Как антивирус обнаруживает вирусы

Обновлено: 21.11.2024

Закрыто. Этот вопрос не соответствует правилам переполнения стека. В настоящее время ответы не принимаются.

Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме Stack Overflow.

Закрыт 6 лет назад.

Как антивирусные программы определяют, является ли что-то вирусом или троянской программой?

Я из Турции, пожалуйста, постарайтесь говорить по-английски проще, спасибо.

5 ответов 5

Существует три основных способа поиска вирусов. Вы можете сканировать файлы, чтобы увидеть, есть ли в них вирусный код известных вирусов. Вы можете сканировать файлы, чтобы увидеть, будет ли код делать вирусоподобные вещи. Вы можете подождать, пока программа сделает что-то, чего она не должна делать, и пометить программу как зараженную.

Вы должны сканировать файлы при их первом создании, а затем делать это по расписанию. Вам нужно будет установить драйвер ядра, чтобы следить за тем, что делают программы, и мешать им совершать вредоносные действия.

Многие антишпионские программы работают точно так же. Например, Spybot S&D может отслеживать изменения в реестре, которые могут быть установками шпионского ПО.

Существуют различные типы обнаружения вирусов. Некоторые из различных методов, которые они используют,

1) Проверить двоичный состав файла на совпадение или частичное совпадение в базе данных известных вирусов и троянов (наиболее распространенный метод)

2) Посмотрите, что делает программа, и посмотрите, не делает ли она когда-нибудь что-то похожее на вирусы/трояны

3) Анализировать программный код (иногда дизассемблировать программный код) и искать вредоносные вещи. Часто это бывает очень сложно, и обычно это удается только продвинутым программам обнаружения.

Обнаружение на основе сигнатур — обнаружение путем сравнения сигнатуры вируса (двоичный шаблон известных вирусов) с сканируемыми файлами.

Обнаружение на основе эвристики: обнаруживает поведение и шаблоны кода, указывающие на возможное наличие вируса. Подозрительный код запускается в виртуальной среде выполнения для дальнейшего тестирования поведения вируса. Это может найти новые вирусы, которых нет в определениях вирусов.

Обнаружение на основе поведения: обнаружение вирусов при их запуске на основе поведения, которое демонстрирует вирус

Обнаружение в песочнице — аналогично поведенческому методу, этот метод запускает потенциальный вирус в среде выполнения и отслеживает поведение

Антивирусное программное обеспечение сканирует файл, сравнивая определенные фрагменты кода с информацией в своей базе данных, и если оно находит шаблон, дублирующий шаблон в базе данных, он считается вирусом и помещает этот конкретный файл в карантин или удаляет его.

Как антивирус обнаруживает вирус?

Все программные файлы (исполняемые), попадающие в систему, проходят антивирусную проверку. Те, которые соответствуют сигнатурам, классифицируются как вирусы и заносятся в черный список. Затем другие программные файлы проходят через систему защиты + HIPS (систему предотвращения вторжений). Здесь разрешен доступ к известным файлам, и они будут работать в системе, а неизвестные, независимо от того, хорошие они или плохие, отправляются в песочницу Defense+. Им будет разрешено работать, но только в этой ограниченной среде. Те файлы, которые пользователь считает хорошими, будут добавлены в белый список, а все остальные останутся в песочнице, после чего они будут отправлены в лабораторию Comodo для анализа.

Возможности антивирусного программного обеспечения

  • Фоновое сканирование
  • Полное сканирование системы
  • Определения вирусов

Антивирусное программное обеспечение сканирует все файлы, которые вы открываете из серверной части; это также называется сканированием доступа. Это обеспечивает защиту компьютера в режиме реального времени от угроз и других вредоносных атак.

Полное сканирование системы

Полное сканирование системы, как правило, необязательно, если у вас уже есть средство сканирования при доступе. Полное сканирование системы необходимо, если вы впервые устанавливаете антивирусное программное обеспечение или недавно обновляли антивирусное программное обеспечение. Это делается для того, чтобы убедиться, что в вашей системе нет скрытых вирусов. Полное сканирование системы также полезно при восстановлении зараженного компьютера.

Определения вирусов

Антивирусное программное обеспечение использует определения вирусов для выявления вредоносного ПО. По этой причине он обновляет определения новых вирусов. Определения вредоносных программ содержат сигнатуры любых новых вирусов и других вредоносных программ, классифицированных как дикие. Если антивирусное программное обеспечение сканирует какое-либо приложение или файл и обнаруживает, что файл заражен вредоносным ПО, которое похоже на вредоносное ПО в определении вредоносного ПО. Затем антивирусное программное обеспечение прекращает выполнение файла, помещая его в карантин.Вредоносное ПО обрабатывается соответствующим образом в соответствии с типом защиты от вирусов.

Для всех антивирусных компаний действительно важно обновить определения с помощью последних вредоносных программ, чтобы обеспечить защиту ПК от самых последних форм вредоносных угроз.

Как избавиться от вредоносных программ?

Обнаружение на основе сигнатур. Наиболее распространено в традиционных антивирусных программах, которые проверяют все файлы .EXE и сверяют их с известным списком вирусов и других типов вредоносных программ. или он проверяет, не показывают ли неизвестные исполняемые файлы какое-либо неправильное поведение как признак неизвестных вирусов.

Файлы, программы и приложения в основном сканируются, когда они используются. После загрузки исполняемого файла. Он мгновенно сканируется на наличие любых вредоносных программ. Антивирусное программное обеспечение также можно использовать без фона при сканировании доступа, но его всегда рекомендуется использовать при сканировании доступа, потому что сложно удалить вредоносное ПО после того, как оно заразило вашу систему

Эвристическое обнаружение. Этот тип обнаружения чаще всего используется в сочетании с обнаружением на основе сигнатур. Эвристическая технология используется в большинстве антивирусных программ. Это помогает антивирусному программному обеспечению обнаруживать новые, варианты или измененные версии вредоносных программ даже при отсутствии последних описаний вирусов.

Антивирусные программы используют эвристику, запуская уязвимые программы или приложения с подозрительным кодом в виртуальной среде выполнения. Это не позволяет уязвимому коду заразить реальную среду.

Обнаружение на основе поведения. Этот тип обнаружения используется в механизме обнаружения вторжений. Это больше концентрируется на обнаружении характеристик вредоносного ПО во время выполнения. Этот механизм обнаруживает вредоносное ПО только тогда, когда вредоносное ПО выполняет вредоносные действия.

Обнаружение в песочнице. Скорее всего, оно работает так же, как метод обнаружения на основе поведения. Он запускает любые приложения в виртуальной среде, чтобы отслеживать, какие действия он выполняет. Проверяя действия программы, вошедшей в систему, антивирусное программное обеспечение может определить, является ли программа вредоносной или нет.

Методы интеллектуального анализа данных. Это одна из последних тенденций в обнаружении вредоносного ПО. Благодаря набору программных функций интеллектуальный анализ данных помогает определить, является ли программа вредоносной или нет.

Почему так важно обновлять антивирусное программное обеспечение?

Обновление антивируса имеет решающее значение для безопасности любой системы. Это связано с тем, что любая система постоянно подвергается угрозам и атакам новых вирусов каждый день. Обновления антивируса будут содержать последние файлы определений, которые необходимы для выявления новых вирусов и борьбы с ними.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Сегодняшнее антивирусное программное обеспечение довольно сложное, но вирусописатели часто на шаг опережают программное обеспечение, и постоянно выпускаются новые вирусы, которые современные антивирусные программы не могут распознать. Ключом к антивирусному программному обеспечению является обнаружение. После обнаружения зараженного файла иногда его можно восстановить. Если нет, файл можно по крайней мере поместить в карантин, чтобы вирусный код не выполнялся. Сложность здесь заключается в том, что стандартное обнаружение вирусов неадекватно для текущих и новых вирусов, поэтому антивирусное программное обеспечение должно постоянно обновляться новыми списками вирусов. В настоящее время при обнаружении нового вируса (к сожалению, только при выполнении) образцы отправляются в центры вирусного анализа. Эти центры анализируют вирус и извлекают из вируса уникальную строку, которая идентифицирует его. Эта и другая информация о вирусе добавляется в базу данных, которую пользователи могут затем загрузить. Однако если универсальное обнаружение вирусов когда-либо станет эффективным на 100 %, другие шаги (удаление/восстановление) должны быть значительно упрощены.

Методы обнаружения вирусов Вверх
Сегодня используются четыре основных метода обнаружения вирусов: сканирование, проверка целостности, перехват и эвристическое обнаружение. Из них сканирование и перехват очень распространены, а два других распространены только в менее широко используемых антивирусных пакетах. К сожалению, хотя сканирование очень эффективно против известных вирусов, оно совершенно неспособно бороться с новыми вирусами, что вынуждает центры антивирусного анализа занимать реактивную позицию.

Сканирование
Определение. Сканер ищет во всех файлах в памяти, в загрузочном секторе (секторе на диске, где находится загрузочная информация) и на диске фрагменты кода, которые однозначно идентифицирует файл как вирус. Очевидно, для этого требуется список уникальных сигнатур, которые будут обнаружены в вирусах, а не в безобидных программах. Для предотвращения ложных срабатываний большинство сканеров также проверяют код подозрительного файла либо на код самого вируса, либо на его контрольную сумму. (Контрольная сумма — это метод, который часто используется для определения того, были ли данные изменены, и включает в себя суммирование всех битов в файле.) Это наиболее распространенный доступный метод обнаружения вирусов, который реализован во всех основных пакетах антивирусного программного обеспечения. . Существует два типа сканирования: при доступе и по запросу. Сканирование при доступе сканирует файлы, когда они загружаются в память перед выполнением. Сканирование по требованию сканирует всю оперативную память, загрузочный сектор, а также дисковую память и запускается пользователем по его желанию. Сканирование при доступе в последнее время стало более агрессивным: сканирование на вирусы происходит, даже если файлы выбраны, но не загружены.
Преимущества. Сканеры могут находить вирусы, которые еще не запущены. Это очень важно для червей электронной почты, которые могут быстро распространяться, если их не остановить. Кроме того, с доступным сегодня программным обеспечением ложные срабатывания стали крайне редкими. Наконец, сканеры также очень хорошо обнаруживают вирусы, для которых у них есть сигнатуры.
Недостатки. Методы сканирования имеют два основных недостатка. Во-первых, если программное обеспечение использует строку сигнатуры для обнаружения вируса, все, что может сделать вирусописатель, — это изменить строку сигнатуры для разработки нового вируса. Это наблюдается у полиморфных вирусов. Вторым и гораздо большим недостатком является ограничение, заключающееся в том, что сканер может сканировать только то, что имеет сигнатуру. Вирус мальтийской амебы был очень разрушительным вирусом, который активировался 11 ноября 1991 года и мог быстро распространяться до своей активации, не будучи обнаруженным. Согласно Virus Bulletin за 1991 год: «До 2 ноября 1991 года ни один коммерческий или условно-бесплатный сканер (копии которого есть у VB) не обнаруживал вирус Maltese Amoeba. Тесты показали, что НИ ОДИН из основных используемых коммерческих сканеров не обнаружил этот вирус. " Хотя обновления вирусов сегодня происходят чаще из-за Интернета, вирусы по-прежнему не могут быть обнаружены до тех пор, пока один из них не будет запущен.

Проверка целостности
Определение Средство проверки целостности записывает информацию о целостности важных файлов на диске, обычно путем подсчета контрольной суммы. Если файл изменится из-за вирусной активности или повреждения, файл больше не будет соответствовать записанной информации о целостности. Пользователю предлагается, и обычно ему может быть предоставлена ​​​​возможность восстановить файл в его предповрежденное / зараженное состояние. Это сложный процесс, и сегодня его используют немногие антивирусные программы. Norman Virus Control, однако, является одним из них.
Преимущества. Проверка целостности — единственный способ определить, не повредил ли файл вирус, и он достаточно надежный. Большинство сегодняшних средств проверки целостности также могут обнаруживать другие повреждения данных, такие как повреждение, и также могут восстанавливать их.
Недостатки. Основная проблема с проверкой целостности заключается в том, что недостаточно компаний предлагают комплексное программное обеспечение для проверки целостности. Большинство антивирусных пакетов, которые его предлагают, недостаточно защищают файлы, а те, которые они защищают, могут вообще не повреждаться новыми вирусами. Более простые средства проверки целостности не смогут отличить ущерб, нанесенный повреждением, от ущерба, нанесенного вирусом, что дает пользователю нечеткую информацию о том, что происходит. Наконец, этот процесс просто довольно громоздкий — на современных компьютерах многие важные файлы изменяются всего лишь при загрузке и выключении, поэтому для максимальной эффективности обнаружения вирусов средства проверки целостности необходимо использовать вместе со сканерами.

Эвристическая проверка на вирусы
Определение: Это общий метод обнаружения вирусов. Производители антивирусного программного обеспечения разрабатывают набор правил, позволяющих отличить вирусы от невирусов. Если программа или сегмент кода соответствуют этим правилам, они помечаются как вирусы и с ними обращаются соответствующим образом. Это позволяет обнаруживать любой вирус, и теоретически должно быть достаточно для борьбы с любыми новыми вирусными атаками. Вирусное программное обеспечение F-secure использует этот метод в дополнение к сканированию, хотя не так много программных пакетов, доступных сегодня, используют эвристический поиск вирусов.
Преимущества: Универсальная защита от вирусов сделает все другие антивирусные сканеры устаревшими, и ее будет достаточно, чтобы остановить любой вирус. Пользователю больше не нужно загружать еженедельные обновления вирусов, потому что программное обеспечение может обнаруживать все вирусы.
Недостатки: Несмотря на огромные преимущества эвристической проверки на вирусы, сегодняшней технологии недостаточно. Вирусописатели могут легко создавать вирусы, которые не подчиняются правилам, что делает текущий набор правил обнаружения вирусов устаревшим. Изменения в эти правила должны быть загружены, и, следовательно, эти антивирусные программы должны быть обновлены и не будут останавливать многие новые вирусы, что дает им характеристики, аналогичные сканерам. Кроме того, вероятность ложных срабатываний и невозможности обнаружения известного вируса выше при использовании эвристических средств проверки, чем при использовании сканеров.

Перехват
Определение: Программное обеспечение для перехвата обнаруживает вирусоподобное поведение и предупреждает пользователя об этом. Как обнаружить вирусоподобное поведение? Снова используйте эвристику. Многие вирусы будут выполнять некоторые подозрительные действия, например перемещаться в памяти и устанавливать себя как резидентные программы. Многие программные пакеты имеют эту опцию, хотя большинство людей обычно отключают ее.
Преимущества: Перехват — хороший общий метод для остановки логических бомб и троянских коней. Логические бомбы запускают (обычно деструктивную) последовательность действий при наступлении события, например, при установке даты на определенную дату. Программное обеспечение для перехвата, если оно не обнаружено сканерами, обычно обнаруживает разрушительные и необычные последовательности событий, вызванные логическими бомбами и троянскими программами.
Недостатки: К сожалению, перехватчики не очень хорошо обнаруживают что-либо еще. У перехватчиков также есть все недостатки эвристических систем — сложность отличить вирус от невируса и простота программирования. Кроме того, большинство перехватчиков очень легко отключить, поэтому многие вирусы часто отключают их перед запуском. Из-за характера перехватчика это программное обеспечение не может обнаруживать вирусы до их запуска, и уже может быть нанесен большой ущерб. Наконец, перехватчики доставляют неудобства и часто предлагают пользователю разрешить/запретить действия во время установки программного обеспечения и обновления системы, что делает описанное выше очень утомительным. В сочетании с их ограниченной полезностью большинство программных пакетов отключают или сильно ограничивают перехват по умолчанию.

Предстоящие улучшения в программном обеспечении Top
Symantec недавно выпустила нечто под названием «Цифровая иммунная система» вместе с Norton AntiVirus Corporate Edition. Эта система, доступная в настоящее время только для корпораций, автоматизирует большую часть процесса обнаружения вирусов/вакцин. Образец автоматически загружается в центр анализа, когда система обнаруживает вирусоподобную активность. Если вирус соответствует известному вирусу, то на зараженный компьютер загружается вакцина, и программа очищает ее. Если это новый вирус, образец отправляется аналитикам для разработки вакцины. Это значительно сокращает время, необходимое для удаления вируса с компьютера, что значительно снижает способность вируса заражать другие компьютеры. К сожалению, вирусная активность выявляется с помощью эвристики, которая, как было сказано выше, не совсем точна. Network Associates имеет аналогичный процесс в своем программном обеспечении VirusScan. К сожалению, других улучшений антивирусного программного обеспечения не предвидится, и улучшения в этой области полностью зависят от улучшенного ИИ для обнаружения вирусов.

Способы победить антивирусное программное обеспечение Top
Поскольку одни и те же методы антивирусного программного обеспечения используются во всем мире, вирусописатели пытались победить программное обеспечение в своих вирусах, либо отключив программное обеспечение, либо получив вокруг алгоритмов обнаружения. В этом разделе кратко рассматриваются методы, которые вирусописатели используют для обхода программного обеспечения, и насколько они эффективны при этом.
Полиморфные вирусы пытаются нейтрализовать методы поиска вирусов, изменяя код каждый раз, когда вирус заражает новый компьютер. Даже если сигнатура вируса останется неизменной, контрольная сумма вируса останется неизменной, гарантируя, что антивирусное программное обеспечение не обнаружит ее. Однако все современные вирусы, использующие такую ​​технику, довольно неэффективны, потому что генерируемый код слишком похож на исходный вирус. «Наборы инструментов» были разработаны вирусописателями (некоторые с превосходным пользовательским интерфейсом и даже файлами справки) для создания полиморфных вирусов, но даже в этом случае сходство между вирусами, созданными этими наборами инструментов, позволяет антивирусному программному обеспечению легко обнаруживать вирус. . Тем не менее существует вероятность того, что будет разработан полиморфный вирус, способный уклоняться от антивирусных сканеров; такой вирус было бы чрезвычайно трудно сдержать.
Туннельные вирусы пытаются обойти антивирусное программное обеспечение, загружая себя под сканер, ближе к оборудованию. Такие вирусы стремятся получить доступ к обработчикам прерываний и, таким образом, получить прямой доступ к операционной системе. Большинство антивирусных программ могут обнаружить это. При обнаружении антивирусное программное обеспечение устанавливается под вирусом. Затем более умные вирусы пытаются установить себя под антивирусным программным обеспечением, что приводит к битве за обработчики прерываний и системным проблемам, поскольку никому не разрешен доступ к обработчикам прерываний.
Вирусы-невидимки полагаются на загрузку перед антивирусным программным обеспечением, что может произойти, если вирус заразит загрузочный сектор или системный файл, который загружается до антивирусного программного обеспечения. Затем эти вирусы маскируют вносимые ими изменения и, таким образом, обходят любые схемы обнаружения вирусов. Очистить такие вирусы не так уж и сложно - загрузка с чистой дискеты предотвратит загрузку вируса в память, и тогда сканер сможет его очистить.
Быстро заражающие вирусы работают так же, как и вирусы-невидимки: для заражения компьютеров они полагаются на невидимость для сканера вирусов. Эти вирусы обычно используют антивирусные сканеры и заражают файлы всякий раз, когда к ним обращаются. Если вирус не будет обнаружен до того, как антивирусный сканер начнет сканирование файлов, вирус быстро заразит каждый файл на диске. Благодаря сканированию при доступе этот тип вирусов будет распространяться даже без сканирования по требованию. Однако вирусу все еще нужно заразить свой первый файл, и большинство сканеров блокируют вирус, прежде чем он сможет зафиксироваться на сканере вирусов.
Другие методы. Многие разрабатываемые сегодня вирусы используют комбинацию вышеперечисленных методов и добавляют еще несколько собственных. Например, червь MTX загружается в память раньше, чем антивирусное программное обеспечение, и препятствует его правильной работе. Кроме того, вирус использует набирающую популярность технику — блокировку доступа к сайтам производителей антивирусов. Вирус MTX блокирует доступ к Symantec, McAfee и нескольким другим компаниям, которые предоставляют обновления сканера вирусов, чтобы пользователь не мог получить обновление. Другие вирусы будут атаковать программное обеспечение более непосредственно, повреждая библиотеки или файлы кода, которые необходимы антивирусному сканеру для правильной работы. Наконец, многие вирусы загружают обновления и подключаемые модули, что позволяет разработчикам вирусов быть на шаг впереди авторов антивирусных программ.

Восстановление и удаление вирусов В начало
Как антивирусные программы могут устранить ущерб, нанесенный вирусом, после обнаружения вируса? Антивирусные программы довольно плохо восстанавливают данные — вирусы, пытающиеся повредить файлы, а не просто заразить их, преуспеют, если эти файлы не были скопированы. Сканеры вирусов восстанавливают файлы, удаляя код вируса из файла, что в большинстве случаев восстанавливает файл до состояния, предшествующего заражению. Однако для вирусов, которые повреждают системные файлы (например, вирусы, которые блокируют доступ к поставщикам антивирусного программного обеспечения, непоправимо изменяют сетевую библиотеку), антивирусная программа не в состоянии устранить все повреждения. Единственный надежный способ восстановить ущерб, нанесенный вирусом, — очистить все зараженные файлы и восстановить все остальное из резервных копий.

Проблемы с антивирусным программным обеспечением Top
Антивирусное программное обеспечение страдает от большего количества проблем, чем неспособность обнаруживать современные вирусы. Многие копии антивирусного программного обеспечения не в состоянии обнаруживать даже старые вирусы, потому что конечные пользователи часто забывают или просто не обновляют вирусные базы своих антивирусных сканеров, пока не становится слишком поздно.Сканирование по запросу выполняется редко, потому что оно медленное и потребляет ресурсы во время работы, поэтому бездействующие вирусы, как правило, живут довольно долго. Сканеры при доступе также не лишены проблем — некоторые из них потребляют слишком много ресурсов, поэтому у многих пользователей возникает соблазн отключить их, если они работают на более медленной машине.
Наконец, несмотря на то, что антивирусное программное обеспечение может стать чрезвычайно эффективным в обнаружении вирусной активности, всегда есть новые дыры в безопасности, которые можно использовать в операционной системе и сетевом программном обеспечении, которые дадут вирусам еще одну точку входа, обходящую антивирусное программное обеспечение. Обнаружение бреши в системе безопасности и сообщение о ней на одном из таких сайтов считается честью среди вирусописателей. Примером одного из таких сайтов является SANS, на котором публикуются бюллетени о хакерских и вирусных атаках.

Вывод? Антивирусное программное обеспечение, используемое сегодня, довольно эффективно, но только в том случае, если оно постоянно обновляется и пользователь принимает меры предосторожности (например, не открывает незнакомые документы или программы). Несмотря на все это, антивирусное программное обеспечение не может защитить от совершенно новых вирусов, и пользователи принимают необходимые меры предосторожности. Был проведен опрос корпоративных пользователей компьютеров, который показал, что многие пользователи все еще заражаются, даже если от них требуется соблюдать все необходимые меры предосторожности. (Источник: Обзор распространенности компьютерных вирусов, проведенный ICSA Labs в 2000 г.) Поскольку Интернет с каждым днем ​​становится все больше, маловероятно, что антивирусное программное обеспечение сможет защитить всех подключенных пользователей; однако при надлежащем уходе и внимании люди смогут справиться со всеми вирусами, кроме самых необычных.

Рутрелл Ясин, Управление и безопасность: Вирусы помещаются в карантин. , InternetWeek, 17 мая 1999 г., стр. 25.

Читайте также: