourner la protection des bloqueurs et un grand nombre de faux positifs, ce qui, apparemment, était la raison du refus presque complet des utilisateurs de ce type de programmes antivirus (par exemple, pas de bloqueur pour Windows95 / NT est connu - il n'y a pas de demande, pas d'offre).

Il convient également de noter une telle direction des outils anti-virus comme les bloqueurs anti-virus, réalisés sous la forme de composants matériels informatiques ("hardware"). La plus courante est la protection en écriture du BIOS intégrée dans le MBR du disque dur. Cependant, comme dans le cas des bloqueurs de logiciels, une telle protection peut être facilement contournée en écrivant directement sur les ports du contrôleur de disque, et le lancement de l'utilitaire DOS FDISK déclenche immédiatement un « faux positif » de la protection.

Il existe plusieurs bloqueurs matériels plus universels, mais aux inconvénients énumérés ci-dessus se trouvent également des problèmes de compatibilité avec les configurations informatiques standard et des difficultés à les installer et à les configurer. Tout cela rend les bloqueurs matériels extrêmement impopulaires par rapport aux autres types de protection antivirus.

2.4 Vaccinateurs.

Les vaccins sont des programmes qui écrivent des codes dans d'autres programmes qui signalent une infection. Ils écrivent généralement ces codes à la fin des fichiers (comme un virus de fichier) et vérifient les modifications à chaque fois qu'ils exécutent le fichier. Ils n'ont qu'un seul inconvénient, mais il est mortel : l'impossibilité absolue de signaler une infection par le virus furtif. Par conséquent, de tels immunisants, ainsi que des bloqueurs, ne sont pratiquement pas utilisés à l'heure actuelle. En outre, de nombreux programmes développés récemment vérifient eux-mêmes leur intégrité et peuvent confondre les codes qu'ils contiennent avec des virus et refuser de fonctionner.

    Les principales fonctions des antivirus les plus courants.

      Dr. La toile.

Dr. Web est un antivirus ancien et à juste titre populaire en Russie qui aide les utilisateurs à lutter contre les virus depuis plusieurs années. Les nouvelles versions du programme (DrWeb32) fonctionnent dans plusieurs systèmes d'exploitation, protégeant les utilisateurs de plus de 17 000 virus.

L'ensemble des fonctions est assez standard pour l'antivirus - l'analyse des fichiers (y compris les fichiers compressés programmes spéciaux et archivé), mémoire, boot secteurs de dur disques et disquettes. Les chevaux de Troie, en règle générale, ne peuvent pas être guéris, mais supprimés. Malheureusement, les formats postaux ne sont pas vérifiés, donc dès réception e-mail vous ne pouvez pas savoir s'il y a un virus dans la pièce jointe. La pièce jointe devra être enregistrée sur le disque et vérifiée séparément. Cependant, le moniteur résident "Spider Guard" fourni avec le programme permet de résoudre ce problème "à la volée".

Dr. Web est l'un des premiers programmes à mettre en œuvre l'analyse heuristique, qui permet de détecter les virus qui ne sont pas inclus dans la base de données antivirus. L'analyseur détecte les instructions de type virus dans un programme et marque un tel programme comme suspect. La base de données antivirus est mise à jour via Internet d'un simple clic. Version gratuite le programme n'effectue pas d'analyse heuristique et ne désinfecte pas les fichiers.

      Kaspersky Anti-Virus.

L'inspecteur surveille toutes les modifications apportées à votre ordinateur et, si des modifications non autorisées dans les fichiers ou dans le registre système sont détectées, il vous permet de restaurer le contenu du disque et de supprimer les codes malveillants. Inspector ne nécessite pas de mises à jour de la base de données antivirus : un contrôle d'intégrité est effectué sur la base de la suppression des empreintes digitales du fichier d'origine (sommes CRC) et de leur comparaison ultérieure avec les fichiers modifiés. Contrairement à d'autres auditeurs, Inspector prend en charge tous les formats de fichiers exécutables les plus courants.

L'analyseur heuristique permet de protéger votre ordinateur même contre des virus inconnus.

L'intercepteur de virus en arrière-plan Monitor, qui est constamment présent dans la mémoire de l'ordinateur, effectue une analyse antivirus de tous les fichiers immédiatement au moment de leur lancement, de leur création ou de leur copie, ce qui vous permet de contrôler toutes les opérations sur les fichiers et d'empêcher l'infection même avec les plus virus technologiquement avancés.

Le filtrage antivirus des e-mails empêche les virus d'entrer dans votre ordinateur. Le plug-in Mail Checker supprime non seulement les virus du corps de l'e-mail, mais restaure également complètement le contenu d'origine des e-mails. L'analyse complète des e-mails empêche un virus de se cacher dans l'un des éléments de l'e-mail en analysant toutes les sections des messages entrants et sortants, y compris les fichiers joints (y compris archivés et compressés) et d'autres messages de tout niveau d'imbrication.

Antivirus Scanner Scanner offre la possibilité d'effectuer une analyse à grande échelle de tout le contenu des lecteurs locaux et réseau à la demande.

L'intercepteur de virus de script Script Checker fournit une analyse antivirus de tous les scripts en cours d'exécution avant leur exécution.

La prise en charge des fichiers archivés et compressés permet de supprimer le code malveillant d'un fichier compressé infecté.

L'isolement des objets infectés garantit que les objets infectés et suspects sont isolés, puis déplacés vers un répertoire spécialement organisé pour une analyse et une récupération plus approfondies.

L'automatisation de la protection antivirus vous permet de créer un calendrier et un ordre de fonctionnement des composants du programme; télécharger et connecter automatiquement les nouvelles mises à jour de la base de données antivirus via Internet ; envoyer des alertes sur les attaques de virus détectées par e-mail, etc.

      Boîte à outils antivirale Pro.

Antiviral Toolkit Pro est un produit russe qui a gagné en popularité à l'étranger et en Russie en raison de ses capacités les plus étendues et de sa grande fiabilité. Il existe des versions du programme pour les systèmes d'exploitation les plus courants, la base de données antivirus contient environ 34 000 virus.

Il existe plusieurs options de livraison - AVP Lite, AVP Gold, AVP Platinum. Dans la plupart version complète trois produits sont fournis - un scanner, un moniteur résident et un centre de contrôle. Le scanner vous permet d'analyser les fichiers et la mémoire à la recherche de virus et de chevaux de Troie. Dans le même temps, les programmes compressés, les archives, les bases de courrier (dossiers Outlook, etc.) sont analysés et une analyse heuristique est effectuée pour rechercher de nouveaux virus qui n'ont pas été entrés dans la base de données. Le moniteur "à la volée" analyse chaque fichier qu'il ouvre à la recherche de virus et avertit d'une menace virale, tout en bloquant l'accès au fichier infecté. Le Centre de contrôle permet une analyse antivirus et des mises à jour de base de données programmées via Internet. La version de démonstration n'a pas la capacité de désinfecter les objets infectés, d'analyser les fichiers compressés et archivés ou d'effectuer une analyse heuristique.

      Norton AntiVirus 2000.

Norton AntiVirus est basé sur un autre produit populaire, le pare-feu personnel AtGuard (@guard) de WRQ Soft. En raison de l'application de la puissance technologique de Symantec, le résultat est un produit intégré avec des fonctionnalités considérablement étendues. Le cœur du système reste le pare-feu. Il fonctionne très efficacement sans configuration, n'interférant pratiquement pas avec l'utilisation quotidienne du réseau, mais bloquant les tentatives de redémarrage ou de "raccrochage" de l'ordinateur, d'accéder aux fichiers et aux imprimantes et d'établir une connexion avec les chevaux de Troie sur l'ordinateur.

Norton AntiVirus est le seul pare-feu que nous avons examiné qui offre 100 % de cette méthode de protection. La filtration de tous les types de paquets circulant sur le réseau est effectuée, incl. (ICMP), les règles du pare-feu peuvent prendre en compte quelle application fonctionne avec le réseau, quel type de données sont transmises et vers quel ordinateur, à quelle heure de la journée cela se produit.

Afin de préserver les données sensibles, le pare-feu peut bloquer l'envoi d'une adresse e-mail, comme un navigateur, aux serveurs web, il est également possible de bloquer les cookies. Filtre information confidentielle avertit d'une tentative d'envoi d'informations non cryptées au réseau que l'utilisateur a saisies et marquées comme confidentielles.

Le contenu actif sur les pages Web (applets Java, scripts, etc.) peut également être bloqué par Norton AntiVirus - un filtre de contenu peut supprimer les éléments dangereux du texte des pages Web avant qu'ils n'atteignent le navigateur.

En tant que service supplémentaire qui n'est pas directement lié aux problèmes de sécurité, Norton AntiVirus propose un filtre très pratique pour les bannières publicitaires (ces images gênantes sont simplement coupées de la page, ce qui accélère le chargement), ainsi qu'un système contrôle parental... En interdisant de visiter certaines catégories de sites et en lançant certains types Applications Internet, vous pouvez être assez calme sur le contenu du réseau mis à la disposition des enfants.

En plus des capacités de pare-feu, Norton AntiVirus offre à l'utilisateur la protection de Norton Antivirus. Cette application antivirus populaire avec des bases de données antivirus régulièrement mises à jour vous permet de détecter de manière fiable les virus dès les premiers stades de leur apparition. Tous les fichiers téléchargés depuis le réseau, les fichiers attachés à e-mail, éléments actifs des pages Web. De plus, Norton Antivirus comprend un analyseur et un moniteur antivirus qui fournissent une protection antivirus à l'échelle du système sans être lié à l'accès au réseau.

Conclusion:

En me familiarisant avec la littérature, j'ai atteint mon objectif et j'ai tiré les conclusions suivantes :

    Un programme antivirus (antivirus) est un programme pour détecter les virus informatiques, ainsi que les programmes indésirables (considérés comme malveillants) en général, et restaurer les fichiers infectés (modifiés) par de tels programmes, ainsi que pour la prévention - prévenir l'infection (modification) de fichiers ou le système d'exploitation avec un code malveillant (par exemple, par vaccination) ;

    il n'y a pas d'antivirus qui garantissent une protection à cent pour cent contre les virus ;

    Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus (autres noms : phage, polyphage, programme docteur). Ils sont suivis par les scanners CRC en termes d'efficacité et de popularité (aussi : auditeur, vérificateur, vérificateur d'intégrité). Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Divers types de bloqueurs et d'immunisants sont également utilisés.

    ...
  1. protection information et sécurité de l'information (2)

    Résumé >> Informatique

    ... protection information(légal protection information, technique protection information, protectionéconomique information etc.). Méthodes d'organisation protection information et protection information en Russie ont les propriétés suivantes : Méthodes et fonds protection information ...

Thème du programme : «Logiciel informatique»
Sujet de la leçon : "»

Objectifs de la leçon:

éducatif: se familiariser avec les types de programmes antivirus, étudier les méthodes de protection des informations contre les virus, acquérir des compétences pratiques pour travailler avec un programme antivirus.

développement: développer les compétences intellectuelles : mettre en évidence l'essentiel à analyser, comparer, tirer des conclusions, élargir les horizons.

éducatif: pour éduquer l'attention, le respect de l'informatique et ressources d'information; compétences en communication, la capacité d'allouer rationnellement le temps lors de l'exécution d'un travail indépendant, de maintenir l'intérêt pour le sujet grâce à utilisation pratique connaissances acquises.

Type de cours: combiné

Classer: 8

Équipement: projecteur, ordinateurs, tableau blanc interactif;

Logiciel de cours :

Antivirus programme Kaspersky Antivirus 6.0

 Programme MyTestX

Support méthodologique de la leçon :

 présentation de la leçon dans le programme pour tableau blanc interactif

 polycopiés (pour chaque élève) - feuille avec texte, test électronique, Travaux pratiques"Analyse des objets à la recherche de virus"

Types de travaux : conversation, enquête frontale, travail avec des documents, travail à l'ordinateur.

Littérature utilisée pour préparer la leçon :


  • http://www.kaspersky.com/about

  • http://www.messagelabs.com/threats

  • http://rspu.edu.ru/rspu/structure/university_departments/math_faculty/site/stud_materials/Ribalova/AntivirysPrograms.htm

Plan de cours:


Temps

Les étapes de la leçon et leur contenu

IODA

Aides visuelles

1 minute

Moment d'organisation

Verbal, mot d'enseignant

5 minutes

Mise à jour des connaissances. Sondage frontal

Conversation



3 minutes

Fixation d'objectifs, motivation pour les activités d'apprentissage

Verbal, mot d'enseignant

Ordinateur, projecteur, tableau blanc interactif

10 minutes

Explication du nouveau matériel.

Verbal, mot d'enseignant

Ordinateur, projecteur, tableau blanc interactif

1 minute

Briefing avant d'effectuer la tâche pratique

Verbal, la parole du professeur,

Matériel de démonstration

10 minutes

Application des connaissances. Pratiquer un programme antivirus

Travail individuel des étudiants sur ordinateur

Document d'ordinateur - tâche pratique

10 minutes

Vérification des connaissances acquises. Test informatique « Virus et programmes antivirus »

Travail individuel des étudiants sur ordinateur

Test sur ordinateur, réponses des élèves

5 minutes

Résumer
Devoirs

Verbal, mot d'enseignant

Pendant les cours

I. Moment d'organisation

Vérification de l'assiduité des élèves et de leur préparation à la leçon.

2. Actualisation des connaissances de base(Diapositive 1).

Sondage frontal :


Qu'est-ce que Windows ?

système opérateur

Le bureau est :

toute la surface de l'écran après le chargement du système d'exploitation

Quels sont les principaux éléments du bureau

icônes système Poste de travail, Mes documents, Corbeille, Voisinage réseau, Raccourcis du programme, Barre des tâches

Comment s'ouvre le menu principal ?

cliquez sur le bouton démarrer

Qu'y a-t-il dans l'élément de menu principal du programme ?

dossiers et programmes installés sur cet ordinateur

Nommer les parties structurelles de la fenêtre

barre de titre, bordures, barres de défilement, menu horizontal, barres d'outils, boutons de contrôle des fenêtres, zone de travail.

Comment éteindre correctement mon ordinateur ?

ouvrir le menu principal ; sélectionnez la commande Arrêter ; dans la fenêtre Arrêter, sélectionnez Arrêter ; cliquez sur le bouton OK.

3. Apprendre du nouveau matériel. (Diapositive 2).

Épigraphe de la leçon : « Dès que j'avale quelque chose, alors là et puis

il se passe quelque chose d'intéressant. Voyons ce qui se passe cette fois !"

Lewis Carroll. "Alice au pays des merveilles"

1. Échauffez-vous.(Diapositive 3).

Qui est entré dans notre ordinateur,

Même si personne ne l'a appelé ?

J'ai volé le login et le mot de passe,

Il a tout gâché pour nous,

Il a fermé l'accès au disque, -

Et l'ordinateur s'est figé instantanément.

Pour le travail, un solide moins.

Soupçon de...

- Virus!

Le sujet de notre leçon : « Protection des informations antivirus » (Diapositive 4).

Les élèves écrivent le sujet de la leçon dans un cahier.

Aujourd'hui, dans la leçon, nous apprendrons :

 Qu'est-ce qu'un programme antivirus ?

 Types de programmes antivirus ;

 Comment protéger votre ordinateur contre les virus.

3.1 Logiciel antivirus

Reculez de cinq cellules, notez la définition : (Diapositive 4)

Un antivirus est un programme capable de

Reconnaître et détruire les virus connus.

Comment fonctionne un virus informatique ?

- Un virus informatique écrit secrètement son code dans le fichier code. Le fichier est infecté.

Considérons le principe de base des programmes antivirus. Ils comprennent des listes de virus connus qui contiennent le nom du virus et son code. Ces listes sont appelées bases de données antivirus. De plus, les codes de ces virus sont bloqués de manière particulière et ne peuvent pas avoir d'effet néfaste sur l'ordinateur. Dès que le programme antivirus détecte qu'un fragment de code dans un fichier correspond au code du virus dans la base de données, le fichier est considéré comme infecté et doit être désinfecté, c'est-à-dire retiré de celui-ci code de programme virus. Si le code d'un nouveau virus n'est pas dans la base de données, il n'est pas toujours possible de le détecter. Les bases de données doivent être tenues à jour.

Comment puis je faire ça?

- Mettre à jour ou télécharger depuis Internet.

Tâche de réflexion: afin de mieux protéger l'ordinateur, Sasha a installé deux programmes anti-virus à la fois, mais l'ordinateur a commencé à fonctionner beaucoup moins bien et les programmes anti-virus étaient constamment aux prises avec quelque chose. Aidons Sasha à comprendre quel est le problème ?

- Les programmes consomment beaucoup de RAM ?

- Attaque de virus.

- Chassez le même virus.

Rappelons-nous ce qui est inclus dans les programmes antivirus ?

- Bases de données antivirus.

- Imaginez maintenant que ces programmes trouvent des codes de virus dans les bases de données de l'autre... Leurs actions ultérieures ?

- Ils vont se battre.

Quels conseils pouvons-nous donner à Sasha ?

- Installez un seul programme antivirus.

Selon le principe de détection de virus, plusieurs types de programmes antivirus sont distingués (diapositive 5). Nous finissons de dessiner le schéma.

Planifier:

Présentation ……………………………………………………………………………….… ..3

1. Le concept de protection des informations antivirus ... ... ... ... ... ... 5

2. Classification des programmes antivirus …………………… ... …… .6

2.1 Scanners …………………………………………………….… 6

2.2 Scanners CRC ……………………………………………… ..… ..7

2.3 Bloqueurs ………………………………………………… ..8

2.4 Vaccinateurs ……………………………….………………….… 9

3. Les principales fonctions des antivirus les plus courants ... ..10

3.1 Dr. Web ……………………………………… ...… 10

3.2 Kaspersky Anti-Virus …………………………………… ... 10

3.3 Antiviral Toolkit Pro ……………………………… 12

3.4Norton AntiVirus 2000 ……………………………………… 13

Conclusion ………………………………………………………………………………… .15

Liste de la littérature utilisée …………………………………………… ... 16

Introduction.

Les moyens de sécurité de l'information sont un ensemble de dispositifs et dispositifs d'ingénierie, électriques, électroniques, optiques et autres, dispositifs et systèmes techniques, ainsi que d'autres éléments propriétaires utilisés pour résoudre divers problèmes de protection de l'information, y compris la prévention des fuites et la garantie de la sécurité des information.

De manière générale, les moyens d'assurer la protection des informations en termes de prévention des actions délibérées, selon le mode de mise en œuvre, peuvent être divisés en groupes :

1) Moyens techniques (matériels). Ce sont des dispositifs de divers types (mécaniques, électromécaniques, électroniques, etc.) qui résolvent les problèmes de sécurité de l'information avec le matériel. Ils empêchent soit la pénétration physique, soit, si la pénétration a eu lieu, l'accès à l'information, y compris en la masquant. La première partie du problème est résolue par des serrures, des barreaux aux fenêtres, des gardes, des alarmes de sécurité, etc. La seconde - par des générateurs de bruit, des filtres électriques, des radios à balayage et de nombreux autres dispositifs qui "bloquent" les canaux de fuite d'informations potentiels ou leur permettent de être détecté. Avantages moyens techniques associés à leur fiabilité, leur indépendance vis-à-vis des facteurs subjectifs, leur haute résistance à la modification. Faiblesses - manque de flexibilité, volume et poids relativement importants, coût élevé ;

2) Les outils logiciels incluent des programmes pour l'identification des utilisateurs, le contrôle d'accès, le cryptage des informations, la suppression des informations résiduelles (de travail) telles que les fichiers temporaires, le contrôle des tests du système de protection, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité, la facilité d'installation, la capacité de modification et de développement. Inconvénients - fonctionnalité réseau limitée, utilisation de certaines des ressources du serveur de fichiers et des postes de travail, sensibilité élevée aux modifications accidentelles ou délibérées, dépendance possible aux types d'ordinateurs (leur matériel);

3) Le matériel et le logiciel mixtes implémentent les mêmes fonctions que le matériel et le logiciel séparément, et ont des propriétés intermédiaires ;

4) Les moyens organisationnels sont d'ordre organisationnel et technique (préparation des salles avec ordinateurs, pose d'un système de câble, prise en compte des impératifs d'en restreindre l'accès, etc.) et organisationnel et juridique (législation nationale et règles de travail établies par la direction d'une entreprise particulière). Les avantages des outils d'organisation sont qu'ils vous permettent de résoudre de nombreux problèmes divers, sont faciles à mettre en œuvre, réagissent rapidement aux actions indésirables sur le réseau et ont des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, y compris l'organisation générale du travail dans un département particulier.

Dans mon travail, je considérerai l'un des logiciels de sécurité de l'information - les programmes antivirus. Ainsi, le but de mon travail est d'analyser les outils de protection des informations antivirus. La réalisation de cet objectif passe par la résolution des tâches suivantes :

1) Etude du concept de protection des informations antivirus ;

2) Prise en compte de la classification des outils de protection des informations antivirus ;

3) Familiarisation avec les principales fonctions des antivirus les plus populaires.

1. Le concept de protection des informations antivirus.

Un programme antivirus (antivirus) est un programme permettant de détecter les virus informatiques, ainsi que les programmes indésirables (considérés comme malveillants) en général, et de restaurer les fichiers infectés (modifiés) par de tels programmes, ainsi que de prévenir - prévenir l'infection (modification) de fichiers ou le système d'exploitation avec un code malveillant (par exemple, par vaccination).

Un logiciel antivirus se compose de routines qui tentent de détecter, de prévenir et de supprimer les virus informatiques et autres logiciels malveillants.

2. Classification des programmes antivirus.

Les programmes antivirus sont les plus efficaces dans la lutte contre les virus informatiques. Cependant, je voudrais noter tout de suite qu'il n'existe pas d'antivirus garantissant une protection à cent pour cent contre les virus, et les déclarations sur l'existence de tels systèmes peuvent être considérées comme de la publicité déloyale ou du manque de professionnalisme. De tels systèmes n'existent pas, puisque vous pouvez toujours proposer un contre-algorithme d'un virus invisible à cet antivirus pour n'importe quel algorithme anti-virus (l'inverse, heureusement, est également vrai : vous pouvez toujours créer un anti-virus pour n'importe quel algorithme anti-virus ).

Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus (autres noms : phage, polyphage, programme docteur). Ils sont suivis par les scanners CRC en termes d'efficacité et de popularité (aussi : auditeur, vérificateur, vérificateur d'intégrité). Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Appliquer aussi différents types bloqueurs et immunisants.

2.1 Scanners.

Le principe de fonctionnement des scanners antivirus est basé sur l'analyse des fichiers, secteurs et mémoire système et en les recherchant pour les virus connus et nouveaux (inconnus du scanner). Les « masques » sont utilisés pour rechercher des virus connus. Un masque de virus est une séquence constante de code spécifique à ce virus particulier. Si le virus ne contient pas de masque permanent ou si la longueur de ce masque n'est pas assez longue, d'autres méthodes sont utilisées. Un exemple d'une telle méthode est un langage algorithmique qui décrit toutes les variantes possibles du code qui peuvent être rencontrées en cas d'infection par ce type de virus. Cette approche est utilisée par certains antivirus pour détecter les virus polymorphes. Les scanners peuvent également être divisés en deux catégories - « à usage général » et « spécialisé ». Les scanners universels sont conçus pour rechercher et neutraliser tous les types de virus, quel que soit le système d'exploitation dans lequel le scanner est conçu pour fonctionner. Les scanners spécialisés sont conçus pour neutraliser un nombre limité de virus ou une seule classe d'entre eux, par exemple les macrovirus. Les scanners spécialisés conçus uniquement pour les virus de macro sont souvent la solution la plus pratique et la plus fiable pour protéger les systèmes de documents dans les environnements MSWord et MSExcel.

Les scanners sont également divisés en « résidents » (moniteurs, gardiens), qui effectuent des analyses « à la volée » et « non-résidents », qui analysent le système uniquement à la demande. En règle générale, les scanners résidents fournissent plus protection fiable systèmes, car ils réagissent immédiatement à l'apparition d'un virus, tandis qu'un scanner « non-résident en mémoire » n'est capable de reconnaître un virus que lors de son prochain lancement. En revanche, un scanner résident peut ralentir quelque peu votre ordinateur, notamment en raison d'éventuels faux positifs.

Les avantages de tous les types de scanners incluent leur polyvalence, les inconvénients sont la vitesse relativement faible de la recherche de virus. Les programmes suivants sont les plus répandus en Russie : AVP - Kaspersky, Dr. Weber - Danilov, NortonAntivirus de Semantic.

2.2 CRC - les scanneurs.

Le principe de fonctionnement des scanners CRC est basé sur le calcul des sommes CRC (checksums) pour les fichiers / secteurs système présents sur le disque. Ces sommes CRC sont ensuite enregistrées dans la base de données antivirus, ainsi que d'autres informations : longueurs des fichiers, dates de leur dernière modification, etc. Au démarrage suivant, les scanners CRC comparent les données contenues dans la base de données avec les valeurs réelles calculées. Si les informations sur un fichier enregistré dans la base de données ne correspondent pas aux valeurs réelles, les scanners CRC signalent que le fichier a été modifié ou infecté par un virus. Les scanners CRC qui utilisent des algorithmes anti-furtivité sont une arme assez puissante contre les virus : près de 100 % des virus sont détectés presque immédiatement après leur apparition sur l'ordinateur. Cependant, ce type d'antivirus présente un défaut inhérent qui réduit considérablement leur efficacité. Cet inconvénient est que les scanners CRC ne sont pas capables d'attraper un virus au moment où il apparaît dans le système, et ils ne le font qu'après un certain temps, une fois que le virus s'est propagé à travers l'ordinateur. Les scanners CRC ne peuvent pas détecter un virus dans les nouveaux fichiers (dans les e-mails, sur les disquettes, dans les fichiers restaurés à partir d'une sauvegarde ou lors du déballage des fichiers d'une archive), car leurs bases de données manquent d'informations sur ces fichiers. De plus, il existe périodiquement des virus qui utilisent cette "faiblesse" des scanners CRC, infectent uniquement les fichiers nouvellement créés et restent ainsi invisibles pour eux. Les programmes de ce type les plus utilisés en Russie sont ADINF et AVPInspector.

2.3 Bloqueurs.

Les bloqueurs antivirus sont des programmes résidant en mémoire qui interceptent les situations « dangereuses pour les virus » et en informent l'utilisateur. Les appels à risque de virus incluent les appels à ouvrir pour écrire sur des fichiers exécutables, l'écriture sur les secteurs de démarrage des disques ou le MBR d'un disque dur, les tentatives des programmes de rester résidents, etc., c'est-à-dire les appels typiques des virus en période de réplication. Parfois, certaines fonctions de blocage sont implémentées dans les scanners résidents.

Les avantages des bloqueurs incluent leur capacité à détecter et à arrêter un virus au stade le plus précoce de sa reproduction, ce qui, soit dit en passant, est très utile dans les cas où un virus bien connu «sort constamment de nulle part». Les inconvénients incluent l'existence de moyens de contourner la protection des bloqueurs et un grand nombre de faux positifs, ce qui, apparemment, était la raison du refus presque complet des utilisateurs de ce type de programmes antivirus (par exemple, pas de bloqueur pour Windows95 / NT est connu - il n'y a pas de demande, pas d'offre).

Il convient également de noter une telle direction des outils anti-virus comme les bloqueurs anti-virus, réalisés sous la forme de composants matériels informatiques ("hardware"). La plus courante est la protection en écriture du BIOS intégrée dans le MBR du disque dur. Cependant, comme dans le cas des bloqueurs de logiciels, une telle protection peut être facilement contournée en écrivant directement sur les ports du contrôleur de disque, et le lancement de l'utilitaire DOS FDISK déclenche immédiatement un « faux positif » de la protection.

Il existe plusieurs bloqueurs matériels plus généraux, mais aux inconvénients énumérés ci-dessus, des problèmes de compatibilité sont également ajoutés. configurations standards ordinateurs et des difficultés d'installation et de configuration. Tout cela rend les bloqueurs matériels extrêmement impopulaires par rapport aux autres types de protection antivirus.

2.4 Vaccinateurs.

Les vaccins sont des programmes qui écrivent des codes dans d'autres programmes qui signalent une infection. Ils écrivent généralement ces codes à la fin des fichiers (comme un virus de fichier) et vérifient les modifications à chaque fois qu'ils exécutent le fichier. Ils n'ont qu'un seul inconvénient, mais il est mortel : l'impossibilité absolue de signaler une infection par le virus furtif. Par conséquent, de tels immunisants, ainsi que des bloqueurs, ne sont pratiquement pas utilisés à l'heure actuelle. En outre, de nombreux programmes développés récemment vérifient eux-mêmes leur intégrité et peuvent confondre les codes qu'ils contiennent avec des virus et refuser de fonctionner.


3. Les principales fonctions des antivirus les plus courants.

3.1 Dr. La toile.

Dr. Web est un antivirus ancien et à juste titre populaire en Russie qui aide les utilisateurs à lutter contre les virus depuis plusieurs années. Les nouvelles versions du programme (DrWeb32) fonctionnent dans plusieurs systèmes d'exploitation, protégeant les utilisateurs de plus de 17 000 virus.

L'ensemble des fonctions est assez standard pour les antivirus - analyse des fichiers (y compris ceux compressés par des programmes spéciaux et archivés), la mémoire, les secteurs de démarrage des disques durs et des disquettes. Les chevaux de Troie, en règle générale, ne peuvent pas être guéris, mais supprimés. Malheureusement, les formats d'e-mail ne sont pas analysés, donc immédiatement après avoir reçu un e-mail, vous ne pouvez pas savoir s'il y a un virus dans la pièce jointe. La pièce jointe devra être enregistrée sur le disque et vérifiée séparément. Cependant, le moniteur résident "Spider Guard" fourni avec le programme permet de résoudre ce problème "à la volée".

Dr. Web est l'un des premiers programmes à mettre en œuvre l'analyse heuristique, qui permet de détecter les virus qui ne sont pas inclus dans la base de données antivirus. L'analyseur détecte les instructions de type virus dans un programme et marque un tel programme comme suspect. La base de données antivirus est mise à jour via Internet d'un simple clic. La version gratuite du programme n'effectue pas d'analyse heuristique et ne désinfecte pas les fichiers.

3.2 Kaspersky Anti-Virus.

L'inspecteur surveille toutes les modifications apportées à votre ordinateur et, si des modifications non autorisées dans les fichiers ou dans le registre système sont détectées, il vous permet de restaurer le contenu du disque et de supprimer les codes malveillants. Inspector ne nécessite pas de mises à jour de la base de données antivirus : un contrôle d'intégrité est effectué sur la base de la suppression des empreintes digitales du fichier d'origine (sommes CRC) et de leur comparaison ultérieure avec les fichiers modifiés. Contrairement à d'autres auditeurs, Inspector prend en charge tous les formats de fichiers exécutables les plus courants.

L'analyseur heuristique permet de protéger votre ordinateur même contre des virus inconnus.

L'intercepteur de virus en arrière-plan Monitor, qui est constamment présent dans la mémoire de l'ordinateur, effectue une analyse antivirus de tous les fichiers immédiatement au moment de leur lancement, de leur création ou de leur copie, ce qui vous permet de contrôler toutes les opérations sur les fichiers et d'empêcher l'infection même avec les plus virus technologiquement avancés.

Le filtrage antivirus des e-mails empêche les virus d'entrer dans votre ordinateur. Le plug-in Mail Checker supprime non seulement les virus du corps de l'e-mail, mais restaure également complètement le contenu d'origine des e-mails. L'analyse complète des e-mails empêche un virus de se cacher dans l'un des éléments de l'e-mail en analysant toutes les sections des messages entrants et sortants, y compris les fichiers joints (y compris archivés et compressés) et d'autres messages de tout niveau d'imbrication.

Scanner antivirus Scanner vous permet d'effectuer une analyse à grande échelle de tout le contenu des lecteurs locaux et réseau à la demande.

L'intercepteur de virus de script Script Checker fournit une analyse antivirus de tous les scripts en cours d'exécution avant leur exécution.

La prise en charge des fichiers archivés et compressés permet de supprimer le code malveillant d'un fichier compressé infecté.

L'isolement des objets infectés garantit que les objets infectés et suspects sont isolés, puis déplacés vers un répertoire spécialement organisé pour une analyse et une récupération plus approfondies.

L'automatisation de la protection antivirus vous permet de créer un calendrier et un ordre de fonctionnement des composants du programme; télécharger et connecter automatiquement les nouvelles mises à jour de la base de données antivirus via Internet ; envoyer des alertes sur les attaques de virus détectées par e-mail, etc.

3.3 Boîte à outils antivirale Pro.

Antiviral Toolkit Pro est un produit russe qui a gagné en popularité à l'étranger et en Russie en raison de ses capacités les plus étendues et de sa grande fiabilité. Il existe des versions du programme pour les systèmes d'exploitation les plus courants, la base de données antivirus contient environ 34 000 virus.

Il existe plusieurs options de livraison - AVP Lite, AVP Gold, AVP Platinum. La version la plus complète comprend trois produits : un scanner, un moniteur résident et un centre de contrôle. Le scanner vous permet d'analyser les fichiers et la mémoire à la recherche de virus et de chevaux de Troie. Dans le même temps, les programmes compressés, les archives, les bases de courrier (dossiers Outlook, etc.) sont analysés et une analyse heuristique est effectuée pour rechercher de nouveaux virus qui n'ont pas été entrés dans la base de données. Le moniteur "à la volée" analyse chaque fichier qu'il ouvre à la recherche de virus et avertit d'une menace virale, tout en bloquant l'accès au fichier infecté. Le Centre de contrôle permet une analyse antivirus et des mises à jour de base de données programmées via Internet. La version de démonstration n'a pas la capacité de désinfecter les objets infectés, d'analyser les fichiers compressés et archivés ou d'effectuer une analyse heuristique.

3.4 Norton AntiVirus 2000.

Norton AntiVirus est basé sur un autre produit populaire, le pare-feu personnel AtGuard (@guard) de WRQ Soft. En raison de l'application de la puissance technologique de Symantec, le résultat est un produit intégré avec des fonctionnalités considérablement étendues. Le cœur du système reste le pare-feu. Il fonctionne très efficacement sans configuration, n'interfère pratiquement pas avec l'utilisation quotidienne du réseau, mais bloque les tentatives de redémarrage ou de "raccrochage" de l'ordinateur, d'accès aux fichiers et aux imprimantes, d'établissement de communication avec chevaux de Troie sur l'ordinateur.

Norton AntiVirus est le seul pare-feu que nous avons examiné qui offre 100 % de cette méthode de protection. La filtration de tous les types de paquets circulant sur le réseau est effectuée, incl. (ICMP), les règles du pare-feu peuvent prendre en compte quelle application fonctionne avec le réseau, quel type de données sont transmises et vers quel ordinateur, à quelle heure de la journée cela se produit.

Afin de préserver les données sensibles, le pare-feu peut bloquer l'envoi d'une adresse e-mail, comme un navigateur, aux serveurs web, il est également possible de bloquer les cookies. Le filtre d'informations confidentielles avertit d'une tentative d'envoi d'informations non cryptées au réseau que l'utilisateur a saisies et marquées comme confidentielles.

Le contenu actif sur les pages Web (applets Java, scripts, etc.) peut également être bloqué par Norton AntiVirus - un filtre de contenu peut supprimer les éléments dangereux du texte des pages Web avant qu'ils n'atteignent le navigateur.

En tant que service supplémentaire qui n'est pas directement lié aux problèmes de sécurité, Norton AntiVirus propose un filtre très pratique pour les bannières publicitaires (ces images gênantes sont simplement coupées de la page, ce qui accélère le chargement), ainsi qu'un système de contrôle parental. En interdisant la visite de certaines catégories de sites et le lancement de certains types d'applications Internet, on peut être assez serein sur le contenu du réseau mis à disposition des enfants.

En plus des capacités de pare-feu, Norton AntiVirus offre à l'utilisateur la protection de Norton Antivirus. Cette application antivirus populaire avec des bases de données antivirus régulièrement mises à jour vous permet de détecter de manière fiable les virus dès les premiers stades de leur apparition. Tous les fichiers téléchargés à partir du réseau, les fichiers joints aux e-mails et les éléments actifs des pages Web sont analysés pour détecter les virus. De plus, Norton Antivirus comprend un analyseur et un moniteur antivirus qui fournissent une protection antivirus à l'échelle du système sans être lié à l'accès au réseau.


Conclusion:

En me familiarisant avec la littérature, j'ai atteint mon objectif et j'ai tiré les conclusions suivantes :

1) Programme antivirus (antivirus) - un programme pour détecter les virus informatiques, ainsi que les programmes indésirables (considérés comme malveillants) en général, et restaurer les fichiers infectés (modifiés) par de tels programmes, ainsi que pour la prévention - prévenir l'infection (modification) de fichiers ou le système d'exploitation avec un code malveillant (par exemple, via la vaccination) ;

2) il n'y a pas d'antivirus qui garantissent une protection à cent pour cent contre les virus ;

3) Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus (autres noms : phage, polyphage, programme docteur). Ils sont suivis par les scanners CRC en termes d'efficacité et de popularité (aussi : auditeur, vérificateur, vérificateur d'intégrité). Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Divers types de bloqueurs et d'immunisants sont également utilisés.


Bibliographie:

1) Proskurin V.G. Logiciel et matériel sécurité de l'information... Protection dans les systèmes d'exploitation. –Moscou : Radio et communication, 2000 ;

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru ;

4) http://www.symantec.com/sabu/nis ;

Il existe trois lignes de défense contre les virus informatiques :

o empêcher l'entrée de virus ;

o prévention d'une attaque de virus, si le virus pénétrait néanmoins dans l'ordinateur ;

o prévention des conséquences destructrices en cas d'attentat.

Il existe trois types de mise en œuvre de la sécurité :

§ méthodes logicielles protection;

§ méthodes de protection du matériel ;

§ modes d'organisation de la protection.

Les outils de protection antivirus incluent :

o sauvegarde des données ;

o utilisation de moyens matériels de protection ;

o utilisation de programmes antivirus.

Le principal moyen de protéger l'information est sauvegarde données les plus précieuses. En cas de perte d'informations due à une infection virale disques durs reformaté et préparé pour une nouvelle opération. Un système d'exploitation est installé sur un disque formaté "vierge" à partir d'un CD de distribution, puis sous son contrôle tous les logiciels nécessaires sont installés à partir du support de distribution. La récupération de l'ordinateur est terminée en restaurant les données extraites du support de sauvegarde.

Les sauvegardes doivent être conservées séparément de l'ordinateur. Ainsi, par exemple, la sauvegarde des informations sur un disque dur le même ordinateur ne crée que l'illusion de la sécurité. Une méthode relativement nouvelle et assez fiable de stockage de données précieuses, mais non confidentielles, est leur stockage dans des dossiers Web sur des serveurs distants sur Internet. Il existe des services qui offrent de l'espace libre (jusqu'à plusieurs mégaoctets) pour stocker les données des utilisateurs.

Les sauvegardes des données confidentielles sont stockées sur des supports externes, qui sont stockés dans des coffres-forts, de préférence dans des pièces séparées. Lors de l'élaboration d'un plan d'organisation Réserver une copie tenir compte de la nécessité de créer au moins deux sauvegardes enregistrés dans des emplacements différents. La rotation est effectuée entre les copies.

Les autres mesures organisationnelles de protection contre les virus incluent le respect des directives suivantes :

Utiliser uniquement sous licence Logiciel obtenu de sources fiables;

Restreindre le cercle des personnes ayant accès à l'ordinateur ;

Le respect des règles de sécurité lors du travail sur Internet ;

Vérification obligatoire des disquettes avec un programme anti-virus avant utilisation ;

Périodique scanner dur disque à l'aide d'un programme antivirus ;

Mise à jour régulière et en temps opportun des bases de données antivirus.

Le sida la protection des informations sont Logiciel antivirus et des fonds protection matérielle. Ainsi, par exemple, déconnecter un cavalier sur carte mère ne permettra pas l'effacement d'une puce ROM reprogrammable (Flash BIOS), peu importe qui essaie de le faire : un virus informatique, un intrus ou un



utilisateur.

Il existe de nombreux programmes de protection antivirus. Les plus connus : Norton Antivirus de Symantec et AVP (AntiViral Toolkit Pro) de Kaspersky Lab. Ils présentent les possibilités suivantes.

1. Créer une imagedisque dur sur des supports externes (tels que des disquettes). En cas de défaillance des données dans les zones système du disque dur, l'image disque enregistrée peut récupérer la plupart des données. Le même outil peut protéger contre la perte de données en cas de pannes matérielles et de formatage inexact du disque dur.

2. Régulier balayage disques durs à la recherche de virus informatiques. Les analyses sont généralement effectuées automatiquement chaque fois que l'ordinateur est allumé et lorsque l'ordinateur est placé. disque externe dans le lecteur.

Lors de l'analyse, gardez à l'esprit que le programme antivirus recherche un virus en comparant le code du programme avec les codes des virus connus, stockés dans la base de données. Si la base de données est obsolète et que le virus est nouveau, le programme d'analyse ne le détectera pas. Pour un fonctionnement fiable du programme antivirus les bases de données antivirus doivent être mises à jour régulièrement. Par exemple, les conséquences dévastatrices de l'attaque du virus W95.CIH.1075 ("Tchernobyl"), qui a détruit des informations sur des centaines de milliers d'ordinateurs le 26 avril 1999, ont été associées non pas au manque de protection contre ce virus, mais avec un long retard (plus d'un an) dans la mise à jour de ces fonds. Les développeurs du package antivirus AVP recommandent de mettre à jour les bases de données une fois toutes les deux semaines et considèrent que la fréquence de mise à jour autorisée est d'une fois tous les trois mois. Les bases de données Norton Antivirus sont mises à jour une fois par mois.

3. Contrôle de redimensionnement et d'autres attributs de fichier. Étant donné que certains virus informatiques modifient les paramètres des fichiers infectés pendant la phase de propagation, le programme de surveillance peut détecter leur activité et avertir l'utilisateur.

4. Contrôle des demandes au disque dur. Étant donné que les opérations les plus dangereuses associées au fonctionnement des virus informatiques, d'une manière ou d'une autre, visent à modifier les données enregistrées sur le disque dur, les programmes antivirus peuvent contrôler l'accès à celui-ci et avertir l'utilisateur d'une activité suspecte.

Vous avez aimé l'article ? A partager entre amis :