Контрольная работа Контрольная работа по Информационной безопасности и защиты информации
Работа добавлена на сайт bukvasha.net: 2015-10-25Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
САНКТ-ПЕТЕРБУРГСКАЯ АКАДЕМИЯ УПРАВЛЕНИЯ И ЭКОНОМИКИ
Алтайский институт экономики
КОНТРОЛЬНАЯ РАБОТА
Дисциплина: Информационная безопасность и защита информации
Выполнил студент: Бекушева Ю.Ю.
(Кузнецова)., № 2/9331/5-3
Проверил: Аникин Д.В.
Оценка__________________________
Подпись _________________________
Барнаул 2011
Содержание
Часть 1. Средства криптографической защиты…………………………………3
Список использованной литературы…………………………………...............14
Часть 2. Анализ антивирусной программы……………………………………15
Список использованной литературы…………………………………………...27
Часть 1.
Средства криптографической защиты
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры [1, стр 259].
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Электронная подпись. Системой электронной подписи., называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде [1, стр 264].
Требования к криптосистемам
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Симметричные криптосистемы
Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:
подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;
перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;
комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе.
Системы с открытым ключом
Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. В общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:
Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра [2, стр 58].
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:
Разложение больших чисел на простые множители;
Вычисление логарифма в конечном поле;
Вычисление корней алгебраических уравнений.
Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в следующих назначениях:
Как самостоятельные средства защиты передаваемых и хранимых данных.
Как средства для распределения ключей.
Электронная подпись
В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами [2, стр 60].
Управление ключами
Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами - информационный процесс, включающий в себя три элемента:
генерацию ключей;
накопление ключей;
распределение ключей.
Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.
Генерация ключей
В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе «натуральных» случайных процессов. Например, случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов [1, стр 261].
Накопление ключей.
Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей. Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно. Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей [2, стр 55].
Распределение ключей
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
Оперативность и точность распределения;
Скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:
Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA [4, стр 185].
В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:
возможность отказа от центра распределения ключей;
взаимное подтверждение подлинности участников сеанса;
подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;
использование при обмене ключами минимального числа сообщений.
Реализация криптографических методов
Проблема реализации методов защиты информации имеет два аспекта:
разработку средств, реализующих криптографические алгоритмы;
методику использования этих средств.
Каждый из рассмотренных криптографических методов могут быть реализованы либо программным, либо аппаратным способом. Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы. Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования. Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз). В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный «криптографический сопроцессор» - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов [3, стр 220].
Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов [3, стр 224].
Список использованной литературы
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 1999. - 109с.
Симонович С.В. Криптографическая защита информации. //Информатика. Базовый курс. 2-е издание /Под ред. С.В. Симоновича. – СПб. 2005.-224c.
Ященко В.В Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2000.-288с.
Часть 2.
Анализ антивирусной программы
I. Раздел
ESET NOD32
www.esetnod32.ru
Компания ESET — международный разработчик антивирусного программного обеспечения и решений в области компьютерной безопасности для корпоративных и домашних пользователей — была основана в 1992 году. Штаб-квартиры ESET находятся в г. Братислава, Словакия и в г. Сан-Диего, США. Компания представлена более чем в 180 странах мира. ESET является пионером в области создания эвристических методов обнаружения угроз, которые позволяют детектировать и обезвреживать как известные, так и новые вредоносные программы.
Российское представительство ESET открылось в январе 2005 года и входит в тройку стратегически важных представительств компании в мире. Российское представительство ESET курирует продвижение и продажу программного обеспечения ESET во всех странах СНГ. По данным исследовательских компаний КОМКОН и «Ромир», ESET NOD32 является вторым по популярности антивирусным решением в России и защищает каждый третий компьютер. При этом 90% пользователей рекомендуют продукты ESET NOD32 своим друзьям и знакомым [1].
Пользователи антивируса ESET NOD32 могут приобрести лицензию, которая предоставляет право использовать аналогичный продукт на следующий период времени - 1 или 2 года.
Предложение на продление лицензий действительно за 2 месяца до даты окончания текущей лицензии и в течение 2 месяцев после даты окончания лицензии.
Приобрести лицензию продления можно на сайте ESET, в интернет-магазинах партнеров ESET или в розничных магазинах вашего города.
Лицензии продаются в виде:
коробки, содержащей диск с дистрибутивом программы и краткое руководство по активации лицензии (срок продления – 1 год);
электронной лицензии продления на 3ПК (срок продления – 1 год);
электронной лицензии продления на 1ПК (срок продления – 2 года);
карты продления на 1ПК и на 3ПК, на обратной стороне которых под защитным слоем указан Регистрационный код для активации лицензии на сайте ESET (срок продления – 1 год).
ThreatSense – это технология, которая содержит комплекс методов обнаружения угроз. Она применяется в ESET Smart Security. Эта технология является проактивной, т. е. она защищает от новой угрозы в первые часы ее распространения. При этом используется комбинация методов (анализ кода, моделирование кода, обобщенные сигнатуры, сигнатуры вирусов), которые работают совместно, повышая уровень безопасности компьютера. Модуль сканирования способен контролировать несколько потоков данных одновременно. Это увеличивает эффективность обнаружения. Кроме того, технология ThreatSense эффективна против руткитов.
Пользователь может настроить несколько параметров сканирования:
расширения и типы файлов, подлежащих сканированию;
комбинация методов обнаружения;
уровни очистки и т. д.
Для того чтобы открыть окно настроек, нажмите кнопку «Настройка» в окне параметров любого модуля, использующего технологию ThreatSense (см. ниже). Различные сценарии обеспечения безопасности требуют различных настроек. Технология ThreatSense позволяет настраивать параметры отдельно для каждого из следующих модулей:
защита файловой системы в режиме реального времени;
проверка файлов, выполняемых при запуске системы;
Защита почтового клиента
защита доступа в Интернет;
сканирование компьютера по требованию.
Параметры ThreatSense хорошо оптимизированы для каждого из модулей, а их изменение ведет к существенным изменениям в поведении системы. Например, изменение параметров сканирования упаковщиков в режиме реального времени или включение расширенной эвристики в модуле защиты файловой системы в режиме реального времени может замедлить работу системы (обычно только новые файлы сканируются с применением этих методов). В связи с этим рекомендуется воздерживаться от изменения настроек методов сканирования для всех модулей, кроме модуля «Сканирование компьютера».
Модуль защиты от нежелательной почты для Outlook Express и Windows Mail является подключаемым. После установки программы Eset Smart Security в Outlook Express или Windows Mail появляется панель инструментов, содержащая следующие функции модуля защиты от нежелательной почты
Модуль защиты от нежелательной почты работает в Mozilla Thunderbird в качестве подключаемого модуля. После установки ESET Smart Security в Thunderbird появится панель инструментов с параметрами модуля защиты от нежелательной почты
Модуль защиты от нежелательной почты обнаруживает нежелательные сообщения двумя способами. Первый основан на применении набора правил, которые включаются при установке программы. Правила обновляются во время обновления базы данных сигнатур вирусов. Второй метод использует байесовский фильтр. В сущности, пользователь «обучает» модуль защиты от нежелательной почты в ходе обычной работы ESET Smart Security. После того как достаточное число входящих электронных сообщений помечается как нормальная почта или как спам, модуль защиты от нежелательной почты в будущем будет автоматически сортировать похожие сообщения аналогичным образом.
Модуль сканирования компьютера по требованию является важнейшей частью системы антивирусной защиты. Он используется для сканирования файлов и папок компьютера пользователя. Рекомендуется регулярно производить полное сканирование системы, чтобы обеспечить полную безопасность [4].
Специальное предложение для компаний, которые обладают лицензиями на антивирусное решение другого производителя и планируют заменить его решением ESET NOD32.
При осуществлении миграции с аналогичного продукта другого производителя на продукты ESET NOD32 цена лицензии составит 70% от цены, указанной в прайс-листе.
Условия спец.предложения:
Предложение действительно для компаний, у которых срок окончания действия лицензий другого производителя на день рассмотрения заявки в ESET не превысил 31 день;
Скидка предоставляется разово и распространяется на то же количество лицензий, что указано в лицензионном договоре с другим производителем;
При последующем продлении лицензий ESET на следующий период скидка по данному спец.предложению не предоставляется;
Предложение актуально при миграции с аналогичных продуктов, которые официально продаются на территории РФ и стран СНГ, за исключением Украины.
Чтобы воспользоваться данным спец.предложением, необходимо написать электронное письмо или позвонить в офис компании-партнера ESET и предоставить следующие данные:
Название организации;
Фамилию Имя Отчество;
Адрес электронной почты;
Почтовый адрес организации;
Наименование решения ESET, которое планируете приобрести;
Оригинальный документ, подтверждающий право компании использовать антивирусное решение другого производителя с указанием даты окончания действия и количества лицензий.
Предложение действительно для всех корпоративных решений ESET NOD32.
Выгодный комплект: решение Business Edition + защита почтовых серверов
Специальное предложение для компаний, которые планируют приобрести комплексное решение ESET для защиты рабочих станций, файловых и почтовых серверов.
При приобретении лицензий на решения для защиты серверов и рабочих станций, предоставляется скидка 40% на лицензии решений для защиты почтовых серверов. Скидка предоставляется при приобретении решений в соотношении 1:5 (1 узел к 5 почтовым ящикам) и сохраняется при продлении.
Решения:
ESET NOD32 for Microsoft Exchange;
ESET NOD32 for Linux/BSD;
ESET NOD32 for Lotus Domino.
5. Предоставляется бесплатная полноценная версия NOD32. По истечении 30 дней после установки необходимо купить и активировать регистрационный ключ. Полученные Имя пользователя (Логин) и Пароль ввести в программу. Продлить тестовую лицензию невозможно.
Регистрационные ключи для Антивируса ESET NOD32 и других продуктов ESET можно купить в официальном интернет-магазине ESET.
6. Компания ESET предоставляет бесплатные утилиты. Например, бесплатная утилита ESET SysInspector. Программа, представляющая собой удобный диагностический инструмент для систем на платформе Windows NT, позволяет анализировать различные аспекты работы операционной системы, включая запущенные и текущие процессы, данные регистра, фиксирует запуск программ и соединений сети.
Утилита ESET SysInspector предназначена для специалистов по информационной безопасности, администраторов сетей, технических специалистов, обеспечивающих поддержку продуктов ESET. С помощью ESET SysInspector можно составить полное информативное представление о состоянии системы для оценки и дальнейшего анализа различного плана угроз, что заметно увеличивает эффективность борьбы с вредоносным ПО внутри корпоративных сетей.
Программа сохраняет информацию о состоянии системы в виде *.xml файлов, предоставляет возможности для анализа файлов о состоянии системы, полученных с других машин. ESET SysInspector создает журнал данных, отслеживает состояние всех процессов и программ, использующих сетевые соединения по протоколам TCP и UDP, при этом реализована возможность контроля уже запущенных процессов.
Утилита позволяет осуществлять мониторинг файлов, зарегистрированных как службы Windows, отображать критические файлы, связанные с операционной системой, список драйверов, установленных в операционной системе; содержит детальную информацию о программном обеспечении, установленном в сети, аппаратных средствах, правах пользователей, обновлениях Windows. Интегрированная технология Anti-Stealth обнаруживает руткиты и нежелательные процессы в записях регистра, драйверах, сервисах и загрузочных областях диска.
«SysInspector обеспечивает оперативное получение максимально детализированной информации о системе, вплоть до запущенных программ, процессов, драйверов устройств.
7. Лучший антивирус 2009 сравнение [2].
Наименование антивируса | Пропущено вирусов за период наблюдений c 10.2008 по 09.2009 г. | | ||||||||||||
Ноябрь из 20 | Декабрь из 15 | Январь из 16 | Февраль из 18 | Март из 6 | Апрель из 38 | Май из 26 | Июнь из 20 | Июль из 27 | Август из 26 | Сентябрь из 57 | Октябрь из 25 | всего из 294 | | |
a-squared | | | 2 | 1 | 1 | 6 | 7 | 1 | 0 | 1 | 6 | 5 | 30 из 259 | 0.884 |
AhnLab-V3 | 10 | 8 | 7 | 8 | 2 | 8 | 10 | 9 | 4 | 10 | 21 | 13 | 110 | 0.625 |
AntiVir (AVIRA) | 5 | 1 | 2 | 3 | 0 | 3 | 3 | 2 | 0 | 0 | 2 | 2 | 23 | 0.921 |
Antiy-AVL | | | | | 2 | 9 | 14 | 9 | 12 | 13 | 20 | 9 | 88 из 225 | 0.608 |
Authentium | 5 | 5 | 7 | 3 | 3 | 10 | 20 | 6 | 13 | 6 | 24 | 5 | 117 | 0.602 |
Avast | 2 | 2 | 4 | 1 | 4 | 5 | 5 | 5 | 7 | 0 | 4 | 7 | 46 | 0.843 |
AVG | 6 | 5 | 2 | 1 | 4 | 5 | 6 | 4 | 4 | 2 | 4 | 7 | 50 | 0.829 |
BitDefender | 2 | 1 | 5 | 0 | 4 | 6 | 7 | 4 | 3 | 1 | 8 | 7 | 48 | 0.836 |
CAT-QuickHeal | 11 | 6 | 6 | 4 | 3 | 7 | 6 | 3 | 2 | 6 | 12 | 7 | 73 | 0.751 |
ClamAV | 8 | 0 | 10 | 6 | 2 | 14 | 19 | 15 | 19 | 15 | 38 | 14 | 160 | 0.455 |
Comodo | | | 10 | 8 | 3 | 14 | 12 | 7 | 5 | 9 | 18 | 7 | 93 из 259 | 0.640 |
DrWeb | 1 | 0 | 1 | 0 | 0 | 2 | 2 | 2 | 0 | 1 | 4 | 3 | 16 | 0.945 |
eSafe | 9 | 6 | 5 | 8 | 3 | 8 | 15 | 10 | 7 | 6 | 27 | 14 | 120 | 0.591 |
eTrust-Vet | 13 | 8 | 9 | 10 | 5 | 9 | 13 | 14 | 13 | 12 | 25 | 14 | 145 | 0.506 |
F-Prot | 3 | 5 | 8 | 2 | 2 | 11 | 20 | 6 | 13 | 6 | 23 | 7 | 106 | 0.639 |
F-Secure | 3 | 0 | 7 | 0 | 0 | 4 | 5 | 2 | 0 | 4 | 4 | 5 | 34 | 0.884 |
Fortinet | 8 | 4 | 7 | 5 | 2 | 8 | 10 | 6 | 5 | 12 | 20 | 11 | 98 | 0.666 |
GData | 0 | 0 | 1 | 0 | 4 | 4 | 3 | 3 | 2 | 0 | 2 | 3 | 22 | 0.925 |
Ikarus | 2 | 0 | 2 | 1 | 1 | 7 | 13 | 8 | 1 | 3 | 6 | 3 | 47 | 0.840 |
Jiangmin | | | | | | | | | 8 | 9 | 19 | 14 | 50 из 135 | 0.629 |
K7AntiVirus | 7 | 2 | 5 | 4 | 1 | 6 | 8 | 3 | 4 | 7 | 14 | 10 | 71 | 0.758 |
Kaspersky | 3 | 0 | 3 | 0 | 0 | 2 | 6 | 3 | 0 | 4 | 4 | 2 | 27 | 0.908 |
McAfee | 9 | 6 | 8 | 5 | 0 | 5 | 8 | 4 | 1 | 0 | 17 | 7 | 70 | 0.761 |
McAfee+Artemis | | | 6 | 4 | 0 | 5 | 7 | 2 | 0 | 0 | 3 | 5 | 33 из 259 | 0.872 |
McAfee-GW-Edition (SecureWeb-Gateway) | 5 | 1 | 1 | 3 | 0 | 1 | 1 | 1 | 0 | 0 | 4 | 1 | 18 | 0.938 |
Microsoft | 6 | 2 | 6 | 3 | 4 | 5 | 6 | 6 | 3 | 4 | 7 | 8 | 60 | 0.795 |
NOD32 | 3 | 2 | 3 | 2 | 1 | 3 | 9 | 4 | 3 | 4 | 10 | 5 | 49 | 0.833 |
Norman | 9 | 5 | 7 | 4 | 4 | 9 | 10 | 5 | 8 | 9 | 14 | 10 | 94 | 0.680 |
nProtect | | | 4 | 4 | 2 | 14 | 11 | 8 | 11 | 14 | 27 | 14 | 109 из 259 | 0.579 |
Panda | 9 | 5 | 7 | 4 | 4 | 12 | 8 | 2 | 3 | 3 | 10 | 6 | 73 | 0.751 |
PCTools | 11 | 8 | 9 | 5 | 3 | 17 | 20 | 10 | 19 | 20 | 45 | 21 | 188 | 0.360 |
Prevx | 11 | 4 | 9 | 13 | 1 | 7 | 8 | 9 | 7 | 5 | 12 | 9 | 95 | 0.676 |
Rising | 9 | 5 | 14 | 9 | 4 | 10 | 14 | 13 | 14 | 16 | 31 | 11 | 150 | 0.489 |
Sophos | 5 | 2 | 4 | 2 | 1 | 4 | 6 | 8 | 3 | 1 | 6 | 8 | 50 | 0.829 |
Sunbelt | 10 | 12 | 11 | 8 | 1 | 9 | 13 | 6 | 8 | 6 | 15 | 14 | 118 | 0.598 |
Symantec (Norton AV) | 9 | 8 | 8 | 2 | 4 | 3 | 8 | 3 | 6 | 2 | 9 | 6 | 68 | 0.768 |
TheHacker | 10 | 10 | 10 | 6 | 2 | 12 | 9 | 7 | 9 | 9 | 23 | 9 | 116 | 0.605 |
TrendMicro | 10 | 7 | 6 | 4 | 4 | 5 | 12 | 13 | 12 | 8 | 21 | 12 | 114 | 0.612 |
VBA32 | 6 | 3 | 8 | 4 | 2 | 5 | 6 | 4 | 4 | 6 | 13 | 14 | 75 | 0.744 |
ViRobot | 6 | 6 | 10 | 8 | 3 | 9 | 16 | 14 | 15 | 11 | 20 | 14 | 132 | 0.551 |
VirusBuster | 10 | 4 | 11 | 3 | 3 | 8 | 13 | 6 | 4 | 7 | 10 | 7 | 86 | 0.707 |
Антивирус | Успешные тестирования | Неудачные тестирования | Не принимали участие |
Антивирус Касперского | 47 | 17 | 0 |
ESET NOD32 Antivirus | 52 | 3 | 5 |
McAfee VirusScan | 37 | 20 | 3 |
Dr.Web | 25 | 25 | 10 |
Symantec Norton Anti-Virus | 46 | 6 | 8 |
Avira AntiVir | 14 | 3 | 46 |
[3].
II. РАЗДЕЛ
ESET NOD32 Smart Security
Продукт ESET NOD32 Smart Security разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.
Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.
Защита от спама. Фильтрация входящих сообщений, поддержка различных наборов технологий сканирования, реализована полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird.
Персональный файервол. Персональный файервол ESET NOD32 Smart Security обеспечивает защиту от внешних вторжений. Использование функции низкоуровневого сканирования трафика, позволяет файерволу отражать большинство атак, которые могли бы пройти незамеченными.
Высокая скорость работы. Работа ESET NOD32 Smart Security не отражается на производительности компьютера – сканирование и процессы обновления происходят практически незаметно для пользователя, не нагружая систему.
Удобство. Решение ESET NOD32 Smart Security разработано по принципу минимальной нагрузки на систему и занимает не более 48Мб памяти.
Простота использования. Компактный и интуитивно понятный пользовательский интерфейс, минимальные обращения к пользователю при работе делают использование ESET NOD32 Smart Security простым и удобным [4].
ESET NOD32 Smart Security версия 4.0.467.0, последнее обновление 22.02.2011 год.
ESET Smart Security - интеллектуальное комплексное решение для обеспечения безопасности домашнего компьютера от вирусов, троянских программ, червей, шпионских программ, рекламного ПО, руткитов, хакерских атак, фишинг-атак и спама.
ESET NOD32 может гарантировать наиболее эффективную защиту ПК, так как сочетает сигнатурный и эвристический методы для защиты от вредоносных программ.
Проактивная защита и точное обнаружение угроз. Продукт ESET NOD32 Smart Security разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.
Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.
Защита от спама. Фильтрация входящих сообщений, поддержка различных наборов технологий сканирования, реализована полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird.
Персональный файервол. Персональный файервол ESET NOD32 Smart Security обеспечивает защиту от внешних вторжений. Использование функции низкоуровневого сканирования трафика, позволяет файерволу отражать большинство атак, которые могли бы пройти незамеченными.
III. РАЗДЕЛ
Для принудительной проверки антивирусным сканером сменного носителя необходимо выполнить следующие действия: при наведении курсора на пиктографический значок антивируса на панели задач, либо через контекстное меню программы. Выбираем закладку сканирование ПК, далее выбираем ссылку «Выборочное сканирование», далее выбираем профиль сканирования, открываем вкладку «Объекты сканирования » и выбираем «Сменные носители» и теперь нажимаем кнопку «СКАНИРОВАТЬ».
В этом режиме программа будет пытаться автоматически очистить или удалить зараженные файлы. Если, ни то, ни другое невозможно, будет выведено окно предупреждения со списком доступных действий. Если выполнить выбранное действие не удается, снова выведется окно предупреждения.
ESET NOD32 поддерживает два типа обновлений: автоматический и по требованию. По умолчанию, при установке устанавливается автоматический тип обновления. Если имеется необходимость обновления по требованию, то следует выбрать опцию «Обновить сейчас» («Центр Управления» – «Обновление» - «Обновить сейчас»).
Для корректного обновления, необходимо соблюсти следующие рекомендации: Обновление через ЛВС (Локально Вычислительная Сеть):
имя и пароль должны быть корректно заполнены в соответствующие им поля («Обновление» - «Настройка») (если сервер или рабочая станция работает под управлением NT и обновления производятся по HTTP-протоколу);
адреса серверов обновлений и папка зеркала обновлений должны быть прописаны корректно. Обновление через Интернет: имя и пароль должны быть корректно заполнены в соответствующие им поля («Обновление» – «Настройка»); адреса серверов обновлений должны быть выставлены в автоматическом режиме (при инсталляции по умолчанию);
подключение к Интернет должно быть активным [4].
3.
Список использованной литературы
www.esetnod32.ru
http://www.leok.ru/virus.html
http://www.qsoft.com.ua/article/10/
Руководство пользователя, справка антивируса ESET NOD32