Что такое антивирусная программа какие антивирусники бывают. Какие есть антивирусные программы

Антивирусные программы: список лучших антивирусов, представленных ниже, помогут вам держать ваш компьютер и цифровую жизнь в целости и сохранности.

Хотя данный обзор сосредоточен на антивирусах для компьютеров на платформе Windows, многие из них имеются также на Apple Mac, смартфонах и планшетах. В зависимости от потребностей определённого пользователя он может купить некоторые продукты с меньшей функциональностью по более низкой цене.

Антивирусные программы: список лучших

Kaspersky Total Security 2016

Последняя версия Total Security от лаборатории Касперского доступна на ПК и Mac, а также на мобильных устройствах на Android и iOS. Кроме мощного антивируса и защиты от вредоносного ПО этот пакет предлагает возможности резервного копирования данных и шифрование, менеджер паролей и функцию очистки системы. Доступны бесплатная техническая поддержка по телефону и в чате.

Webroot Internet Security Complete 2016

Webroot Internet Security Complete 2016 предлагает всестороннюю антивирусную защиту, оптимизацию системы, возможность дистанционного управления. Другими предложениями являются 25 Гб дискового пространства в облачном хранилище, возможность отслеживания устройств, менеджер паролей и защита от шпионажа по веб-камерам. Доступен на ПК, Mac и популярных мобильных устройствах.

Norton Security Deluxe

Цена: 1 799 руб (до пяти устройств)
norton.com

Norton Security Deluxe обладает защитой от вирусов и шпионов, персональных данных и сетевых транзакций. Norton обещает 100% защиты от вирусов, бесплатную поддержку, простую в использовании веб-панель, на которой можно следить за всеми своими устройствами. Приложение доступно на ПК, Mac и мобильных устройствах.

Avast Pro Antivirus 2016

Avast Pro Antivirus 2016 помещает скачиваемые пользователем подозрительные файлы в «песочницу», пока не убедится в их безопасности. Кроме высочайшего уровня антивирусной защиты, противостояния вредоносному ПО и программам-шпионам, защита предоставляется подключаемым периферийным устройствам, таким как принтеры и сетевые диски. Ещё есть хранитель паролей, функция безопасной работы в браузере, интуитивно-понятный интерфейс. Avast Pro Antivirus 2016 доступен на Windows.

McAfee 2016 Total Protection

McAfee 2016 Total Protection можно установить на Windows и Mac, Android и iOS. Пакет предлагает высокий уровень защиты от вирусов, шпионов и вредоносного ПО, менеджер идентификации. Последний позволяет быстро и безопасно входить в аккаунты пользователя на веб-сайтах. Пакет можно установить на неограниченное число устройств.

Bitdefender Total Security 2016

Цена: $58.47 (до трёх устройств)
bitdefender.com

Bitdefender Total Security 2016 доступен только на ПК и мало влияет на скорость работы системы, в которую он установлен. Помимо привычного набора из антивируса, защиты от вредоносного ПО и шпионов, пакет приложений обладает мощными инструментами против фишинга и подозрительного поведения в социальных сетях. Также Bitdefender защищает компьютеры от флешек с опасным содержимым.

Современные продукты безопасности для ПК на базе ОС Windows являются комплексными приложениями. Количество предлагаемых специализированных функций может вводить в заблуждение конечного пользователя. Каждый вендор программного обеспечения стремится использовать свое собственное название для одной и той же функции, которая может встречаться и в других продуктах под другим названием. Путаница усиливается, когда становится ясно, что две различные опции довольно часто имеют одинаковое название в продуктах различных вендоров.

Эта серия статей предназначена разъяснить основы и действительную функциональность наиболее распространенных опций современных пакетов безопасности для ОС Windows. Мы собираемся описать, что вы можете ожидать от конкретного решения, будь то инструментарий для защиты от вредоносного ПО, безопасного серфинга по сети или предотвращения нежелательного вторжения. Используя собранную в статьях информацию, вы сможете сравнить предлагаемые наборы функции продуктов различных вендоров и лучше понимать, как работают пакеты безопасности.

В первой части серии статей, мы обсудим наиболее основные компоненты: антивирусный движок и фаервол (брандмауэр).
-
-
-
-


-
-
-
-
-

Антивирусный движок (Anti-virus Engine)

Также называют : антивирусная защита реального времени, защита реального времени, мониторинг файлов, защита от вредоносного ПО

Антивирусный движок – основной компонент, включенный в большинство пакетов безопасности, представленных на рынке. Основная роль движка – сканирование хранилища данных, он проникает в компьютер с целью обнаружения и удаления вредоносного ПО. Вредоносный код может храниться в файлах на жестких дисках, переносных USB накопителях, в оперативной памяти компьютера, сетевых драйверах, загрузочном секторе диска или поступать как часть сетевого трафика.

Методы определения

Антивирусный движок использует большое количество методов для обнаружения вредоносного ПО. Антивирусные программы содержат в себе обширную базу образцов вирусов, которые необходимо выявить во время сканирования. Каждый образец может либо определять уникальный вредоносный код или, что является более распространенным, описывать целое семейство вирусов. Основная особенность определения вирусов путем сравнивания с образцами в том, что антивирусная программа может определить только хорошо известный вирус, в то время как новые угрозы могут быть не обнаружены.

Метод эвристического анализа (heuristic-based detection) служит для выявления даже тех вирусов, для которых не существует образцов в базе антивирусной программы. Существует множество различных методов эвристического анализа. Основной принцип – идентифицировать программный код, который является крайне нежелательным для безопасных программных продуктов. Как бы то ни было, этот метод неточен и может вызвать множество ложных тревог. Хороший эвристический анализ отлично сбалансирован и вызывает минимальное количество ложных тревог при большой доле обнаружения вредоносного ПО. Чувствительность эвристики может быть настроена.

Виртуализация (создание виртуальной среды, Virtualization) или песочница (sandboxing) являются более совершенными методами определения угроз. Определенное время образцы кода исполняются в виртуальной машине или другой безопасной среде, откуда сканируемые образцы не могут выбраться и навредить операционной системе. Поведение исследуемого образца в песочнице находится под наблюдением и анализируется. Этот метод является удобным в том случае, когда вредоносное ПО запаковано неизвестным алгоритмом (это обычный способ оказаться неуязвимым для системы обнаружения для вируса), и оно не может быть распаковано антивирусной системой. Внутри виртуальной среды вирус распаковывает сам себя, как будто он исполняется на реальной системе и антивирусный движок может просканировать распакованный код и данные.

Одно из новейших достижений антивирусного инструментария – облачное сканирование (scanning in the cloud). Этот метод основан на том, что ПК ограничены в своих вычислительных способностях, в то время как антивирусные вендоры имеют возможность создания крупных систем с огромной производительностью. Компьютерная мощность необходима для выполнения сложного эвристического анализа, а также анализа с использованием виртуальных машин. Сервера вендоров могут работать с гораздо более объемными базами данных образцов вирусов по сравнению с ПК в режиме реального времени. При выполнении облачного сканирования единственным требованием является наличие быстрого и стабильного интернет подключения. Когда клиентской машине необходимо отсканировать файл, этот файл отправляется на сервер вендора посредством сетевого соединения и ожидается ответ. Тем временем, клиентская машина может выполнять свое собственное сканирование.

Типы сканирования и настройки

С точки зрения пользователя, существует несколько типов антивирусного сканирования, Которые зависят от событий, которые вызвали запуск процесса сканирования:

- Сканирование при доступе (On access scan) – сканирование, которое происходит, когда ресурс становится доступен. Например, когда файл копируется на жесткий диск или когда запускается исполняемый файл (запуск процесса сканирования в этом случае иногда называется сканирование при запуске). Только ресурс, к которому появляется доступ, подвергается сканированию в этом случае.

- Сканирование по требованию (On demand scan) провоцируется конечным пользователем – например, когда пользователь вызывает сканирование соответствующей командой меню в проводнике Windows. Такое сканирование также называется ручным. Только выбранные папки и файлы сканируются при этом способе.

- Сканирование по расписанию (Scheduled scan) является обычно повторяемым действием, которое обеспечивает постоянную проверку системы на предмет вредоносного ПО. Пользователь может настраивать время и частоту сканирования. Это сканирование обычно применяется для полного сканирования системы.

- Сканирование при загрузке (Startup scan) – сканирование, инициализируемое антивирусной программой при запуске ОС. Это сканирование происходит быстро и затрагивает папку автозагрузки, запускающиеся процессы, системную память, системные службы и загрузочный сектор.

Большинство продуктов позволяет пользователям настраивать каждый вид сканирования раздельно. Ниже собраны одни из самых основных параметров антивирусного сканирования:

Расширения файлов для сканирования – сканировать все файлы или только исполняемые (.exe, .dll, .vbs, .cmd и другие.);
- Максимальный размер файлов – файлы свыше этого параметра не подвергаются сканированию;
- Сканирование файлов в архивах – сканировать ли файлы в архивах, таких как.zip, .rar, .7z и другие;
- Использование эвристического анализа – настройка использования эвристики и, опционально, настройка чувствительности;
- Типы программ, о которых сообщить тревогой – существует множество программ которые могут быть неточно определены как вредоносные. Обычно вендоры используются такие термины, как Потенциально нежелательное ПО или программа с некоторым риском угрозы;
- Типы носителей для сканирования – сканировать ли файлы на сетевых хранилищах или переносных устройствах хранения данных;
- Действие, которое нужно предпринять, когда угроза обнаружена - попытка излечить образец если возможно, удаление образца, помещение в карантин (специальная папка, из которой вредоносный код не может исполняться, а может быть отправлен для дальнейшего исследования непосредственно вендору), заблокировать доступ или спросить о действии у пользователя.

Множество этих параметров могут влиять на скорость сканирования. Набор автоматических правил сканирования для быстрого, но в тоже время эффективного сканирования называется Интеллектуальное сканирование (Smart Scan) или Быстрое сканирование (Quick Scan). В противном случае, сканирование называется полным (Full Scan) или глубоким (Deep Scan). Мы также можем встретить сканирование переносных устройств, которое применяется для проверки оптических дисков, флоппи дисков, USB накопителей, флэш карт и схожих устройств. Пользовательское сканирование (Custom Scan) также доступно и является полностью настраиваемым конечным пользователем.

Специализированные сканеры

Руткит-сканирование (или антируткит-сканирование) это опция, которую предлагают некоторые антивирусные вендоры всвоих продуктах, т.к. руткиты стали чрезвычайно распространенными за последнее десятилетие. Руткит – особенный тип вредоносного ПО, который использует хитрые приемы для того, чтобы оставаться невидимым для пользователя и основных методов детектирования вируса. Он применяет внутренние механизмы ОС для того чтобы сделать себя недосягаемым. Борьба с руткитами требует от разработчиков антивирусного ПО создания особых способов обнаружения. Руткит-сканирование пытается найти расхождения в работе ОС, которые могут служить доказательством наличия руткита в системе. Некоторые реализации проверок на наличие руткитов основываются на постоянном мониторинге системе, в то время как другие реализации антируткитного инструментария могут вызываться по требованию.

Сканирование файлов Microsoft Office (или сканирование на предмет макровирусов) – опция, которая защищает пользователя от вредоносного кода внутри офисных документов. Внутренние принципы сканирования схожи с общими методами сканирования, они просто специализируются на поисках вируса внутри макросов. Опция сканирования может быть представлена как плагин для Microsoft Office.

Дополнительные связанные опции

Антивирусный движок обычно тесно связан с остальными компонентами пакета безопасности. Некоторые продукты представляют дополнительные функции, как часть антивирусного движка, другие отображают их раздельно. Веб контроль – опция, которая является типичным представителем второй группы. Мы обсудим эту опцию отдельно.

Фаервол (Firewall)

Также называют: персональный фаервол, межсетевой экран, расширенный брандмауэр, двусторонний межсетевой экран.

Основная роль фаервола – контролировать доступ к ПК со стороны внешней сети, т.е. входящий трафик и, наоборот, контролировать доступ с ПК в сеть, т.е. исходящий трафик.

Фильтрация сетевого трафика может происходить на нескольких уровнях. Большинство фаерволов, включенных в комплекты безопасности для ПК имеют набор правил по крайней мере для двух уровней – нижний интернет уровень, контролируемый IP правилами и верхний уровень приложения. Говоря про верхний уровень, фаервол содержит набор правил для того чтобы допустить или запретить доступ конкретного приложения в сеть. Такие термины, как сетевые правила (Network Rules), экспертные правила (Expert Rules) или настройки правил IP (IP Rule Setting) используются на нижнем уровне правил. На верхнем уровне мы встречаемся с терминами Контроль программ (Program Control) или правила приложений (Application Rules).

Сети

Множество современных продуктов позволяют пользователю настраивать уровень доверия ко всем сетям, подключенных к компьютеру. Даже если существует только одно физическое подключение, ПК может быть подключен к нескольким сетям – например, когда ПК подключен к локальной сети, имеющей шлюзы для выхода в интернет. Антивирусный комплекс будет раздельно управлять локальным и интернет трафиком. Каждая из найденных сетей может быть либо доверенной, либо недоверенной и различные системные сервисы, такие как общий доступ для файлов или принтеров могут быть разрешены или запрещены. По умолчанию, только компьютеры из доверенных сетей (trusted networks) могут иметь доступ к защищаемому компьютер. Подключения, регистрируемые с недоверенных сетей (untrusted networks) обычно блокируются, если соответствующая опция не разрешает доступ. Вот почему интернет соединение обычно помечается как недоверенное. Как бы то ни было, некоторые продукты не различают сети в рамках одного пользовательского интерфейса и настройки доверенных/недоверенных сетей могут быть раздельно указаны для каждого интерфейса. Термин Сетевая зона (Network Zone) или просто зона (Zone) обычно используется вместо логической сети.

Для недоверенных сетей существует возможность настроить стелс-режим. Этот режим позволяет изменить поведение системы, как будто ее адрес не доступен для сети. Эта мера способна ввести в заблуждение хакеров, которые сначала находят объекты для атаки. Поведение системы по умолчанию предусматривает ответ на все сообщения, даже отправленные с закрытых портов. Стелс-режим (также известный как стелс-режим порта (stealth ports) предотвращает обнаружение ПК во время сканирования портов.

Обнаружение и предотвращение вторжения(Intrusion Detection/Prevention)

Также называют : Обнаружение атаки, Система обнаружения вторжения, IP блокировка, вредоносные порты.

Хотя все вышеперечисленные термины не являются эквивалентными, они относятся к набору свойств, которые способны предотвратить или обнаружить специальные виды атак с удаленных компьютеров. Они включают такие опции, как обнаружение порта сканирования, обнаружение подменного IP, блокирование доступа к хорошо известным портам вредоносного ПО, используемых программами удаленного администрирования, троянским коням, клиентами ботнета. Некоторые термины включают механизмы для защиты от ARP атак (атак с подменным адресом протокола расширения) – эта опция может называться защита от APR, защита от кэша ARP и т.д. Основная способность этого вида защиты – автоматическая блокировка атакующей машины. Это опция может быть напрямую связана с нижеследующей функцией.

Черный список IP (IP Blacklist)

Использование этой простой опции заключается в содержании в антивирусном продукте базы сетевых адресов, с которыми защищаемый компьютер не должен связываться. Эта база может пополняться как самим пользователем, при обнаружении вирусов (см. Обнаружение и предотвращение вторжения), так и автоматически обновляться из обширного списка опасных систем и сетей антивирусного вендора.

Блокирование всего трафика (Block All Traffic)

В случае внезапного заражения системы, некоторые антивирусные решения предлагают «нажать на кнопку экстренного торможения», т.е. заблокировать весь входящий и исходящий трафик. Эта опция может представляться как большая красная кнопка, либо как часть настроек политики безопасности фаервола или с помощью иконки в системном меню. Предполагается, что эта функция используется, когда пользователь узнает о том что ПК заражен и хочет предотвратить нежелательное использование компьютера вредоносным ПО: кражу персональных данных и загрузку дополнительных вирусов через интернет. Блокирование сетевого трафика может быть совмещено с завершением всех неизвестных системных процессов. Эта опция должна быть использована с осторожностью.

Контроль программ (Program Control)

Также называют : контроль приложений, инспектор приложений

Фильтрация сетевого трафика на программном уровне позволяет программам безопасности раздельно контролировать доступ в сеть каждого приложения на ПК. Антивирусный продукт содержит базу данных свойств приложений, которая определяет доступна ли сеть для программы или нет. Эти свойства различаются между клиентскими программами, которые инициализируют подключение с локальной машины на удаленные сервера (исходящее направление) и серверными программами, которые сканируют сетевой порт и принимают соединения с удаленных компьютеров (входящее направление). Современные антивирусные решения позволяют пользователю определять детальные правила для каждого конкретного приложения.

В общем, поведение контроля программ зависит от политики безопасности (Firewall Policy), выбранной в фаерволе и может включать следующие режимы поведения:

- Тихий режим (автоматический режим) работает без вмешательства пользователя. Все решения принимаются автоматически с использованием базы данных антивирусного продукта. В случае если не существует явного правила для программы, которая хочет получить доступ в сеть, этот доступ может быть либо всегда разрешен (режим полного разрешения - Allow All mode), либо всегда заблокирован (режим полного блокирования - Block All mode), либо специальный эвристический анализ используется для определения дальнейшего действия. Алгоритм выработки решения может быть очень сложным и может зависеть от дополнительных условий, таких как рекомендации сетевого сообщества. Как бы то ни было, некоторые продукты используют термины: режим полного разрешения/блокирования в обход существующим в базе данных наборам правил и просто разрешают, или блокируют доступ любому приложению в системе.

- Пользовательский режим (Настраиваемый режим - Advanced mode, Custom mode) предназначается для продвинутых пользователей, которые хотят контролировать каждое действие. В этом режиме продукт автоматически справляется только с теми ситуациями, для которых существуют исключительные правила в базе данных. В случае любых других действий пользователю предлагается принять решение. Некоторые антивирусные решения предлагают определить политику поведения, когда невозможно спросить пользователя – например при загрузке компьютера, завершении работы, когда графический интерфейс программы недоступен или во время особенных условий – запуске игры во весь экран, когда пользователь не хочет отвлекаться (иногда называется Игровой режим – Gaming mode). Обычно всего две опции доступны в этих случаях: режим полного разрешения и режим полного блокирования.

- Нормальный режим (безопасный режим - Normal mode, Safe mode) позволяет антивирусному продукту самому справляться с большинством ситуаций. Даже когда не существует явных правил в базе данных, действие программы разрешено, если программа считается безопасной. Аналогично автоматическому режиму решение может приниматься на основании эвристического анализа. В случае, когда программа безопасности не может определить безопасно ли приложение или нет, она выводит оповещение, как в пользовательском режиме.

- Режим обучения (режим тренировки, режим установки - Learning mode, Training mode, Installation mode) в основном используется сразу после установки антивирусного продукта или в случаях, когда пользователь устанавливает новое ПО на компьютер. В этом режиме антивирусный продукт позволяет все действия, для которых нет записей в базе данных наборов правил и добавляет новые правила, которые будут позволять соответствующие действия в будущем после смена режима безопасности. Использование режима обучения позволяет снизить количество тревожных оповещений после установки нового ПО.

Контроль программ обычно содержит настройки, которые могут помочь продукту разрешить спорные ситуации, независимо от включенного режима работы. Эта особенность известна как автоматический набор правил (Automatic rule creation). Типичная опция в этом случае позволяет любые действия приложениям с цифровой подписью от доверенных вендоров, даже если нет соответствующей записи в базе данных. Эта опция может быть расширена другой функцией, которая позволяет совершать любые действия приложениям без цифровой подписи, но знакомых антивирусному продукту. Контроль программ обычно тесно связан с другими функциями, которые мы осветим попозже, в особенности опция поведенческого контроля.

По всей видимости, создатели первых компьютеров никогда не могли бы предположить, что со временем появятся угрозы безопасности самой системе и пользовательским данным, хранящимся в памяти устройств. Но… они появились, что вызвало необходимость создания действенных средств защиты, которые позже получили название «антивирусные программы». Список наиболее известных и мощных пакетов будет представлен ниже. А пока остановимся на понимании того, что же собой представляют компьютерные вирусы, и как их можно выявить, изолировать или удалить.

это что такое? Немного истории

Итак, что же собой представляют вирусные угрозы и средства борьбы с ними? Если посмотреть на те далекие времена, когда компьютерные технологии только начинали развиваться, как правило, вирусы представляли собой исполняемые файлы (.exe, .bat и т. д.), запуск которых активировал встроенные коды и команды, позволявшие наносить ущерб компьютерным системам.

В отличие от современных вирусных апплетов, они работали исключительно только после активации соответствующих файлов самим пользователем, а их действия в основном были направлены на нарушение работы операционной системы. Таким образом, изначально антивирусы защищали только систему, но не информацию.

Предмет защиты

Сегодня такие угрозы встречаются все реже. Приоритетом для вирусов становится шпионская деятельность, кража конфиденциальных данных, Впрочем, в категорию вирусов попадают и разного рода рекламные модули, которые могут активизироваться в системе и вызывать неудобство работы, скажем, в сети Интернет.

Собственно, и пути проникновения угроз в компьютерные системы изменились достаточно сильно. Большей частью это связано с интернетом. Реже можно встретить вирусы на съемных носителях. Однако и поведение их тоже очень сильно отличается от того, что было раньше. Они могут маскироваться под официальные программы или системные службы, проникать в систему под видом стандартных библиотек, содержащих исполняемые коды, создавать собственные копии и т. д.

После активации отследить такие действия очень сложно, поэтому и рекомендуется установить антивирусную программу, независимо от того, связан ли пользователь с интернетом. Последствия могут быть самыми катастрофическими, например, пропажа денег с карточного счета. Такая как логины и пароли доступа к финансовым службам или секретным разработкам, сейчас востребована как никогда. Как тут не вспомнить известное выражение о том, что тот, кто владеет информацией, владеет миром?

Виды вирусов

Само собой разумеется, что вирусы и антивирусная защита связаны между собой очень тесно. Вот только главная проблема состоит в том, что вирусы всегда на шаг впереди защитного ПО. Неудивительно, ведь сегодня они в интернете растут как грибы после дождя, а разработчики средств противодействия таким угрозам попросту не успевают за ними.

Чего только стоят недавно появившиеся вирусы-шифровальщики, которые при проникновении на компьютеры моментально зашифровывают пользовательскую информацию при помощи 1024-битных алгоритмов, хотя антивирусные лаборатории только-только подошли к возможности противодействия 128-битному шифрованию. Но методы прогнозирования тут тоже есть.

Итак, что мы имеем на сегодняшний день? Как считается, наиболее распространенными на современном этапе развития компьютерных технологий являются следующие типы вирусов:

  • загрузочные;
  • файловые;
  • загрузочно-файловые;
  • документные;
  • сетевые.

По типу работы их разделяют на резидентные и нерезидентные. Разница только в том, что может оставаться в памяти машины после завершения работы связанного с ним приложения или службы, а нерезидентный функционирует исключительно только в период действия программы.

И это только малая часть того, что должны уметь обнаруживать и обезвреживать антивирусные программы. Это, к сожалению, для многих простейших бесплатных пакетов оказывается, мягко говоря, задачей непосильной. Но для полного понимания всего, что связано с антивирусным ПО, для начала разберемся в принципах его работы и методов определения существующих или потенциальных угроз.

Технологии выявления потенциальных угроз

Прежде всего отметим, что большинство сегодня известных антивирусных приложений опираются на так называемые базы сигнатур вирусов. Иными словами, это данные, которые содержат примеры структур таких угроз и выводы о поведении их в зараженной системе.

Такие базы обновляются чуть ли не ежечасно и в самих антивирусных пакетах, и на удаленных серверах разработчиков. Во втором случае это связано с появлением новых угроз. Огромным плюсом таких баз является то, что на основе имеющихся результатов анализа можно достаточно просто определять и новые потенциально опасные элементы, которые в базах сигнатур отсутствуют. Таким образом, можно сказать, что антивирусные программы - это целые комплексы, состоящие из основных программных пакетов, баз вирусов и средств взаимодействия между ними.

Сигнатурный анализ

Если говорить о методологии, которая применяется в определении угроз, одно из первых мест занимает сигнатурный анализ, который заключается в сравнении структур файлов вируса с имеющимися шаблонными или ранее определенными схемами, что неразрывно связано с эвристическим анализом.

Для выявления потенциальных угроз это вещь просто незаменимая, хотя 100-процентной гарантии определения угрозы для современных вирусов нет.

Разновидности вероятностных тестов

Еще одна технология, которую используют практически все известные на сегодня защитные пакеты (например, антивирус «Доктор Веб», «Касперский» и многие другие), состоит в определении угрозы на основе ее структурного вида и поведения в системе.

Она имеет три ответвления: эвристический и поведенческий анализ и метод сравнения контрольных сумм файлов (чаще всего применяется для выявления вирусов, способных маскироваться под системные службы и безобидные программы). Тут вам и сравнение встроенных кодов, и анализ воздействия на систему, и многое другое.

Но самым мощным средством, как считается, является сравнение контрольных сумм, что позволяет выявить потенциальную угрозу в 99,9% случаев из 100.

Проактивная защита

Одним из методов прогнозирования в определении потенциальных угроз можно назвать проактивную защиту. Такие модули имеются в большинстве антивирусных программ. Но насчет целесообразности ее применения существует два диаметрально противоположных мнения.

С одной стороны, вроде бы и можно определить потенциально небезопасную программу или файл на основе сигнатурного и вероятностного анализа. Но с другой - при таком подходе очень часто проявляется ложное срабатывание даже с блокированием легитимных приложений и программ. Тем не менее, как часть общей технологии, такая методика применяется практически повсеместно.

Наиболее известные антивирусные программы: список

Теперь, пожалуй, перейдем к антивирусным программам непосредственно. Само собой разумеется, охватить их все не получится, поэтому ограничимся наиболее известными и мощными и рассмотрим антивирусные компьютерные программы, включающие в себя и коммерческое, и бесплатное ПО.

Среди всего этого огромного количества отдельно можно выделить следующие пакеты:

  • антивирусные продукты «Лаборатории Касперского»;
  • антивирус «Доктор Веб» и его сопутствующие ;
  • антивирусные пакеты ESET (NOD32, Smart Security);
  • Avast;
  • Avira;
  • Bitdefender;
  • Comodo Antivirus;
  • 360 Security;
  • Panda Cloud;
  • Microsoft Security Essentials;
  • программные продукты McAffe;
  • продукция Symantec;
  • антивирусы от Norton;
  • оптимизаторы со встроенными антивирусными модулями вроде Advanced System Care и т. д.

Естественно, здесь можно найти три типа программ:

  • полностью свободно распространяемые (бесплатные);
  • условно-бесплатные (shareware-версия, или «пробный антивирус») со сроком пробной работы порядка 30 дней;
  • коммерческие продукты (платные), требующие покупки лицензии или специального активационного ключа.

Бесплатные, условно-бесплатные и платные версии пакетов: в чем разница?

Говоря о разных типах приложений, стоит отметить, что разница между ними состоит не только в том, что за одни нужно платить или активировать их, а за другие нет. Суть гораздо глубже. К примеру, пробный антивирус, как правило, работает всего 30 дней и предоставляет пользователю возможность оценить все его возможности. Но по истечении этого срока он может либо отключаться полностью, либо блокировать некоторые важные защитные модули.

Понятно, что после отключения ни о какой защите и речи быть не может. Но во втором случае пользователь, грубо говоря, получает такой себе облегченный (Lite) антивирус, бесплатная версия которого не имеет полноценного набора для определения угроз и обладает только самым необходимым для выявления и нейтрализации вирусов либо в уже зараженной системе, либо на стадии их проникновения. Но, как показывает практика, такие сканеры способны пропускать не только потенциально опасные программы, скрипты или апплеты, но и иногда даже не распознают уже существующие вирусы.

Простейшие методы обновления баз данных и ПО

Что касается обновления, во всех пакетах эти процессы полностью автоматизированы. При этом происходит и апдейт базы данных сигнатур, и модулей самой программы (особенно часто это касается коммерческих продуктов).

Однако для некоторых программ можно использовать и специальные свободно распространяемые ключи, которые активируют абсолютно все функции пакета на некий определенный срок. Например, по такому принципу работают пакеты NOD32, ESET Smart Security, программы «Лаборатории Касперского» и многие другие. Достаточно просто ввести специальный логин и пароль, чтобы программа заработала в полную силу. Иногда может понадобиться преобразование таких данных в код лицензии. Но эта проблема решается при помощи официальных сайтов разработчика, где вся операция занимает пару секунд.

Что выбрать пользователю?

Как видно из всего вышесказанного, антивирусные программы - это достаточно сложные системы, причем не локального характера, а состоящие из множества модулей, между которыми должно обеспечиваться непосредственное взаимодействие (базы сигнатур, модули программы, сканеры, файрволлы, анализаторы, «доктора» для удаления вредоносных кодов из зараженных объектов и т. д.).

Что же касается выбора, безусловно, для полной комплексной защиты не рекомендуется использовать примитивные программы или бесплатные версии коммерческих продуктов, которые подходят только для домашней установки, да и то только при условии, что с такого терминала не осуществляется выход в Интернет. Ну а для целых компьютерных систем с разветвленными локальными подключениями, вне всякого сомнения, придется покупать официальные лицензионные релизы такого ПО. Зато потом, если не полностью, то, по крайней мере, в очень большой мере можно быть уверенным в безопасности и системы, и данных, в ней хранящихся.

Компьютер уже давно превратился в хорошего друга человека. С помощью компьютера можно посмотреть фильм, послушать музыку, поиграть в игры. Если компьютер подключен к , то использование компьютера еще больше расширяется: общение с друзьями в социальных сетях, с родными и близкими, которые находятся в другом городе или даже в другой стране, полезная информация, оплатить коммунальные платежи, приобрести товар и еще много чего.

Многие люди зарабатывают с помощью компьютера через Интернет. И зарабатывать можно по-разному. Кто-то создает полезные сайты, интернет-магазины, а кто-то создает компьютерные вирусы .

Что такое компьютерный вирус?

По версии Википедии «Компьютерный вирус - вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера».

Для защиты от вирусов, существуют компании, которые создают антивирусные программы (антивирусы).

Что такое антивирус?

По версии Википедии «Антивирусная программа (антивирус) - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом».

Для того, чтобы быть спокойным за свои данные, на компьютере должна быть установлена антивирусная программа.

Какие бывают антивирусные программы?

Антивирусные программы бывают платные, такие как Kaspersky Anti-Virus, антивирус Dr.Web, ESET NOD32 Antivirus и др., а также существуют бесплатные антивирусные программы, AVAST Free Antivirus, Avira Free Antivirus, Microsoft Security Essentials (для обладателей лицензионной копии операционной системы Windows) и др.

Бесплатные антивирусы имеют меньшие возможности, чем платные антивирусы, но для большинства пользователей возможностей бесплатного антивируса должно хватить.

Какой выбрать антивирус?

Как было уже сказано, существует большое разнообразие антивирусных программ. Какой же выбрать антивирус? Кто-то говорит, что самый лучший антивирус это Kaspersky Anti-Virus, кто-то говорит, что он «отстой», а вот Dr.Web - это «вещь». Кто-то хвалит NOD32 Antivirus и кроме него другие не признает. Попробуйте разные антивирусы и используйте тот, который Вам больше нравится.

Какой антивирус Вы бы ни выбрали, помните следующее: любой антивирус не дает 100% защиты компьютера, так как с каждым часом появляются все новые и новые вирусы. Самый лучший антивирус это голова. Перед каждым открытием файла или страницы сайта, нужно внимательно читать сообщения, не кликать бездумно по баннерам и ссылкам.

Есть вопросы после прочтения статьи – пишите в комментариях. Высказывайте свое мнение.

Чтобы не пропустить новую статью воспользуйтесь формой подписки.

Обилие угроз («зараженные» флешки, интернет, локальные сети, неправильно настроенные ОС) привело к необходимости использовать антивирусные программы. Большая часть пользователей предпочитает универсальное решение «все включено», сочетающие в себе полный спектр подпрограмм для сканирования потенциальных источников угроз (почта, сайты, внешние носители и так далее). Но есть и специфичные решения, заточенные только под определенные угрозы.

Существуют следующие виды антивирусных программ

Antispyware. Популярный на сегодня вид угроз. На сегодня подавляющее количество антивирусных пакетов не классифицирует такое ПО как вредоносное, так как оно является «пограничным». Это привело к появлению целого класса утилит для зачистки системы от шпионского ПО. Кроме того, некоторые антивирусные программы для профессионалов (например AVZ) все же содержат модули определения spyware. Пример пакетов антишпионоского ПО — Search & Destroy, Pestpatrol, Ad-aware.

Онлайн сканер. Существуют сервисы, позволяющие проверить компьютер, подключенный к интернету на наличие вирусов. Работают посредством технологий ActiveX (тогда работает только в Internet Explorer) или Java. Их основное преимущество — возможность поиска (а у наиболее продвинутых — лечения) зараженных файлов без установки антивирусного пакета. Основной недостаток это типа сервисов — отсутствуют средства профилактики заражения. Вот наиболее известные онлайн сканеры — ESET Online Scanner, Trend Micro HouseCall, Comodo AV Scanner.

Онлайн сканер «одного файла». Занимается анализом вредоносных, по вашему мнению, файлов. Вы просто загружаете на сервер антивирусной лаборатории выбранный вами объект файловой системы и практически моментально приходит ответ. Время ожидания также зависит от количества программ-эвристиков, которыми проводится проверка, и загрузкой сервера. Это решение идеально подходит для тех ПК, где антивирус не установлен, но надо проверить файлы, принесенные, допустим с соседней машины. К числу наиболее известных можно отнести Dr.Web online check, avast! Online Scanner, VirusTotal, Online malware scan.

Антивирусы-сканеры без монитора. Занимаются сканированием и очисткой локальных и внешних носителей от вредоносных программ. В отличие от «комбайнов», содержащих в себе целый набор сетевых экранов и эвристиков, не обладают встроенным модулем. За счет этого достигается хорошая производительность. Самые популярные — Cure it, Clam AntiVirus, Norton Security Scan, Microworld.

Firewall. Программу также можно отнести к разновидностям антивирусов, так как она занимается отражением автоматизированных попыток проникновения в систему. Механизм — блокировка сетевого трафика и обеспечение невидимости ПК в сети (через блокирование ping и других сервисов). Может быть полезна и в случаях уже произошедшего заражения (блокирует исходящие попытки соединения). Наиболее популярен сегодня Outpost Firewall.