أجهزة الكمبيوترسلامة

برامج مكافحة الفيروسات - أداة الكمبيوتر لكشف وإزالة الفيروسات

على ما يبدو، والمبدعين من أجهزة الكمبيوتر الأولى لا يمكن أن نفترض أنه مع مرور الوقت سيكون هناك تهديدات أمنية على النظام نفسه وبيانات المستخدم المخزنة في أجهزة الذاكرة. ولكن ... كانت سبب الحاجة إلى إنشاء سبل انتصاف فعالة، والتي أصبحت تعرف فيما بعد باسم "برنامج مكافحة الفيروسات". وسيتم تقديم قائمة من الحزم الأكثر شهرة وقوية أدناه. ويسكن طويلة على أساس أن نفس هي من فيروسات الكمبيوتر، وكيفية تحديد وعزل أو إزالة.

برنامج مكافحة الفيروسات: ما هذا؟ القليل من التاريخ

لذلك، ما هي تهديدات الفيروسات وسيلة للتعامل معهم؟ اذا نظرتم الى تلك الأيام، عندما تكنولوجيا الحاسوب هو بداية فقط لتطوير وكقاعدة عامة، الفيروس هو ملف تنفيذي (exe أو الخفافيش، وهلم جرا. D.)، وإطلاق الذي تنشيط القوانين والأوامر التي تمكنك من تسبب ضررا للأنظمة الكمبيوتر المدمج في.

على عكس تطبيقات الفيروسية الحديثة، وأنها عملت بشكل حصري على تفعيل من قبل المستخدم الملفات ذات الصلة، وكانت تهدف أساسا أعمالهم في تعطل نظام التشغيل. وهكذا، في البداية مكافحة الفيروسات يحمي فقط النظام، ولكن لا البيانات.

حماية تخضع

اليوم، فإن مثل هذا التهديد أصبحت نادرة على نحو متزايد. الأولوية للفيروس يصبح التجسس وسرقة البيانات السرية، لابتزاز المال. ومع ذلك، في فئة الفيروسات الخريف وجميع أنواع ادواري التي يمكن تفعيلها في النظام وسبب عمل إزعاج في، يقول، وشبكة الإنترنت.

في الواقع، لم يتغير تغلغل التهديدات لأنظمة الكمبيوتر بقوة كافية. بالنسبة للجزء الاكبر ويرجع ذلك إلى الإنترنت هذا. أقل شيوعا، يمكنك العثور على فيروسات على الوسائط القابلة للإزالة. ومع ذلك، هو سلوكهم أيضا مختلفة جدا عما كانت عليه من قبل. ويمكن أن تنكر مثل خدمة برنامج أو نظام الرسمية، للتسلل الى نظام تحت ستار من المكتبات القياسية التي تحتوي على رمز قابل للتنفيذ لإنشاء نسخ خاصة بهم، وهلم جرا. D.

بعد تفعيل مسار هذا الإجراء فإنه من الصعب جدا، لذلك فمن المستحسن تثبيت برنامج مكافحة الفيروسات، بغض النظر عن ما إذا كان المستخدم متصلا بالإنترنت. يمكن أن تكون العواقب كارثية، على سبيل المثال، وفقدان المال من حساب البطاقة. هذه معلومات سرية مثل أسماء المستخدمين وكلمات السر للوصول إلى الخدمات المالية أو تطوير السرية، هو الآن في الطلب من أي وقت مضى. هذا يعيد إلى الأذهان التعبير المعروف أن الشخص الذي يملك المعلومات، يملك العالم؟

الفيروسات

وغني عن القول، ترتبط الفيروسات والحماية من الفيروسات بشكل وثيق جدا. هذا مجرد المشكلة الرئيسية تكمن في حقيقة أن الفيروسات هي دائما خطوة واحدة إلى الأمام من البرامج الأمنية. فإنه ليس من المستغرب، لأن اليوم أنهم على الإنترنت تنمو كالفطر بعد المطر، والمطورين وسيلة لمواجهة هذه التهديدات ببساطة لم يكن لديك الوقت بالنسبة لهم.

لماذا يتم إلا في الآونة الأخيرة الفيروسات المبرمجون أن اختراق على أجهزة الكمبيوتر بتشفير على الفور معلومات المستخدم باستخدام خوارزميات 1024 بت، على الرغم من مختبر مكافحة الفيروسات قد حان لمجرد أن الاحتمالات لمواجهة تشفير 128 بت الناشئة. ولكن أساليب التنبؤ هنا، أيضا.

فماذا لدينا اليوم؟ ويعتقد أن هذه الأنواع من الفيروسات هي الأكثر شيوعا في المرحلة الحالية من تطوير تكنولوجيا الكمبيوتر:

  • تحميل.
  • ملف.
  • التحميل وملف.
  • من الوثيقة.
  • الشبكة.

وفقا لنوع العمل تم تقسيمها إلى المقيمين وغير المقيمين. الفرق الوحيد هو أن الفيروس المقيم يمكن أن تبقى في الذاكرة بعد الانتهاء من العمل المتعلقة بتطبيق أو خدمة لهم، وغير مقيم يعمل حصرا في فترة البرنامج.

وتعتبر أنواع رئيسية من التهديدات لتكون على النحو التالي:

  • الطفيليات.
  • الديدان.
  • أحصنة طروادة.
  • الجذور الخفية.
  • الشبح.
  • الفيروسات المشفرة الطفيلية.
  • حصيرة الفيروسات دون توقيع ثابت.
  • الفيروسات يستريح فترة الحضانة قبل التعرض.
  • ادواري.
  • كيلوغرز.
  • المبرمجون.
  • العلق ور. د.

وهذه ليست سوى جزء صغير من ما يجب أن تكون قادرة على كشف وتحييد البرامج المضادة للفيروسات. هذا، للأسف، للعديد من حزمة مجانية بسيطة هي، بعبارة ملطفة، وهي مهمة شاقة. ولكن لكي نفهم تماما كل ما يرتبط مع برنامج مكافحة الفيروسات، لبدء فرز مبادئ عملها وأساليب تحديد التهديدات القائمة أو المحتملة.

التكنولوجيا لتحديد التهديدات المحتملة

أولا، نلاحظ أن معظم اليوم معروفة تطبيقات مكافحة الفيروسات تقوم على ما يسمى قاعدة بيانات التوقيع الفيروس. وبعبارة أخرى، فإن البيانات التي تحتوي على أمثلة لمحات لمثل هذه التهديدات والاستنتاجات حول سلوك النظام المصاب.

يتم تحديث قواعد البيانات كل ساعة تقريبا وضمن حزم مكافحة الفيروسات على المطورين الملقم البعيد. في الحالة الثانية ويرجع ذلك إلى ظهور تهديدات جديدة هذا. والميزة الكبرى لهذه القواعد هو الشيء الذي يمكن ببساطة أن تحدد على أساس نتائج الاختبارات الحالية والعناصر الجديدة التي يحتمل أن تكون خطرة قواعد بيانات التواقيع مفقودة. وهكذا، يمكننا أن نقول أن برامج مكافحة الفيروسات - هذا المجمع كله، تتألف من الأساسية حزم البرمجيات، وقواعد البيانات، والفيروسات ووسائل التفاعل بينهما.

تحليل التوقيع

إذا كنا نتحدث عن المنهجية المستخدمة في تحديد التهديدات، واحدة من قبل كل شيء هو تحليل التوقيع، الذي هو مقارنة هياكل ملفات الفيروس من القوالب الموجودة أو المخططات المحددة مسبقا التي ترتبط ارتباطا وثيقا تحليل مجريات الأمور.

لتحديد التهديدات المحتملة هو ببساطة شيء لا يمكن الاستغناء عنه، على الرغم من ضمان 100٪ من عزم أي تهديد للفيروسات الحديثة.

أصناف من اختبار احتمال

تقنية أخرى، والذي يستخدم من قبل حزم وقائية تقريبا جميع المعروفة حاليا (على سبيل المثال، ومكافحة الفيروسات، "دكتور ويب"، "كاسبرسكي" وغيرها الكثير)، هو تحديد التهديد على أساس مظهر الهيكلي وسلوك النظام.

ولها ثلاثة فروع: الكشف عن مجريات الأمور والتحليل السلوكي وسيلة لمقارنة اختبارية من الملفات (الأكثر شيوعا للكشف عن الفيروسات التي يمكن أن تنكر كخدمة نظام وبرنامج غير مؤذية). ثم أنت والمقارنة بين رموز جزءا لا يتجزأ، وتحليل أثر على النظام، وأكثر من ذلك بكثير.

لكن وكيل أقوى، ويعتقد أن تكون المقارنة بين اختبارية، والذي يسمح لتحديد تهديدا محتملا في 99.9٪ من 100 حالة.

الحماية الاستباقية

واحدة من أساليب التنبؤ لتحديد التهديدات المحتملة يمكن أن يسمى الحماية الاستباقية. تتوفر في معظم برامج مكافحة الفيروسات هذه الوحدات. ولكن ماذا عن النفعية من تطبيقه، وهناك وجهتا نظر على طرفي نقيض.

من ناحية، يبدو أن يكون من الممكن تحديد البرنامج قد تكون غير آمنة أو التحليل الاحتمالي المستندة إلى التوقيع يستند إلى ملف و. لكن من ناحية أخرى - وهذا النهج في كثير من الأحيان ينظر إلى إنذارات كاذبة حتى مع حجب تطبيقات وبرامج المشروعة. ومع ذلك، وكجزء من هذه التقنية، يتم استخدام هذه التقنية عالميا تقريبا.

برنامج مكافحة الفيروسات الأكثر شهرة: قائمة

الآن، ربما، نذهب مباشرة إلى برنامج مكافحة الفيروسات. وغني عن القول، لتغطية وكل منهم لا يعمل، لذلك نحن تقييد مكافحة الفيروسات الأكثر شهرة وقوة والنظر في برامج الكمبيوتر، بما في ذلك البرمجيات التجارية وحرة.

وسط كل هذا الكم الهائل من حزم الفردية هي التالية:

  • منتجات مكافحة الفيروسات "كاسبرسكي لاب".
  • مكافحة الفيروسات "دكتور ويب" و المرافقة لها البرنامج .
  • الحزم المضادة للفيروسات ESET (NOD32، الذكية الأمن)؛
  • أفاست.
  • أفيرا.
  • بيتدفندر.
  • كمودو مكافحة الفيروسات.
  • 360 الأمن؛
  • الباندا الغيمة.
  • مكافحة الفيروسات AVG .
  • أساسيات أمان Microsoft.
  • منتجات البرمجيات McAffe.
  • منتجات Symantec.
  • برامج مكافحة الفيروسات من نورتون.
  • أبتيميزر مع وحدات مكافحة الفيروسات متكاملة مثل نظام الرعاية المتقدمة ور. د.

بالطبع، يمكنك العثور على ثلاثة أنواع من البرامج:

  • تماما المصدر المفتوح (مجانا)؛
  • كومبيوتري (تجريبي الإصدار، أو "محاكمة مكافحة الفيروسات") مع فترة التشغيل التجريبي حوالي 30 يوما.
  • المنتجات التجارية (المدفوعة)، الأمر الذي يتطلب شراء ترخيص خاص أو مفتاح التنشيط.

مجانية، كومبيوتري والإصدارات التجارية الطرود: ما هو الفرق؟

الحديث عن أنواع مختلفة من التطبيقات، ومن الجدير بالذكر أن الفرق بينهما ليس فقط في حقيقة أن لديك لدفع ثمن بعض أو تفعيلها، والبعض الآخر لا. خلاصة القول هي أعمق من ذلك بكثير. على سبيل المثال، اختبار مكافحة الفيروسات، وعادة ما تعمل 30 يوما فقط، ويسمح للمستخدم لتقييم كل من معالمه. ولكن بعد هذه الفترة فإنه إما أن يكون مغلقا تماما، أو لمنع بعض وحدات أمنية مهمة.

ومن الواضح أن بعد رحلة حول أي نوع من الحماية، ويمكن أن يكون أي سؤال. ولكن في الحالة الثانية، المستخدم، تحدث تقريبا، ويحصل نوع من الوزن الخفيف (لايت) مكافحة الفيروسات، نسخة مجانية التي ليس لديها مجموعة كاملة لتحديد التهديدات ويحتوي فقط على الأكثر ضرورة للكشف وتحييد الفيروسات أو النظام بالفعل المصابين، سواء على خشبة المسرح من الاختراق. لكن، وكما تبين الممارسة، هذه الماسحات الضوئية هي قادرة على نقل ليس فقط البرامج الضارة المحتملة، ومخطوطات أو تطبيقات، ولكن في بعض الأحيان لا تعترف الفيروسات الموجودة.

أبسط الطرق لتحديث قواعد البيانات والبرمجيات

أما بالنسبة للتحديثات على كافة الحزم من هذه العمليات ومؤتمتة بالكامل. وعندما يحدث ذلك وتحديث قاعدة بيانات التواقيع، وحدات من البرنامج (في معظم الأحيان المعنية المنتجات التجارية).

ومع ذلك، بالنسبة لبعض البرامج، يمكنك استخدام مفتاح مجانية خاصة أن ينشط وظيفة كل حزمة في فترة معينة من الزمن. على سبيل المثال، وفقا لهذا المبدأ مجموعات العمل NOD32، ESET الذكية الأمن، وبرنامج "كاسبرسكي لاب" وغيرها الكثير. ببساطة أدخل تسجيل الدخول خاص وكلمة المرور إلى التطبيق للعمل بكامل قوتها. في بعض الأحيان قد تحتاج إلى تحويل هذه البيانات في رمز الرخصة. ولكن هذه المشكلة تم حلها عن طريق الموقع الرسمي للمطورين، حيث تستغرق العملية كلها بضع ثوان.

ماذا تختار المستخدم؟

كما يمكن أن يرى من أعلاه، برامج مكافحة الفيروسات - هو عبارة عن نظام معقد، وليس من الطابع المحلي، وتتألف من عدد وافر من وحدات، ويجب تقديم من بينها التفاعل المباشر (قاعدة بيانات التواقيع، وحدات البرنامج، والماسحات الضوئية، والجدران النارية، تحليل، "الطبيب" لإزالة البرامج الضارة رموز من الأشياء الملوثة، وهلم جرا. د.).

أما بالنسبة للاختيار، بالطبع، إلى تماما لا ينصح حماية متكاملة لاستخدام برامج بدائية أو نسخ مجانية من المنتجات التجارية، والتي هي مناسبة فقط لتركيب المنزل، وبعد ذلك فقط في حالة أن هذه المحطة ليست قادرة على الوصول إلى الإنترنت. ولكن بالنسبة للنظام الكمبيوتر بالكامل مع اتصال محلي تشعبت، ولا شك، لديك لشراء الافراج عن مسؤول من ترخيص البرمجيات. ولكن بعد ذلك، إن لم يكن تماما، ثم على الأقل إلى حد كبير يمكنك أن تكون واثقا في أمن والأنظمة، والبيانات المخزنة فيه.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.