Установка и работа с антивирусом. Режимы работы антивирусов

Помимо используемых технологий, антивирусы отличаются друг от друга условиями эксплуатации. Уже из анализа задач можно сделать вывод о том, что препятствование проникновению вредоносного кода должно осуществляться непрерывно, тогда как обнаружение вредоносного кода в существующей системе - скорее разовое мероприятие. Следовательно, средства, решающие эти две задачи должны функционировать по-разному.

Таким образом, антивирусы можно разделить на две большие категории:

    Предназначенные для непрерывной работы- к этой категории относятся средства проверки при доступе, почтовые фильтры, системы сканирования проходящего трафика Интернет, другие средства, сканирующие потоки данных

    Предназначенные для периодического запуска- различного рода средства проверки по запросу, предназначенные для однократного сканирования определенных объектов. К таким средствам можно отнести сканер по требованию файловой системы в антивирусном комплексе для рабочей станции, сканер по требованию почтовых ящиков и общих папок в антивирусном комплексе для почтовой системы (в частности, для Microsoft Exchange)

Как показывает практика, предотвратить возникновение проблемы гораздо проще, чем пытаться впоследствии ее решить. Именно поэтому современные антивирусные комплексы в большинстве своем подразумевают непрерывный режим эксплуатации. Тем не менее, средства периодической проверки гораздо эффективнее при борьбе с последствиями заражения и поэтому не менее необходимы.

1.8.3 Антивирусный комплекс

Антивирусное ядро - реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов

Антивирусный комплекс - набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз. Помимо этого антивирусный комплекс дополнительно может включать в себя поведенческие анализаторы и ревизоры изменений, которые вовсе не используют антивирусное ядро. В качестве вспомогательной утилиты антивирусный комплекс может содержать (и на практике обычно содержит) планировщик заданий.

Исходя из текущей необходимости в средствах защиты выделяют следующие типы антивирусных комплексов:

    Антивирусный комплекс для защиты рабочих станций

    Антивирусный комплекс для защиты файловых серверов

    Антивирусный комплекс для защиты почтовых систем

    Антивирусный комплекс для защиты шлюзов.

Антивирусный комплекс для защиты рабочих станций

Предназначен для обеспечения антивирусной защиты рабочей станции, на которой он установлен. Состоит, как и указывалось ранее из средств непрерывной работы и предназначенных для периодического запуска, а также средств обновления антивирусных баз.

К средствам непрерывной работы относятся:

    Антивирусный сканер при доступе- антивирусный сканер, осуществляющий проверку файлов, к которым обращается операционная система (напрямую, либо опосредованно через пользователя). Для ускорения процесса работы сканера часто применяется возможность отключения средств эвристического анализа

    Антивирусный сканер локальной почтовой системы- антивирусный сканер, предназначенный для автоматической проверки всей входящей и исходящей из системы почтовой корреспонденции до получения ее пользователем/исходящим почтовым сервером. Этот тип сканеров появился сравнительно недавно, его разработка обусловлена тем, что большинство вирусов использует для распространения электронную почту. Выделяют два вида сканеров локальной почтовой системы - использующие и не использующие привязку к почтовому клиенту. Первый тип характеризуется большим числом поддерживаемых почтовых протоколов, однако возможности практического применения сужаются необходимостью использовать конкретный почтовый клиент. Второй тип, напротив, поддерживает более ограниченный набор протоколов (обычно, SMTP и POP3), однако делает это для любых почтовых клиентов. Возможно использование обоих типов сканеров в рамках одного антивирусного комплекса.

    Антивирусный сканер, осуществляющий проверку файлов по запросу пользователя либо третьей программы (например, планировщика)

На практике антивирусный комплекс для рабочей станции зачастую включает еще и поведенческие блокираторы, также относящиеся к средствам непрерывной работы.

Антивирусный комплекс для защиты файловых серверов.

Предназначен для обеспечения антивирусной защиты сервера, на котором установлен. Указание на файловый сервер в названии является скорее данью истории, корректней будет звучать термин «сетевой». Определение того, насколько нуждается в антивирусной защите сервер, осуществляется не только исходя из его назначения (является сервер файловым, почтовым, либо выполняет другую функцию), а и из используемой на нем платформы. Более того, зачастую именно платформа является определяющей характеристикой при выборе средств защиты сетевого сервера. Речь об этом пойдет ниже.

Отличия в составе антивирусного комплекса для файлового сервера, в сравнении с антивирусным комплексом для рабочей станции, происходят из различного назначения этих типовых узлов сети, а точнее из главного различия: рабочая станция обычно является АРМ сотрудника, тогда как сервер в качестве АРМ не используется. Исходя из этого, антивирусный комплекс для защиты файловых серверов обычно состоит из двух ярко выраженных представителей средств непрерывного работы и периодического запуска:

    Антивирусного сканера при доступе- аналогичен сканеру при доступе для рабочей станции

    Антивирусного сканера по требованию- аналогичен сканеру по требованию для рабочей станции,

А также средства обновления антивирусных баз.

Сканер локальной почтовой системы отсутствует по описанной выше причине.

Антивирусный комплекс для защиты почтовых систем.

Еще один казус, связанный с общепринятой терминологией. Безусловно, антивирусный комплекс не предназначен для защиты почтовой системы от поражения вирусами, его назначение - препятствовать доставке зараженных сообщений пользователям сети. Как уже указывалось ранее, сегодня одним из главных средств доставки вирусов в локальную сеть является именно электронная почта. Поэтому, при наличии в локальной сети специализированного узла, обрабатывающего входящую и исходящую из сети почтовую корреспонденцию (почтового сервера), логично будет использовать средство централизованной проверки всего почтового потока на наличие вирусов. Тем не менее, термин «для защиты почтовых систем» является устоявшимся и повсеместно применяется при указании практических реализаций этого типа комплексов. Дабы не вводить читателя в противоречие с ежедневно потребляемой информацией, в дальнейшем здесь также будет использоваться приведенное выше название. Аналогичный комментарий, с поправкой на специфику работы, применим и к антивирусным комплексам для защиты шлюзов. Антивирусный комплекс для защиты почтовых систем, как и другие антивирусные комплексы включает антивирусы обоих типов.

Средства непрерывной работы:

    Фильтр почтового потока- осуществляет проверку на наличие вирусов всего принимаемого и отправляемого почтового потока сервера, на котором установлен комплекс

    Сканер общих папок (баз данных) - осуществляет проверку на наличие вирусов баз данных и общих папок пользователей в режиме реального времени (в момент обращения к этим папкам или базам). Может составлять единое целое с фильтром почтового потока в зависимости от реализации технологии перехвата сообщений/обращений к папкам и передачи на проверку

Средства периодического запуска:

    Антивирусный сканер по требованию- осуществляет проверку на наличие вирусов почтовых ящиков пользователей и общих папок в случае использования таковых на почтовом сервере. Проверка осуществляется по требованию администратора антивирусной безопасности либо в фоновом режиме. Если проверка выполняется в фоновом режиме, сканер также относится к средствам периодического запуска, поскольку ничем не отличается от сканера по требованию в комплексе для рабочей станции.

Также, антивирусный комплекс для защиты почтовых систем обязательно включает средство обновления антивирусных баз. Дополнительно, для снижения нагрузки на сервер могут выделяться отдельные средства для проверки баз во время репликаций. Такие средства также относятся к средствам периодического запуска.

Антивирусный комплекс для защиты шлюзов.

Антивирусный комплекс для защиты шлюза, как следует из названия, предназначен для проверки на наличие вирусов данных, через этот шлюз передаваемых.

На практике основными каналами доставки вирусов в локальную сеть являются SMTP, HTTP и FTP-потоки, следовательно, антивирусный комплекс для защиты шлюзов преимущественно включает средства непрерывной работы. Антивирусы периодического запуска используются редко, преимущественно для защиты файловой системы сервера, на котором установлен комплекс:

    Сканер HTTP-потока- предназначен для проверки данных, передаваемых через шлюз по протоколу HTTP

    Сканер FTP-потока- предназначен для проверки данных, передаваемых через шлюз по протоколу FTP. В случае использования FTP over HTTP FTP-запросы будут проверяться сканером HTTP-потока

    Сканер SMTP-потока- предназначен для проверки данных, передаваемых через шлюз по SMTP

Естественно, как и в предыдущих случаях в комплекс в обязательном порядке входит средство для обновления антивирусных баз.

У каждой из серьезных антивирусных программ есть множество настроек, позволяющих изменять ее режим работы и уровень защиты вашего компьютера. Причем установки, предлагаемые производителями по умолчанию, далеко не всегда бывают оптимальны.

Мы постараемся, не привязываясь с специфике того или другого пакета, рассказать вам о важнейших настройках антивирусного ПО. Заметим, что в каких-то программах все описанные ниже настройки удобно собраны на одной экранной форме, вызываемой по пункту меню "Настройка", а в других могут быть запрятаны глубоко и в разных местах интерфейса. Постарайтесь отыскать и проверить их все.

Постоянная защита . Все качественные антивирусные программы имеют в своем составе резидентную часть, которая запускается при загрузке компьютера, постоянно находится в оперативной памяти и в режиме реального времени отслеживает "подозрительные события", в частности, попытки запуска инфицированных программ. Обычно постоянная защита бывает включена по умолчанию. Проверьте это и без крайней необходимости не выключайте этот режим.

Проверять все файлы . Для повышение уровня защищенности лучше включить этот режим. Он, правда, существенно замедляет процесс сканирования, но более надежная защита того стоит. Очень часто вирусы спокойненько ждут своего часа в заархивированных файлах (.zip, .arj...); нередко вредоносные программы распространяются в файлах с измененными расширениями (.txt, .jpg и т.п.).

Режим эвристического анализа позволяет по ряду косвенных признаков выявлять файлы, возможно содержащие новые, неизвестные вирусы, а также отслеживать "подозрительные события" на вашем компьютере. Большинство антивирусных программ имеет несколько уровней эвристического анализа (чаще всего три) и возможность его вообще отключить. Рекомендуем установить средний уровень. Максимальный (частенько его называют "параноидальный") уровень эвристического сканирования, конечно, повышает степень защиты, но сильно замедляет работу и дает большое количество ложных срабатываний. Его имеет смысл включить, если вы услышали про грядущую или уже начавшуюся атаку нового, ранее неизвестного вируса.

Действия антивирусной программы при обнаружении вируса . Обычно имеется возможность установить один из следующих режимов:

  • только отчет;
  • лечить зараженные файлы; если вылечить невозможно:
    - удалять зараженные файлы;
    - переименовывать, перемещать зараженные файлы;
    - запрашивать пользователя о дальнейших действиях
  • сразу удалять зараженные файлы.

Рекомендуем установить режим "лечить зараженные файлы; если вылечить невозможно, запрашивать пользователя о дальнейших действиях". Правда, такая настройка требует вашего присутствия возле компьютера в течение всего времени проверки, зато при обнаружении зараженного файла, который невозможно вылечить, вы сами сможете указать программе, что же с ним сделать: удалить или, если заражен какой-то очень важный для вас и не имеющий резервной копии файл, сохранить его и вызвать специалиста, который попытается вручную его "отремонтировать".

Автоматическое обновление программы и антивирусных баз . Эта опция позволяет автоматически скачивать через интернет с сайта разработчика все последние изменения. Рекомендуем включить и установить в расписании "ежедневно" в удобное для вас время, например ночью. Не забывайте только, что компьютер в это время должен быть включен и иметь выход в интернет. Если же в интернет вы выходите через dial-up, то выполняйте обновления вручную не реже двух-трех раз в неделю.

Автоматическое сканирование . Если ваш компьютер включен постоянно, то рекомендуется запускать ежедневно в удобное для вас время, например ночью, сразу после обновления программы и антивирусных баз. Если же пользуетесь компьютером немного, а в интернет заходите еще реже, достаточно запускать полное сканирование вручную раз в неделю.

Антивирусная защита - наиболее распространенная мера для обеспечения информационной безопасности ИТ-инфраструктуры в корпоративном секторе. Однако только 74% российских компаний применяют антивирусные решения для защиты, показало исследование, проведенное «Лабораторией Касперского» совместно с аналитической компанией B2B International (осень 2013 года).

В отчете также говорится, что на фоне взрывного роста киберугроз, от которых компании защищаются простыми антивирусами, российский бизнес начинает все чаще использовать комплексные инструменты защиты. Во многом по этой причине на 7% увеличилось применение средств шифрования данных на съемных носителях (24%). Кроме того, компании стали охотнее разграничивать политики безопасности для съемных устройств. Возросло и разграничение уровня доступа к различным участкам ИТ-инфраструктуры (49%). При это компании малого и среднего бизнеса уделяют большее внимание контролю съемных устройств (35%) и контролю приложений (31%).

Исследователи также обнаружили, что несмотря на постоянное обнаружение новых уязвимостей в программном обеспечении, российские компании все еще не уделяют должного внимания регулярному обновлению программного обеспечения. Более того, количество организаций, занимающихся установкой исправлений, снизилось по сравнению с прошлым годом, и составило всего лишь 59%.

Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера .

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

Рейтинг антивирусов

2019: Две трети антивирусов для Android оказались бесполезными

В марте 2019 года австрийская лаборатория AV-Comparatives, специализирующаяся на тестировании антивирусного софта, опубликовала результаты исследования, которые показали бесполезность большинство подобных программ для Android .

Лишь 23 антивируса, размещенного в официальном каталоге Google Play Store , точно распознают вредоносные программы в 100% случаев. Остальной софт либо не реагирует на мобильные угрозы, либо принимает за них абсолютно безопасные приложения.

В AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к выводу: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций

Специалисты изучили 250 антивирусов и сообщили, что только 80% из них могут выявлять более 30% зловредов. Таким образом, 170 приложений провалили тест. В число продуктов, которые справились с испытаниями, вошли в основном решения крупных производителей, включая Avast , Bitdefender , ESET , F-Secure , G-Data, «Лабораторию Касперского» , McAfee , Sophos , Symantec , Tencent , Trend Micro и Trustwave .

В рамках эксперимента исследователи установили каждое антивирусное приложение на отдельное устройство (без эмулятора) и автоматизировали аппараты на запуск браузера, загрузку и последующую установку вредоносного ПО. Каждое устройство было протестировано на примере 2 тыс. наиболее распространенных в 2018 году Android-вирусов.

Согласно расчетам AV-Comparatives, большинство антивирусных решений для Android являются подделками. Десятки приложений имеют практически идентичный интерфейс, а их создателей явно больше интересует показ рекламы, чем в написание работающего антивирусного сканера.

Некоторые антивирусы «видят» угрозу в любом приложении, которое не внесено в их «белый список». Из-за этого они, в ряде совсем уж анекдотичных случаев, поднимали тревогу из-за своих собственных файлов, так как разработчики забыли упомянуть их в «белом списке».

2017: Microsoft Security Essentials признан одним из самых худших антивирусов

В октябре 2017 года немецкая антивирусная лаборатория AV-Test опубликовала результаты комплексного тестирования антивирусов. По данным исследования, фирменное программное обеспечение Microsoft , предназначенное для защиты от вредоносной активности, почти хуже всех справляется со своими обязанностями.

По результатам испытаний, проведенных в июле-августе 2017 года, эксперты AV-Test назвали лучшим антивирусом для Windows 7 решение Kaspersky Internet Security , которое получило 18 баллов при оценке уровня защиты, производительности и удобства использования.

В тройку лидеров вошли программы Trend Micro Internet Security и Bitdefender Internet Security , заработавшие по 17,5 балла. О положении продуктов других антивирусных компаний, которые попали в исследование, можно узнать из иллюстраций ниже:

Во многих сканерах используются также алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения для каждого проверяемого объекта.

Сканеры также можно разделить на две категории - универсальные и специализированные. Универсальные сканеры рассчитаны на поисх и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов.

Сканеры также делятся на резидентные (мониторы), производящие сканирование на-лету, и нерезидентные, обеспечивающие проверку системы только по запросу. Как правило, резидентные сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

CRC-сканеры

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту слабость CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них.

Блокировщики

Антивирусные блокировщики - это резидентные программы, перехватывающие вирусо-опасные ситуации и сообщающие об этом пользователю. К вирусо-опасным относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения. К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний.

Иммунизаторы

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время.

Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.

Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов.

Классификация антивирусов по признаку изменяемости во времени

По мнению Валерия Конявского , антивирусные средства можно разделить на две большие группы - анализирующие данные и анализирующие процессы.

Анализ данных

К анализу данных относятся ревизоры и полифаги. Ревизоры анализируют последствия от деятельности компьютерных вирусов и других вредоносных программ. Последствия проявляются в изменении данных, которые изменяться не должны. Именно факт изменения данных является признаком деятельности вредоносных программ с точки зрения ревизора. Другими словами, ревизоры контролируют целостность данных и по факту нарушения целостности принимают решение о наличии в компьютерной среде вредоносных программ.

Полифаги действуют по-другому. Они на основе анализа данных выделяют фрагменты вредоносного кода (например, по его сигнатуре) и на этой основе делают вывод о наличии вредоносных программ. Удаление или лечение пораженных вирусом данных позволяет предупредить негативные последствия исполнения вредоносных программ. Таким образом, на основе анализа в статике предупреждаются последствия, возникающие в динамике.

Схема работы и ревизоров, и полифагов практически одинакова - сравнить данные (или их контрольную сумму) с одним или несколькими эталонными образцами. Данные сравниваются с данными. Таким образом, для того чтобы найти вирус в своем компьютере, нужно, чтобы он уже сработал, чтобы появились последствия его деятельности. Этим способом можно найти только известные вирусы, для которых заранее описаны фрагменты кода или сигнатуры. Вряд ли такую защиту можно назвать надежной.

Анализ процессов

Несколько по-иному работают антивирусные средства, основанные на анализе процессов. Эвристические анализаторы, так же как и вышеописанные, анализируют данные (на диске, в канале, в памяти и т.п.). Принципиальное отличие состоит в том, что анализ проводится в предположении, что анализируемый код - это не данные, а команды (в компьютерах с фон-неймановской архитектурой данные и команды неразличимы, в связи с этим при анализе и приходится выдвигать то или иное предположение.)

Эвристический анализатор выделяет последовательность операций, каждой из них присваивает некоторую оценку опасности и по совокупности опасности принимает решение о том, является ли данная последовательность операций частью вредоносного кода. Сам код при этом не выполняется.

Другим видом антивирусных средств, основанных на анализе процессов, являются поведенческие блокираторы. В этом случае подозрительный код выполняется поэтапно до тех пор, пока совокупность инициируемых кодом действий не будет оценена как опасное (либо безопасное) поведение. Код при этом выполняется частично, так как завершение вредоносного кода можно будет обнаружить более простыми методами анализа данных.

Технологии обнаружения вирусов

Технологии, применяемые в антивирусах, можно разбить на две группы:

  • Технологии сигнатурного анализа
  • Технологии вероятностного анализа

Технологии сигнатурного анализа

Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее известным методом обнаружения вирусов и используется практически во всех современных антивирусах. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе.

Ввиду того, что сигнатурный анализ предполагает проверку файлов на наличие сигнатур вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. Сам принцип работы сигнатурного анализа также определяет границы его функциональности - возможность обнаруживать лишь уже известные вирусы - против новых вирусов сигнатурный сканер бессилен.

С другой стороны, наличие сигнатур вирусов предполагает возможность лечения инфицированных файлов, обнаруженных при помощи сигнатурного анализа. Однако, лечение допустимо не для всех вирусов - трояны и большинство червей не поддаются лечению по своим конструктивным особенностям, поскольку являются цельными модулями, созданными для нанесения ущерба.

Грамотная реализация вирусной сигнатуры позволяет обнаруживать известные вирусы со стопроцентной вероятностью.

Технологии вероятностного анализа

Технологии вероятностного анализа в свою очередь подразделяются на три категории:

  • Эвристический анализ
  • Поведенческий анализ
  • Анализ контрольных сумм

Эвристический анализ

Эвристический анализ - технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных сигнатур вирусов и их комбинаций. Это помогает определять гибриды и новые версии ранее известных вирусов без дополнительного обновления антивирусной базы.

Эвристический анализ применяется для обнаружения неизвестных вирусов, и, как следствие, не предполагает лечения. Данная технология не способна на 100% определить вирус перед ней или нет, и как любой вероятностный алгоритм грешит ложными срабатываниями.

Поведенческий анализ

Поведенческий анализ - технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций. Поведенческий анализ весьма узко применим на практике, так как большинство действий, характерных для вирусов, могут выполняться и обычными приложениями. Наибольшую известность получили поведенческие анализаторы скриптов и макросов, поскольку соответствующие вирусы практически всегда выполняют ряд однотипных действий.

Средства защиты, вшиваемые в BIOS, также можно отнести к поведенческим анализаторам. При попытке внести изменения в MBR компьютера, анализатор блокирует действие и выводит соответствующее уведомление пользователю.

Помимо этого поведенческие анализаторы могут отслеживать попытки прямого доступа к файлам, внесение изменений в загрузочную запись дискет, форматирование жестких дисков и т. д.

Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные вирусы - все подозрительные программы априори считаются неизвестными вирусами. Аналогично, особенности работы средств, реализующих технологии поведенческого анализа, не предполагают лечения.

Анализ контрольных сумм

Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений - одновременность, массовость, идентичные изменения длин файлов - можно делать вывод о заражении системы. Анализаторы контрольных сумм (также используется название ревизоры изменений) как и поведенческие анализаторы не используют в работе дополнительные объекты и выдают вердикт о наличии вируса в системе исключительно методом экспертной оценки. Подобные технологии применяются в сканерах при доступе - при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.

Антивирусные комплексы

Антивирусный комплекс - набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.

Помимо этого антивирусный комплекс дополнительно может включать в себя поведенческие анализаторы и ревизоры изменений, которые не используют антивирусное ядро.

Выделяют следующие типы антивирусных комплексов:

  • Антивирусный комплекс для защиты рабочих станций
  • Антивирусный комплекс для защиты файловых серверов
  • Антивирусный комплекс для защиты почтовых систем
  • Антивирусный комплекс для защиты шлюзов.

Облачный и традиционный настольный антивирус: что выбрать?

(По материалам ресурса Webroot.com)

Современный рынок антивирусных средств – это в первую очередь традиционные решения для настольных систем, механизмы защиты в которых построены на базе сигнатурных методов. Альтернативный способ антивирусной защиты – применение эвристического анализа.

Проблемы традиционного антивирусного ПО

В последнее время традиционные антивирусные технологии становятся все менее эффективными, быстро устаревают, что обусловлено рядом факторов. Количество вирусных угроз, распознаваемых по сигнатурам, уже настолько велико, что обеспечить своевременное 100%-ное обновление сигнатурных баз на пользовательских компьютерах – это часто нереальная задача. Хакеры и киберпреступники все чаще используют ботнеты и другие технологии, ускоряющие распространение вирусных угроз нулевого дня. Кроме того, при проведении таргетированных атак сигнатуры соответствующих вирусов не создаются. Наконец, применяются новые технологии противодействия антивирусному обнаружению: шифрование вредоносного ПО, создание полиморфных вирусов на стороне сервера, предварительное тестирование качества вирусной атаки.

Традиционная антивирусная защита чаще всего строится в архитектуре «толстого клиента». Это означает, что на компьютер клиента устанавливается объемный программный код. С его помощью выполняется проверка поступающих данных и выявляется присутствие вирусных угроз.

Такой подход имеет ряд недостатков. Во-первых, сканирование в поисках вредоносного ПО и сравнение сигнатур требует значительной вычислительной нагрузки, которая «отнимается» у пользователя. В результате продуктивность компьютера снижается, а работа антивируса иногда мешает выполнять параллельно прикладные задачи. Иногда нагрузка на пользовательскую систему бывает настолько заметна, что пользователи отключают антивирусные программы, убирая тем самым заслон перед потенциальной вирусной атакой.

Во-вторых, каждое обновление на машине пользователя требует пересылки тысяч новых сигнатур. Объем передаваемых данных обычно составляет порядка 5 Мбайт в день на одну машину. Передача данных тормозит работу сети, отвлекает дополнительные системные ресурсы, требует привлечения системных администраторов для контроля трафика.

В-третьих, пользователи, находящиеся в роуминге или на удалении от стационарного места работы, оказываются беззащитны перед атаками нулевого дня. Для получения обновленной порции сигнатур они должны подключиться к VPN -сети, которая удаленно им недоступна.

Антивирусная защита из облака

При переходе на антивирусную защиту из облака архитектура решения существенно меняется. На компьютере пользователя устанавливается «легковесный» клиент, основная функция которого – поиск новых файлов, расчет хэш-значений и пересылка данных облачному серверу. В облаке проводится полномасштабное сравнение, выполняемое на большой базе собранных сигнатур. Эта база постоянно и своевременно обновляется за счет данных, передаваемых антивирусными компаниями. Клиент получает отчет с результатами проведенной проверки.

Таким образом, облачная архитектура антивирусной защиты имеет целый ряд преимуществ:

  • объем вычислений на пользовательском компьютере оказывается ничтожно мал по сравнению с толстым клиентом, следовательно, продуктивности работы пользователя не снижается;
  • нет катастрофического влияния антивирусного трафика на пропускную способность сети: пересылке подлежит компактная порция данных, содержащая всего несколько десятков хэш-значений, средний объем дневного трафика не превышает 120 Кбайт;
  • облачное хранилище содержит огромные массивы сигнатур, значительно больше тех, которые хранятся на пользовательских компьютерах;
  • алгоритмы сравнения сигнатур, применяемые в облаке, отличаются значительно более высокой интеллектуальностью по сравнению с упрощенными моделями, которые используются на уровне локальных станций, а благодаря более высокой производительности для сравнения данных требуется меньше времени;
  • облачные антивирусные службы работают с реальными данными, получаемыми от антивирусных лабораторий, разработчиков средств безопасности, корпоративных и частных пользователей; угрозы нулевого дня блокируются одновременно с их распознаванием, без задержки, вызванной необходимостью получения доступа к пользовательским компьютерами;
  • пользователи в роуминге или не имеющие доступа к своим основным рабочим местам, получают защиту от атак нулевого дня одновременно с выходом в Интернет;
  • снижается загрузка системных администраторов: им не требуется тратить время на установку антивирусного ПО на компьютеры пользователей, а также обновления баз сигнатур.

Почему традиционные антивирусы не справляются

Современный вредоносный код может:

  • Обойти ловушки антивирусов создав специальный целевой вирус под компанию
  • До того как антивирус создаст сигнатуру он будет уклоняться, используя полиморфизм, перекодирование, используя динамические DNS и URL
  • Целевое создание под компанию
  • Полиморфизм
  • Неизвестный еще никому код – нет сигнатуры

Сложно защититься

Скоростные антивирусы 2011 года

Российский независимый информационно-аналитический центр Anti-Malware.ru опубликовал в мае 2011 года результаты очередного сравнительного теста 20 наиболее популярных антивирусов на быстродействие и потребление системных ресурсов.

Цель данного теста - показать, какие персональные антивирусы оказывает наименьшее влияние на осуществление пользователем типовых операций на компьютере, меньше "тормозят" его работу и потребляют минимальное количество системных ресурсов.

Среди антивирусных мониторов (сканеров в режиме реального времени) целая группа продуктов продемонстрировала очень высокую скорость работы, среди них: Avira, AVG, ZoneAlarm, Avast, Антивирус Касперского, Eset, Trend Micro и Dr.Web. С этими антивирусами на борту замедление копирования тестовой коллекции составило менее 20% по сравнению с эталоном. Антивирусные мониторы BitDefender, PC Tools, Outpost, F-Secure, Norton и Emsisoft также показали высокие результаты по быстродействию, укладывающиеся в диапазон 30-50%. Антивирусные мониторы BitDefender, PC Tools, Outpost, F-Secure, Norton и Emsisoft также показали высокие результаты по быстродействию, укладывающиеся в диапазон 30-50%.

При этом Avira, AVG, BitDefender, F-Secure, G Data, Антивирус Касперского, Norton, Outpost и PC Tools в реальных условиях могут быть значительно быстрее за счет имеющейся у них оптимизации последующий проверок.

Наилучшую скорость сканирования по требованию показал антивирус Avira. Немного уступили ему Антивирус Касперского, F-Secure, Norton, G Data, BitDefender, Антивирус Касперского и Outpost. По скорости первого сканирования эти антивирусы лишь немного уступают лидеру, в тоже время все они имеют в своем арсенале мощные технологии оптимизации повторных проверок.

Еще одной важной характеристикой скорости работы антивируса является его влияние на работу прикладных программ, с которыми часто работает пользователь. В качестве таких для теста были выбраны пять: Internet Explorer, Microsoft Office Word, Microsoft Outlook , Adobe Acrobat Reader и Adobe Photoshop. Наименьшее замедление запуска этих офисных программ показали антивирусы Eset, Microsoft, Avast, VBA32, Comodo, Norton, Trend Micro, Outpost и G Data.

В процессе активации Антивируса Касперского кодом, полученным при продлении лицензии , программа проверяет наличие лицензии для на компьютере и действует по следующему алгоритму:

1. Лицензия обнаружена

Если лицензия найдена, данные о ней вместе с новым кодом активации передаются на сервер Лаборатории Касперского Антивируса Касперского на 12 месяцев.

2. Лицензия не обнаружена

Если лицензия не найдена (например, если вы ранее не активировали Антивирус Касперского коммерческим кодом активации на данном компьютере), программа отображает окно с извещением "Продление срока действия лицензии ".

  • Установив флажок "Введите предыдущий код активации ", введите старый код активации вручную и нажмите Далее:
    • Если введенный вами код соответствует коммерческой лицензии для Антивируса Касперского 2009-2013 , данные о лицензии вместе с новым кодом активации передаются на сервер Лаборатории Касперского . Сервер активации возвращает лицензию Антивируса Касперского на 12 месяцев.

Старый код активации можно использовать для льготного продления только в том случае, когда максимальное число компьютеров, для которых предназначено продление лицензии, не больше максимального числа компьютеров, для которых предназначен старый код активации. При попытке продления лицензии на большее число компьютеров, чем было куплено ранее, срок лицензии сокращается.

    • Программа уведомляет вас, если введенный код:
      • Не является кодом активации Антивируса Касперского 2009-2013 .
      • Выписан на меньшее количество компьютеров, чем код продления.
      • Уже был использован для продления.
      • Введен неправильно.
  • Установив флажок "Я согласен сократить срок действия лицензии на <значение>%. Дата окончания срока действия лицензии <дата> " нажмите Далее . Программа отправляет запрос на сервер Лаборатории Касперского . Сервер возвращает лицензию Антивируса Касперского на количество месяцев, соответствующее значению процента сокращенного срока действия.

Процент значения сокращенного срока действия лицензии зависит от тиража лицензии.

Срок действия лицензии, купленной при продлении, составил менее 12 месяцев. Что делать?

Если при активации срок действия лицензии, купленной при продлении составил менее 12 месяцев, вероятно, программа не обнаружила на компьютере старую лицензию, и вы не ввели ее код в соответствующее поле. В этом случае обратитесь в Службу технической поддержки Лаборатории Касперского , создав запрос через сервис My Kaspersky . В запросе подробно опишите проблему и укажите номер старой лицензии или код активации, а также номер новой лицензии продления.

27.02.2015 12:45:58

Антивирусное средство защиты является одним из ключевых компонентов защиты компьютера от вредоносных программ. Антивирусное средство защиты должно быть обязательно установлено на компьютер и регулярно обновляться.

1. Рекомендации по настройке Kaspersky Endpoint Security 10 для Windows

1.1. Контроль рабочего места

1.1.1. Контроль запуска программ

Данный компонент позволяет отслеживать попытки запуска программ пользователями и регулировать запуск программ с помощью правил. Для включения контроля запуска программ необходимо выполнить следующие действия:

2. В блоке Контроль рабочего места выберите раздел Контроль запуска программ;

Включить Контроль запуска программ;

Сохранить .

1.1.2. Контроль активности программ

Данный компонент регистрирует активность, совершаемую программами в системе, и регулирует деятельность программы в зависимости от их статуса. Для включения контроля активности программ необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Контроль рабочего места выберите раздел Контроль активности программ;

3. Установите флажок напротив пункта Включить Контроль активности программ;

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.1.3. Мониторинг уязвимостей

Данный компонент осуществляет проверку на уязвимости программ при их запуске и уже запущенные программы. Для включения мониторинга уязвимостей необходимо:

1. Откройте окно настройки параметров программы;

2. В блоке Контроль рабочего места выберите раздел Мониторинг уязвимостей;

3. Установите флажок напротив пункта Включить Мониторинг уязвимостей;

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.1.4. Контроль устройств

Данный компонент позволяет контролировать подключение съёмных устройств. Для включения контроля устройств и выбора устройств необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Контроль рабочего места выберите раздел Контроль устройств;

3. Установите флажок напротив пункта Включить Контроль устройств;

4. В списке устройств отметьте устройства, которые необходимо контролировать;

Сохранить .

1.1.5. Веб-контроль

Данный компонент позволяет контролировать доступ к веб-ресурсам в зависимости от их содержания и расположения. Для включения контроля доступа к веб-ресурсам необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Контроль рабочего места выберите раздел Веб-контроль;

3. Установите флажок напротив пункта Включить Веб-контроль;

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.2. Антивирусная защита

1.2.1. Файловый антивирус

Файловый Антивирус позволяет выбрать один из предустановленных уровней безопасности файлов или же настроить их самостоятельно, задать действия, которые должен выполнять файловый антивирус при обнаружении зараженного файла, выбрать технологии и режимы проверки файлов.

Для того чтобы включить Файловый антивирус необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

3. Установите флажок Включить Файловый Антивирус .

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Уровень безопасности

  • высокий;
  • рекомендуемый;
  • низкий.

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

3. В блоке Уровень безопасности

  • Уровень безопасности
  • Настройка

В открывшимся окне Файловый антивирус

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Для изменения действий Файлового Антивируса при обнаружении зараженного файла необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

3. В блоке выберите один из следующих параметров:

  • Лечить

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.2.2. Почтовый антивирус

Почтовый антивирус осуществляет проверку входящих и исходящих почтовых сообщений на наличие в них каких-либо файлов представляющих угрозу компьютеру.

Для того чтобы включить Почтовый Антивирус необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

3. Установите флажок Включить Почтовый Антивирус ;

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Уровень безопасности

Уровни безопасности представляют собой различные наборы параметров, применяемых для защиты файловой системы. В антивирусном средстве Kaspersky Endpoint Security 10 для Windows предустановлено три уровня безопасности:

  • высокий;
  • рекомендуемый;
  • низкий.

Для изменения уровня безопасности необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Почтовый антивирус ;

3. В блоке Уровень безопасности выберите один из следующих параметров:

  • Уровень безопасности

Используя ползунок, выберите один из 3-х предустановленных уровней безопасности.

  • Настройка

В открывшимся окне Почтовый антивирус настройте уровень безопасности файлов самостоятельно и сохраните сделанные изменения.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Действия при обнаружении угроз

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Почтовый антивирус ;

3. В блоке Действия при обнаружении угрозы выберите один из следующих параметров:

  • Выбирать действие автоматически
  • Выполнять действие: Лечить. Удалить, если лечение невозможно.
  • Лечить
  • Удалить, если лечение невозможно

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.2.3. Веб-Антивирус

Веб-Антивирус позволяет защищать компьютер при работе в Интернете.

Для того чтобы включить Веб-Антивирус необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Веб-Антивирус ;

3. Установите флажок Включить Веб-Антивирус .

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Уровень безопасности

Уровни безопасности представляют собой различные наборы параметров, применяемых для защиты файловой системы. В антивирусном средстве Kaspersky Endpoint Security 10 для Windows предустановлено три уровня безопасности:

  • высокий;
  • рекомендуемый;
  • низкий.

Для изменения уровня безопасности веб-трафика необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Веб-Антивирус ;

3. В блоке Уровень безопасности выберите один из следующих параметров:

  • Уровень безопасности

Используя ползунок, выберите один из 3-х предустановленных уровней безопасности.

  • Настройка

В открывшимся окне Почтовый антивирус настройте уровень безопасности файлов самостоятельно и сохраните сделанные изменения.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Действия при обнаружении угроз

Для изменения действий Почтового Антивируса при обнаружении зараженного сообщения необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Веб-Антивирус ;

3. В блоке Действия при обнаружении угрозы выберите один из следующих параметров:

  • Выбирать действие автоматически
  • Запрещать загрузку.
  • Разрешать загрузку

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.2.4. IM-Антивирус

IM-Антивирус позволяет осуществлять проверки трафика, передаваемого программами для быстрого обмена сообщениями. Для того чтобы включить IM-Антивирус необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

3. Установите флажок Включить IM -Антивирус .

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Область защиты

Под областью защиты подразумеваются объекты, проверяемые IM-Антивирусом во время работы. По умолчанию IM-Антивирус проверяет входящие и исходящие сообщения. Для того чтобы сформировать область защиты, необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

3. В блоке Область защиты выберите один из следующих пунктов:

  • Входящие и исходящие сообщения

При выборе данного параметра IM-Антивирус будет осуществлять проверку всех входящих и исходящих сообщений программ быстрого обмена сообщениями;

  • Только входящие сообщения

При выборе данного параметра IM-Антивирус будет осуществлять проверку только входящих сообщений программ быстрого обмена сообщениями;

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Методы проверки

Настройка использования эвристического анализа

Для того чтобы настроить методы проверки IM-Антивирусом необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

3. В блоке Методы проверки

- Поверхностный;
- Средний;
- Глубокий.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Настройка проверки IM-Антивирусом ссылок по базам вредоносных и фишинговых веб-адресов

Для того чтобы настроить проверки IM-Антивирусом ссылок по базам вредоносных и фишинговых веб-адресов необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

3. В блоке Методы проверки выполните следующие действия:

  • Проверять ссылки по базе вредоносных веб-адресов

Выбор данной опции позволяет осуществлять проверку ссылок в сообщениях программ быстрого обмена сообщениями на их принадлежность к базе вредоносных веб-адресов;

  • Проверять ссылки по базе фишинговых веб-адресов

Выбор данной опции позволяет осуществлять проверку ссылок в сообщениях программ быстрого обмена сообщениями на их принадлежность к базе фишинговых веб-адресов.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.2.5. Сетевой экран

Сетевой экран позволяет защитить данные, хранящиеся на компьютере, подключенном к локальной сети и сети Интернет. Сетевой экран позволяет обнаруживать все сетевые соединения на компьютере и блокировать все возможные для ОС угрозы.

По умолчанию сетевой экран включен. Выключать его крайне не рекомендуется. Для того чтобы включить или выключить сетевой экран необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Сетевой экран .

3. Осуществите одно из следующих действий:

  • Установите флажок Включить сетевой экран . При установке флажка напротив данного пункта Сетевой экран будет включен.
  • Убрать флажок Включить сетевой экран . При снятии флажка напротив данного пункта Сетевой экран будет выключен.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.2.6. Защита от сетевых атак

Защита от сетевых атак, обнаружив попытку атаки на компьютер, блокирует любую сетевую активность атакующего компьютера в отношении компьютера, на котором установлено антивирусное средство защиты. Для включения защиты от сетевых атак необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Защита от сетевых атак ;

3. Установите флажок напротив пункта Включить защиту от сетевых атак;

4. Установите флажок напротив пункта Добавить атакующий компьютер в список блокирования на.

Сохранить .

1.2.7. Мониторинг системы

Мониторинг системы осуществляет сбор данных о действиях программ, запущенных на компьютере. В дальнейшем собранная информация может быть использована при лечении программ (откат действий, произведенных вредоносными программами в ОС), помещение исполняемого файла в карантин в случае, если активность программы совпадает с шаблоном опасного поведения.

По умолчанию Мониторинг включен и работает. Выключать его можно только при крайней необходимости и не рекомендуется.

Для включения и выключения Мониторинга необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

3. Выберите одно из следующих действий:

  • Включить мониторинг системы .

Необходимо установить флажок для включения мониторинга

  • Выключить Мониторинг системы .

Необходимо снять флажок для выключения мониторинга.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Настройка мониторинга системы

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

3. Отметьте галочками необходимые действия:

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Использование шаблонов опасного поведения программ

Для использования шаблонов необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

3. В блоке Проактивная защита установите флажок Использовать обновляемые шаблоны опасного поведения (BSS).

4. В раскрывающемся списке При обнаружении вредоносной активности программы выберите необходимое действие:

  • Выбирать действие автоматически .

При выборе данного пункта, выполняются действия, заданные по умолчанию. По умолчанию исполняемый файл вредоносной программы помещается в карантин.

  • Перемещать файл в карантин .

При выборе данного пункта, обнаруженный вредоносный файл будет перемещен в карантин.

  • Завершать работу вредоносной программы .

При выборе данного пункта, в случае обнаружение вредоносной программы, антивирус завершит ее работу.

  • Пропускать .

При выборе данного пункта, при обнаружении вредоносного файла, антивирус не производит с ним никаких действий.

Откат действий вредоносных программ при лечении

Для включения или отключения отката действий вредоносных программ при лечении, необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

3. Выбрать одно из следующих действий:

При установке галочки напротив данного пункта, при лечении вредоносных программ будет выполняться откат действий, совершенных этими программами в ОС.

При снятии галочки напротив данного пункта, при лечении вредоносных программ не будет выполняться откат действий, совершенных этими программами в ОС.

  • Выполнять откат действий вредоносных программ при лечении .

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.3. Задачи по расписанию

Настройка задач по расписанию позволяет осуществлять какие-либо действия в заданное время, что гарантирует регулярность выполнения проверок и обновлений.

1.3.1. Обновление

Для установки времени выполнения обновлений необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Обновление ;

3. В блоке Режим запуска и источник обновлений нажмите кнопку Режим запуска…

4. В открывшемся окне перейдите во вкладку Режим запуска . Выберите один из следующих вариантов установки обновлений:

При выборе данного пункта необходимо настроить Периодичность установки обновлений.

5. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.3.2. Полная проверка

Уровень безопасности

Для настройки уровня безопасности при полной проверке необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Полная проверка ;

3. В блоке Уровень безопасности

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Действия при обнаружении угроз

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Полная проверка ;

3. В блоке

  • Выбирать действие автоматически
  • Выполнять действие
  • Лечить
  • Удалять, если лечение невозможно.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Полная проверка ;

3. В блоке Режим запуска и объекты проверки

  • Режим запуска
- Вручную
- По расписанию.
  • Объекты для проверки

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.3.3. Проверка важных областей

Для настройки уровня безопасности проверки важных областей необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

3. В блоке Уровень безопасности при помощи ползунка выберите уровень безопасности. Предусмотрено 3 уровня:

  • Низкий
  • Рекомендуемый
  • Высокий

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Действия при обнаружении угроз

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

3. В блоке Действие при обнаружении угрозы необходимо выбрать одно из следующих действий:

  • Выбирать действие автоматически
  • Выполнять действие

При выборе пункта можно выбрать следующие действия:

- Лечить

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Режим запуска и объекты проверки

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

3. В блоке Режим запуска и объекты проверки необходимо настроить следующие параметры:

  • Режим запуска

При нажатии данной кнопки откроется окно настройки. Необходимо выбрать один из режимов запуска:

- Вручную
- По расписанию.
  • Объекты для проверки

При нажатии данной кнопки откроется окно настройки. Необходимо отметить объекты для проверки, а также можно добавить новые объекты.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

1.3.4. Выборочная проверка

Для настройки уровня безопасности выборочной проверки необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Выборочная проверка ;

3. В блоке Уровень безопасности при помощи ползунка выберите уровень безопасности. Предусмотрено 3 уровня:

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Действия при обнаружении угроз

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Выборочная проверка ;

3. В блоке Действие при обнаружении угрозы необходимо выбрать одно из следующих действий:

  • Выбирать действие автоматически
  • Выполнять действие

При выборе данного пункта можно выбрать следующие действия:

- Лечить
- Удалять, если лечение невозможно.

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Режим запуска проверки

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

  • В блоке Режим запуска и объекты проверки необходимо настроить Режим запуска

При нажатии данной кнопки откроется окно настройки. Необходимо выбрать один из режимов запуска:

- Вручную
- По расписанию.

Сохранить .

1.3.5. Поиск уязвимостей

Поиск уязвимостей позволяет осуществлять регулярные проверки установленного программного обеспечения на уязвимости, позволяя тем самым оперативно узнавать о возможных проблемах и своевременно устранять их.

Объекты для проверки

Для настройки объектов для поиска уязвимостей необходимо выполнить следующую последовательность действий:

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Поиск уязвимостей ;

3. В блоке Объекты для проверки необходимо отметить галочкой производителей, в чьих продуктах необходимо осуществлять поиск уязвимостей:

  • Microsoft
  • Другие производители

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

Для настройки режима запуска поиска уязвимостей необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. В блоке Задачи по расписанию выберите раздел Поиск уязвимостей ;

3. В блоке Режим запуска поиска уязвимостей необходимо выбрать один из следующих режимов запуска поиска уязвимостей:

  • Вручную;
  • По расписанию.
  • Сохраните сделанные изменения, нажав кнопку Сохранить .

4. Сохраните сделанные изменения, нажав кнопку Сохранить .

2. Рекомендации по настройке Dr.Web Desktop Security Suite (для рабочих станций Windows), версия 6.0

2.1. Уведомления

Уведомления позволяют пользователю оперативно получать информацию о важных событиях в работе Dr.Web. Для настройки уведомлений необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Уведомления .

3. Установите флажок напротив пункта Использовать уведомления и нажмите кнопку Параметры уведомлений…

4. В появившемся окне отметьте флажками необходимые вам уведомления. При выборе флажок можно установить в одном из столбцов:

  • Экран .

При установке флажка напротив данного пункта, будут отображаться экранные уведомления

  • Почта .

При установке флажка напротив данного пункта, оповещения будут приходить по почте.

5. Задайте дополнительные параметры отображения экранных уведомлений:

  • Не показывать уведомления в полноэкранном режиме .

Выбор данного пункта позволяет не получать уведомления при работе с приложениями в полноэкранном режиме.

  • Отображать уведомления Брандмауэра на отдельном экране в полноэкранном режиме.

Выбор данного пункта позволяет отображать уведомления от брандмауэра на отдельном рабочем столе во время работы приложений в полноэкранном режиме.

6. Сохраните сделанные изменения, нажав кнопку ОК .

2.2. Обновления

Для настройки обновлений необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Обновление .

3. Выбрать обновляемые компоненты:

  • Все (рекомендуется) ;
  • Только базы .

4. Установить Периодичность обновлений .

5. Настроить источник обновлений, нажав кнопку Изменить…

В появившемся окне выберите один из источников обновлений:

  • Интернет (рекомендуется).

При выборе данного пункта, обновления устанавливаются с сайта разработчика.

  • Локальная или сетевая папка .

При выборе данного пункта, обновления устанавливаются из локальной или сетевой папки, в которую скопированы обновления.

  • Антивирусная сеть.

При выборе данного пункта, обновления устанавливаются через локальную сеть с компьютера, на котором установлена антивирус и создано зеркало обновлений,

6. Сохраните сделанные изменения, нажав кнопку ОК .

7. Выбрать прокси-сервер, нажав кнопку Изменить…

В появившемся окне необходимо указать настройки подключения к прокси-серверу:

  • Адрес
  • Пользователь
  • Пароль
  • Тип авторизации

8. Сохраните сделанные изменения, нажав кнопку ОК .

9. Выбрать зеркало обновлений, нажав кнопку Изменить…

В появившемся окне укажите путь к папке, в которую будут копироваться обновления.

10. Сохраните сделанные изменения, нажав кнопку ОК .

11. Сохраните все сделанные изменения, нажав кнопку ОК .

2.3. Антивирусная сеть

Функция Антивирусная сеть позволяет удаленное управление установленным средством антивирусной защиты с других компьютеров в пределах одной локальной сети, на которых установлены те же самые средства антивирусной защиты.

Для включения данного параметра необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Антивирусная сеть .

3. Установите флажок напротив пункта Разрешить удаленное управление.

4. Сохраните сделанные изменения, нажав кнопку ОК .

2.4. Превентивная защита

Настройка превентивной защиты позволяет задать реакцию антивирусного средства защиты на действия сторонних приложений, которые могут привести к заражению компьютера.

Уровень превентивной защиты

Для настройки уровня превентивной защиты необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Превентивная защита .

3. Задайте уровень блокировки подозрительных действий, нажав кнопку Изменить… .

  • Минимальный (рекомендуемый)

Уровень, установленный по умолчанию. Такой уровень запрещает автоматическое изменение системных объектов, модификация которых однозначно свидетельствует о попытке вредоносного воздействия на ОС. Также запрещается низкоуровневый доступ к диску и модификация файла HOSTS.

  • Средний

Данный уровень дополнительно запрещает доступ к тем критическим объектам, которые могут потенциально использоваться вредоносными программами.

  • Параноидальный

В случае выбора этого уровня будет доступ интерактивный контроль за загрузкой драйверов, автоматическим запуском программ и работой системных служб.

4. Сохраните сделанные изменения, нажав кнопку ОК .

Защита от потери данных

Защита от потери данных позволяет создавать копии содержимого выбранных папок, защищая тем самым важные файлы от изменений вредоносными программами.

Для настройки защиты от потери данных необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Превентивная защита .

3. Для настройки защиты от потери данных нажмите кнопку Изменить…

4. В открывшемся окне выберите опцию Выключить защиту от потери данных

5. Для добавления файлов, которые необходимо копировать, нажмите кнопку Добавить

6. Укажите место хранения копий и периодичность, с которой эти копии будут создаваться.

7. Сохраните сделанные изменения, нажав кнопку ОК .

Для восстановления данных в случае их потери выполните следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Превентивная защита .

3. Нажмите кнопку Восстановить…

4. В открывшемся окне выберите дату, за которую все указанные копии файлов будут восстановлены в указанную папку.

5. Для начала восстановления нажмите кнопку ОК .

2.5. Самозащита

Функция самозащита позволяет защитить средство антивирусной защиты от несанкционированного воздействия.

Для включения самозащиты необходимо:

1. Откройте окно настройки параметров программы;

2. Во вкладке Основные выберите пункт Самозащита .

3. Поставьте флажок напротив пункта Включить самозащиту .

4. При необходимости поставьте флажки напротив следующих пунктов:

  • Запрещать эмуляцию действий пользователя

Данная опция запрещает любые изменения в работе средства антивирусной защиты, кроме вносимых пользователем вручную.

  • Запрещать изменение даты и времени системы

Данная опция запрещает ручное и автоматическое изменение настроек времени системы.

  • Защищать паролем настройки Dr.Web

Данная опция позволяет установить пароль для доступа к настройкам антивирусного средства защиты.

5. Сохраните сделанные изменения, нажав кнопку ОК .

2.6. Защита электронной почты

2.7. Исключаемые приложения

По умолчанию происходит перехват почтового трафика всех пользовательских приложений на компьютере. Для того чтобы задать исключение - приложения, почтовый трафик которых не будет перехватываться, необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке SpIDer Mail выберите пункт Исключаемые приложения .

3. Для добавления приложения в исключение необходимо ввести необходимое имя в поле ввода и нажать кнопку Добавить

4. Сохраните сделанные изменения, нажав кнопку ОК .

2.8. Брандмауэр

Брандмауэр позволяет защитить компьютер от несанкционированного доступа и предотвратить утечку важных данных по сети. Выключать его крайне не рекомендуется.

Для того чтобы включить или отключить брандмауэр необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Брандмауэр выберите пункт Включить или Запустить .

3. Сохраните сделанные изменения, нажав кнопку ОК .

Для настройки брандмауэра осуществите следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Брандмауэр перейдите во вкладку Приложения

3. Для каждого приложения можно:

  • Сформировать набор правил фильтрации. Для этого необходимо:

Нажать кнопку Создать

Изменить

Копировать .

  • Удалить все правила для программы. Для этого необходимо:

Удалить.

4. Сохраните сделанные изменения, нажав кнопку ОК .

2.9. Интерфейсы

Для того чтобы задать набор правил фильтрации для пакетов, передающихся через определенный сетевой интерфейс, необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Брандмауэр перейдите во вкладку Интерфейсы

3. Выберите из списка требуемый интерфейс и сопоставьте необходимое правило из выпадающего списка.

4. Сохраните сделанные изменения, нажав кнопку ОК .

2.10. Пакетный фильтр

Для задания параметров работы пакетного фильтра необходимо выполнить следующие действия:

1. Откройте окно настройки параметров программы;

2. Во вкладке Брандмауэр перейдите во вкладку Интерфейсы и нажмите кнопку Настроить

3. В окне настроек брандмауэра можно выполнить следующие действия:

Сформировать наборы правил фильтрации. Для этого необходимо выполнить следующие действия:

  • Создать набор правил для новой программы. Для этого необходимо:

Нажать кнопку Создать

  • Отредактировать существующий набор правил. Для этого необходимо:

Выбрать существующий набор правил в списке и нажать кнопку Изменить

  • Добавить копию существующего набора правил. Для этого необходимо:

Выбрать существующий набор правил и нажать кнопку Копировать .

  • Удалить выбранный набор правил. Для этого необходимо:

Выбрать соответствующий набор правил и нажать кнопку Удалить.

4. Сохраните сделанные изменения, нажав кнопку ОК .

2.11. Сканер Dr.Web

3. Заключение

Антивирусное средство защиты, несомненно, является одной из важных составляющих при обеспечении безопасности компьютера, однако, не стоит забывать, что антивирусное средство защиты не является панацеей от всех угроз.

Не стоит забывать и о базовых настройках безопасности ПК (« »). Так же необходимо помнить и о безопасности в сети Интернет (« »).



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: