Исследование элементов и узлов вычислительных систем и сетей



ВВЕДЕНИЕ

 

Актуальность темы дипломной работы определяется возросшим уровнем проблем информационной безопасности даже в условиях стремительного роста технологий и инструментальной базы для защиты данных. Невозможно обеспечить стопроцентный уровень защиты корпоративных информационных систем, при этом корректно расставляя приоритеты в задачах по защите данных в условиях ограниченности доли бюджета, направленной на информационные технологии.

Надежная защита вычислительной и сетевой корпоративной инфраструктуры является базовой задачей в области информационной безопасности для любой компании. С ростом бизнеса предприятия и перехода к территориально-распределенной организации она начинает выходить за рамки отдельного здания.

Эффективная защита IT-инфраструктуры и прикладных корпоративных систем сегодня невозможна без внедрения современных технологий контроля сетевого доступа. Участившиеся случаи кражи носителей, содержащих ценную информацию делового характера, все больше заставляют принимать организационные меры.

Целью данной работы будет оценить существующую в организации систему информационной безопасности и разработать мероприятия по её совершенствованию.

Поставленная цель обуславливает следующие задачи дипломной работы:

-рассмотреть понятие информационная безопасность;

-рассмотреть виды возможных угроз информационным системам варианты защиты от возможных угроз утечки информации в организации.

-выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятию;

-разработать на их основе комплекс мероприятий по усовершенствованию существующей системы информационной безопасности.

Объект исследования: электронные порталы ВУЗов

Работа состоит из введения, двух глав, заключения, списка использованных источников и приложений.

Во введении обосновывается актуальность темы исследования, формулируются цель и задачи работы.

В первой главе рассматриваются теоретические аспекты понятий информационная безопасность в электронных порталов ВУЗов.

Во второй главе дается краткая характеристика деятельности электронных порталов ВУЗов, основные показатели деятельности, описывается текущее состояние системы информационной безопасности и предлагаются мероприятия по её усовершенствованию.

В заключении сформулированы основные результаты и выводы по работе.

Методологической и теоретической основой дипломной работы явились труды отечественных и зарубежных специалистов в области информационной безопасности, в ходе работы над дипломной работой использовалась информация, отражающая содержание законов, законодательных актов и нормативных актов, постановлений Правительства Республики Казахстан, регулирующих защиту информации, международные стандарты по информационной безопасности.

Теоретическая значимость дипломного исследования состоит в реализации комплексного подхода при разработке политики информационной безопасности.

Практическая значимость работы определяется тем, что ее результаты позволяют повысить степень защиты информации на предприятии путем грамотного проектирования политики информационной безопасности.


 

ПОДХОДЫ К Разработке ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ И СЕТЕЙ

Анализ существующих аппаратных и программных средств

Термин «информационная безопасность» появился с развитием вычислительной техники и ЭВМ. Ниже приведены два определения информационной безопасности.

Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.

Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность непосредственно связана с понятием «защита информации».

Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Понятие информационной безопасности базируется на трех основных положениях:

-конфиденциальность информации (от англ. - confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

-целостность информации (от англ. - integrity) — избежание несанкционированной модификации информации;

-доступность информации (от англ. - availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Информационная безопасность включает в себя безопасность используемого ПО, безопасность аппаратных и технических средств, безопасность каналов связи и многое другое.

Обеспечение информационной безопасности включает перечень мероприятий и образует систему обеспечения информационной безопасности. Субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности, а именно:

-своевременного доступа к необходимой информации и автоматизированным службам;

-достоверности информации;

-конфиденциальности информации и ее целостности;

-защиты от дезинформации (навязывания им ложной информации);

-защиты информации от незаконного тиражирования;

-возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д.

Ущерб субъектам информационных отношений может быть нанесен не только со стороны локальных и глобальных сетей, но и через определенную информацию с носителей. Поэтому в качестве объектов, подлежащих защите в целях обеспечения безопасности информационных отношений должны рассматриваться информация, любые носители, средства хранения и процессы ее обработки (передачи).

Потенциально возможное событие, явление или процесс, которое воздействуя на информацию, ее носители или процессы обработки, которое может нанести прямой или косвенный ущерб информационной безопасности носит название угроза.

Попытка реализации угрозы безопасности информации называется атакой, а субъект, предпринимающий такую попытку, - злоумышленником.

Источниками угроз информации могут быть:

-сбои и отказы оборудования (технических средств);

-преднамеренные действия злоумышленников и нарушителей;

-ошибки проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ и т.д.);

-ошибки эксплуатации (пользователей, операторов и других субъектов);

-стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.).

Зачастую угроза является следствием наличия уязвимых мест в защите информационных систем (ИС), однако некоторые из них нельзя считать следствием каких-то ошибок и просчетов; они существуют в силу самой природы современных ИС (например, угроза отключения электричества или выхода его параметров за допустимые границы).

Потенциальные угрозы можно разделить на два подкласса: объективные (естественные) и субъективные (искусственные), изображенны на рисунке 1.

 

 

Рисунок 1. Классификация угроз информационной безопасности

Объективные - это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических явлений и стихийных природных процессов.

Субъективные - это угрозы ИС, вызванные деятельностью человека. Исходя их мотива действий, этот подкласс можно разделить на два: преднамеренные и непреднамеренные.

Преднамеренные – это угрозы, связанные с идейными соображениями, из мести, с корыстными целями злоумышленников и т.д.

Непреднамеренные – это угрозы, вызванные ошибками в работе и действиях с информацией и ПО, проектировании ИС ее элементов и т.д.

Среди субъективных угроз особое место занимают нелегальное использование неучтенных программ, заражение компьютера вирусами, разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). А также игнорирование организационных ограничений (установленных правил) при работе в системе, вход в систему в обход средств защиты, некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности и др.

По типу основного средства воздействия, используемого для реализации угрозы все возможные каналы проникновения в систему и утечки информации можно разделить на три группы, рисунок 2, где такими средствами реализации являются: субъект (человек), программа, аппаратура.

Рисунок 2. Классификация каналов проникновения атак в ИС по типу основного воздействия

 

Также угрозы можно классифицировать по аспекту информационной безопасности, таблица 1:

Угрозы конфиденциальности Угрозы доступности Угрозы целостности Угрозы раскрытия параметров защищенной компьютерной системы
Хищение (копирование) информации, средств ее обработки, носителей; утрата (неумышленная потеря, утечка) информации, средств ее обработки и носителей; несанкционированное ознакомление, распространение. Блокирование информации; уничтожение информации и средств ее обработки (носителей); блокирование канала передачи информации и средств обработки информации. Модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации, обман; уничтожение информации. Появление новых угроз; выявление уязвимостей; увеличение рисков; увеличение успешности атаки.

 

Классификация видов нарушений работоспособности ИС и несанкционированного доступа к информации по способам нанесения ущерба безопасности и объектам воздействия приведена в таблице 2:

Способы нанесения ущерба

Объекты воздействий

Оборудование Програмы Данные Субъект
Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов. Несанкционированное копирование перехват. Хищение, копирование, перехват. Передача сведений о защите, разглашение, халатность.
Потеря целостности информации. Подключение, модификация, спецвложения, изменение режимов работы, несанкционированное использование ресурсов. Внедрение троянских коней" и "жучков". Искажение, модификация. Вербовка субъектов, "маскарад".
Нарушение работоспособности автоматизированной системы. Изменение режимов функционирования, вывод из строя, хищение, разрушение. Искажение, удаление, подмена. Искажение, удаление, навязывание ложных данных. Уход, физическое устранение.
Незаконное тиражирование информации. Изготовление аналогов без лицензий. Использование незаконных копий. Публикация без ведома авторов.  

 

Сети TCP/IP при отсутствии системы защиты могут быть подвергнуты многочисленным атакам, выполняемых как изнутри локальной сети, так и извне, если локальная сеть имеет соединение с глобальной сетью. Некоторые атаки носят пассивный характер и сводятся к мониторингу информации, циркулирующей в сети, другие - активный, направленный на повреждение или нарушение целостности информации или самой сети. Наиболее распространенные типы вторжения на сети TCP/IP:

-атаки DoS (DenialofService – отказ в обслуживании);

-искажение данных - сетевые черви;

-компьютерные вирусы;

-программы «троянские кони»; • спам - агрессивная рекламная рассылка;

-фишинг и др.

 

Исследование элементов и узлов вычислительных систем и сетей

Сегодня, пожалуй, не найти пользователя Интернет, который не сталкивался бы с вирусами, поступающими в его ОС из глобальной сети. При посещении ненадежных сайтов или скачивании какой-либо информации существует большая вероятность завести злополучного «червя» у себя в компьютере, что впоследствии приведет к непредсказуемому поведению аппаратных и технических средств ПК или локальной сети в целом.

Компьютерный вирус – это разновидность программы, которая может записывать (внедрять) свои копии в программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д. Отличительной особенностью компьютерных вирусов является их способность к размножению. Также он может повреждать или полностью уничтожать данные пользователя, от имени которого была запущена зараженная программа.

Принято разделять вирусы:

-по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви);

-по поражаемым ОС и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и др.);

-по технологиям, используемым вирусом (полиморфные вирусы, стелс- вирусы);

-по языку, на котором написан вирус.

Процесс внедрения вирусом своей копии в программу (системную область диска и т.д.) называется заражением, а программа или иной объект, подвергнутый заражению вирусом (содержащий вирус) — зараженным.

Когда зараженная программа начинает свою работу, то вначале управление получает вирус, находящийся внутри нее. Вирус находит и «заражает» другие программы или иные объекты, а также может выполнить какие-либо непреднамеренные действия. Затем вирус передает управление той программе, в которой он находится, и она работает так же, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Однако при каждом запуске зараженной программы в ОС пользователя размножается все больше и больше вируссодержащих программ, что приводит к сбоям в работе компьютера.

Сетевыми червями принято называть вредоносные программы, основная цель которых состоит в наибольшем распространении на разнообразные сетевые устройства. Существует разновидность сетевых червей, которые носят название безфайловых или пакетных. Они распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и там активизируют свой код. Подобные сетевые черви пользуются уязвимостями в программном обеспечении ОС.

Опасные типы файлов:

asx, bas, bat, cmd, com, crt, exe, inf, ins, js, msc, msi, pif, reg, scf, scr, vbs.

Как работает сетевой червь.

1. Сетевой червь попадает на компьютер. Для этого он использует различные компьютерные и мобильные сети: электронную почту, IRC- и файлообменные (Р2P, от peer-to-peer, — равный к равному, одноранговая, децентрализованная или пиринговая сеть) сети, LAN, сети обмена данными между мобильными устройствами и т.д. Большинство сетевых червей маскируются в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях и т.д.

2. Создается и запускается копия червя.

3. Копия червя стремится перейти в следующее устройство: компьютеры в Интернет, локальной сети и т.д.

Классическими компьютерными вирусами называются программы, распространяющие свои копии по ресурсам локального компьютера с целью:

-последующего запуска своего кода при каких-либо действиях пользователя;

-дальнейшего внедрения в другие ресурсы компьютера.

Они не используют сетевые сервисы для проникновения на другие компьютеры. Копия вируса попадает на удаленные компьютеры лишь в том случае, если зараженный объект оказывается активизированным на другом компьютере, например:

-при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

-вирус скопировал себя на съемный носитель или заразил файлы на нем;

-пользователь отослал электронное письмо с прикрепленным к нему зараженным вирусом файлом.

Троянская программа – это вредоносная программа, используемая злоумышленником для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблагоприятных целях. Троянская программа не способна распространяться саморазмножением, как вирусы, она запускается пользователем вручную или автоматически – программой или частью ОС, выполняемой на компьютере- жертве.

Для этого файл программы называют служебным именем, маскирующим его под любую другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. При запуске она загружает скрытые программы, команды и скрипты с согласия или без согласия и ведома пользователя. Троянская программа может в той или иной степени имитировать задачу или файл данных, под которые она маскируется. Троянская программа может быть модулем вируса, и получив возможность, самораспространять свои копии.

Целью троянской программы может быть закачивание и скачивание файлов; копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией; создание помех работе пользователя; похищение данных, представляющих ценность или тайну; шифрование файлов при вирусной атаке; распространение других вредоносных программ, таких как вирусы.

Атаки на сеть приводят к отказу в обслуживании пользователям атакуемого сетевого ресурса. Сетевой ресурс может быть выведен из строя различными вредоносными программами или перегружен в том случае, когда злоумышленник посылает на атакуемый компьютер огромное количество запросов. Такая проблема носит название - атака типа «отказ в  обслуживании» или DoS-атака (DenialofService). Принцип действия DoS- атак показан на рисунке 3.

Контрдействия состоят в принятии превентивных мер. Например, система отказывает атакующему злоумышленнику в доступе к сервису посредством проверки адресов входящих пакетов данных и отбрасывания пакетов с подозрительными адресами.

Рисунок 3.Принцип действия DoS-атак

 

Спамом (от англ. – «spam») называется массовая рассылка сообщений рекламного характера без согласия получателей. Термин спам появился в 1993 году. Cпам в зависимости от целей и задач отправителя (спамера) может содержать коммерческую информацию или другую информацию.

Обычно спамеры используют следующую схему: устанавливается SMTP-соединение с хостом, на котором разрешена пересылка почты на любые хосты (openmailrelay − открытый релей). На него посылается письмо с множеством адресатов и, как правило, с поддельным адресом отправителя. Хост, оказавшийся «жертвой», пересылает полученное сообщение всем адресатам. В результате, затраты на рассылку спама ложатся на получателей и хост, пересылающий почту. Интернет-провайдеры отрицательно относятся 35 к спаму, поскольку он создает весьма существенную нагрузку на их системы и неудобства их пользователям. Многие провайдеры отключают прием почты с открытых релеев, замеченных в передаче спама. Система электронной почты построена таким образом, что рассылка сразу на огромное количество адресов одного и того же сообщения стоит столько же, сколько и посылка одного-единственного письма. Получатель же оплачивает то время, которое он тратит на получение этого бесполезного письма. Подобные рассылки массового характера способны заметно загрузить почтовые серверы, из-за чего могут возникать задержки в получении важной корреспонденции.

Фишинг (от англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — это вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные.

Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении. Часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).

Для борьбы с такого рода атаками, прежде всего не стоит отвечать на письма сомнительного характера, использовать специальные программы- фильтры, осуществляющие проверку почты на содержание спама и удаление таких писем прямо на почтовом сервере.

 

Постановка задачи

 

Существует три фундаментальных способа обеспечения информационной безопасности. Организация информационной безопасности может проводиться посредством применения организационных, аппаратных (технических) или программных способов защиты информации. Наибольшая эффективность будет получена в случае применения комплексной защиты вышеперечисленных способов. Вышеуказанные способы могут быть реализованы разнообразными средствами.

Для защиты периметра информационной системы путем применения организационных средств создаются:

-системы охранной и пожарной сигнализации;

-системы цифрового видео наблюдения;

-системы контроля и управления доступом (СКУД) и др.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

-использованием экранированного кабеля и прокладкой проводов и кабелей в экранированных конструкциях;

-установкой на линиях связи высокочастотных фильтров;

-построением экранированных помещений («капсул»);

-использованием экранированного оборудования;

-установкой активных систем зашумления;

-созданием контролируемых зон и др.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства.

К настоящему времени наибольшее распространение получили следующие аппаратные средства:

-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;

-устройства для шифрования информации (криптографические методы) и др.

Программно-технические способы и средства обеспечения информационной безопасности являются основой системы защиты информации. Это совокупность алгоритмов, программ и протоколов, обеспечивающих шифрование, контроль за НСД, защиту от вредоносных программ и многое другое.

Вот некоторые из таких средств защиты информации:

-Средства защиты от НСД:

-Системы обнаружения и предотвращения вторжений;

-Системы предотвращения утечек конфиденциальной информации (DLP-системы).

-Анализаторы протоколов;

-Антивирусные программы;

-Межсетевые экраны (брандмауэры);

-Криптографические средства:

-Шифрование;

-Цифровая подпись.

-Системы резервного копирования и др.

Применение указанных способов и средств должны обеспечить пользователю уверенность в том, что:

-посторонние лица не получали доступ к его данным;

-данные отправлены именно тем, от чьего имени получены;

-принятые данные не были изменены по пути от отправителя к получателю;

-отсутствовал доступ к ресурсу без соответствующих полномочий (НСД) и др.

В дипломной работе акцент сделан на рассмотрение программных средств защиты информации, поскольку их функциональная роль в обеспечении информационной безопасности носит фундаментальный характер.

Антивирусная программа - это программа для обнаружения компьютерных вирусов, нежелательных (считающихся вредоносными) программ и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или ОС вредоносным кодом.

Классификация антивирусов по принципу их действия:

-Сканеры. Принцип их работы заключается в поиске в файлах, памяти и загрузочных секторах уникального программного кода вируса - вирусных масок. Вирусные маски (описания) содержатся в антивирусной базе данных, и если сканер встречает программный код, совпадающий с одним из этих описаний, то он выдает сообщение об обнаружении соответствующего вируса.

-Ревизоры. Запоминают состояние компьютера, следят за изменениями файловой системы и извещают о важных или подозрительных изменениях пользователю.

-Мониторы. Являются разновидностью сканеров, которые постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Современные мониторы осуществляют проверку в момент открытия и закрытия программы.

-Вакцины (иммунизаторы). Делятся на два вида: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким- либо типом вируса. Классификация антивирусов по их функциональному назначению:

-Антишпион (antispyware). Антивирусная программа, предназначенная для обнаружения и удаления шпионского ПО (spyware) с компьютера пользователя.

-Онлайн-сканер. Антивирусное средство для обнаружения и удаления вирусов из файловой системы персонального компьютера, подключенного к сети Интернет. Их основным преимуществом является отсутствие необходимости инсталляции приложения. Недостатком является то, что сканер только обнаруживает вирусы, которые уже проникли в систему и не способен защитить компьютер от будущего заражения.

-Сетевой экран (firewall). Это программа, обеспечивающая безопасную работу компьютера в сети, которая позволяет блокировать нежелательный сетевой трафик, а также обеспечивает невидимость компьютера в сети, с целью предотвращения хакерских атак.

-Комплексная защита. Программные пакеты, предоставляющие в себе все перечисленные выше средства защиты компьютера плюс дополнительные функциональные компоненты. Могут содержать антивирус, сетевой экран, антишпион, защиту от фишинга, антиспам, средство резервного копирования данных.

Как антивирусная программа находит вирус в системе:

За каждым существующим вирусом закреплен уникальный для него кусок кода, так называемая сигнатура. Этот кусок кода хранится в базе 40 антивируса, и если такой кусок кода найден в файле, то такой файл определяется как соответствующий вирус. После нахождения подозрительного файла, в зависимости от настроек установленного на ПК антивируса, пользователь либо получает сообщение на право выбора «судьбы» данного файла, либо антивирусная программа сама решает это за него. Однако для того, чтобы в базе сигнатур антивирусной программы появился прописанный уникальный код вируса, этот вирус должен попасть на анализ вирусным аналитикам фирмы разработчика антивирусного обеспечения. Это довольно долгий путь, т.к. ежедневно появляются тысячи новых разновидностей вирусов, а программа-антивирус должна качественно защищать ПО. Для решения такой проблемы регулярно появляются обновления для антивирусов, а также определенные антивирусные программы наделены таким свойством как эвристический анализ.

Эвристический анализ работает по-иному, нежели вышеизложенные базы сигнатур. Он анализирует содержимое файла и ищет в нем не сигнатуру, а последовательности операций, типичные для вирусов. Поэтому антивирусная программа имеет возможность обнаружения вирусов, которые еще не попали на исследование вирусным аналитикам. Чем более совершенный алгоритм эвристического анализа использует антивирус, тем он надежнее.

При выборе антивирусного ПО пользователи руководствуются интересующими их требованиями к нему. Критерии оценки антивирусов:

-количество известных вирусов;

-скорость реакции на появление новых вирусов;

-степень задействования ресурсов компьютера;

-наличие эвристического анализа;

-корректное лечение вирусов;

-наличие антивирусного модуля, работающего в реальном времени.

В качестве примера ниже приведен обзор вирусной активности, полученный «Лабораторией Касперского» за март 2011 года.

В течение марта 2017 года на компьютерах пользователей продуктов «Лаборатории Касперского»:

-было отражено 241151171 сетевых атак;

-заблокировано 85853567 попыток заражения через веб;

-обнаружено и обезврежено 219843736 вредоносных программ (попытки локального заражения);

-отмечено 96702092 срабатываний эвристических вердиктов.

В сводной таблице 3 приведены двадцать наиболее часто обнаруживаемых в сети Интернет вредоносных программ (по данным «Лаборатории Касперского»).

Позиция Изменение позиции Вредоносная программа
1 4 AdWare.Win32.FunWeb.gq
2 New Hoax.Win32.ArchSMS.pxm
3 3 AdWare.Win32.HotBar.dh
4 8 Trojan.HTML.Iframe.dl
5 New Hoax.HTML.OdKlas.a
6 New Trojan.JS.Popupper.aw
7 1 Exploit.JS.Pdfka.ddt
8 -8 Trojan.JS.Agent.btv
9 -9 Trojan-Downloader.JS.Agent.fun
10 -10 Trojan-Downloader.Java.OpenStream.bi
11 -7 Exploit.HTML.CVE-2010-1885.ad
12 New Trojan.JS.Agent.uo
13 New Trojan-Downloader.JS.Iframe.cdh
14 New Packed.Win32.Katusha.o
15 New Exploit.Java.CVE-2010-0840.d
16 1 Trojan.JS.Agent.bhr
17 New Trojan-Clicker.JS.Agent.om
18 New Trojan.JS.Fraud.bl
19 New Exploit.Java.CVE-2010-0840.c
20 New Trojan-Clicker.HTML.Iframe.aky

 

Быстродействие и ресурсоемкость антивируса для большинства пользователей являются одними из наиболее важных характеристик наряду с качеством самой защиты. На эти характеристики обращают внимание в первую очередь при выборе и покупке антивируса. Никому не нужна мощная, но слишком ресурсоемкая антивирусная защита, при которой просто невозможно будет использовать компьютер для дела.

Цель теста - выбрать персональные антивирусные программы, которые оказывают наименьшее влияние на осуществление пользователем типовых операций на компьютере, меньше «тормозят» его работу и потребляют минимальное количество системных ресурсов.

В процессе тестирования были измерены и сравнены параметры, которые оказывают непосредственное влияние на восприятие пользователем скорости работы антивируса, а именно:

-Время загрузки операционной системы;

-Размер потребляемой антивирусом памяти и уровень загрузки процессора;

-Скорость копирования файлов (оценка быстродействия антивирусного монитора);

-Скорость сканирования (оценка быстродействия антивирусного сканера);

-Скорость запуска пяти распространенных офисных программ.

Полученные в ходе теста результаты дают ясное представление о быстродействии представленных на рынке антивирусных программ. Сопоставив эти данные, любой пользователь может сделать осознанный выбор в пользу того или иного антивирусного решения.

В тестировании участвовали следующие антивирусные программы (актуальных версий на момент начала тестирования - 05.03.2017):

1. Avast Internet Security 6.0.1000.0

2. AVG Internet Security 2011 10.0.0.1074 43

3. Avira Premium Security Suite 10.0.0.592

4. BitDefender Internet Security 2011 14.0,28,351

5. Comodo Internet Security 5.3.181415.1237

6. Dr.Web Security Space 6.00.1.01310

7. Emsisoft Anti-Malware 5.1.0.0

8. Eset Smart Security 4.2.67.10

9. F-Secure Internet Security 2011 1.30.4220.0

10. G DATA Internet Security 2011 (21.1.0.5)

11. Kaspersky Internet Security 2011 11.0.2.556

12. McAfee Internet Security 2011 4.5.147.0

13. Microsoft Security Essentials 2.0.657.0

14. Norton Internet Security 2011 18.1.0.37

15. Outpost Security Suite Pro 7.1 3415.520.1247.404

16. Panda Internet Security 2011 16.00.00

17. PC Tools Internet Security 2011 1.0.0.58

18. Trend Micro Titanium Internet Security 2011 3.0.0.1303

19. VBA32 Personal 3.12 3.12.14.1

20. ZoneAlarm Internet Security Suite 2010 9.3.37.0

Тест проводился на машине конфигурации Intel Core i5 650 3.2 ГГц / ASUS P7H55M / NVIDIA GeForse 210 / 4096 MB / WD CWD 10EARS 00Y5B1 и Hitachi HDP725040GLA360 под управлением ОС Microsoft Windows 7 x86 в период с 05 марта по 20 апреля 2017 года.

Для сохранения образов системы в состоянии до установки антивирусов и после установки каждого антивируса использовалась программа Acronis True Image, предоставленная Aflex Software, представителем компаний Acronis, Parallels и ASP Linux в Казахстане и СНГ.

Для исключения ошибок все измерения в данном тесте проводились последовательно пять раз, с возвратом в первоначальное состояние после каждого измерения. Полученные результаты усреднялись за вычетом граничных значений (максимального и минимального).

Чем меньше влияет антивирус на загрузку ОС, тем лучше. Результаты измерения влияния антивирусной программы на время загрузки операционной системы показаны в таблице 4, а на рисунке 4 полученные данные сведены в график.

 

Антивирус Время загрузки, с Задержка относительно эталона, с Задержка относительно эталона, %
Без антивируса 30,94 - -
Avira 33,08 2,14 6,92
Avast 34,03 3,09 9,99
Emsisoft 34,78 3,84 12,41
Trend Micro 35,30 4,36 14,09
Microsoft 35,82 4,88 15,77
ZoneAlarm 38,12 7,18 23,21
Outpost 38,19 7,25 23,43
AVG 38,64 7,70 24,89
VBA32 38,70 7,76 25,08
McAfee 39,67 8,73 28,22
G Data 39,71 8,77 28,35
Comodo 40,64 9,70 31,35
Eset 40,79 9,85 31,84
BitDefender 40,90 9,96 32,19
Kaspersky 40,99 10,05 32,48
Panda 41,51 10,57 34,16
Norton 43,21 12,27 39,66
Dr.Web 43,22 12,28 39,69
PC Tools 44,94 14,00 45,25
F-Secure 47,95 17,01 54,98

 

Рисунок 4. Время загрузки операционной системы

Самые лучшие по этому показателю - антивирусы Avira, Avast, Emsisoft, TrendMicro и Microsoft. Они влияют на время загрузки операционной системы в пределах 20%. Худшие по этому показателю, антивирусы PC Tools и F-Secure, тормозят загрузку операционной системы на 45% и 55% соответственно.

Если же говорить об абсолютных значениях, то задержки в загрузке операционной системы в случае большинства антивирусов совсем небольшие – от 2 до 17 сек.

Чем меньше оперативной памяти потребляет программное обеспечение и чем больше ее остается для других приложений, тем лучше. Использование антивирусами оперативной памяти в состоянии покоя может отличаться на десятки мегабайт.

Результаты измерений реально занимаемой антивирусами оперативной памяти в состоянии покоя представлены на рисунке 5

Рисунок 5. Доступная оперативная память в состоянии покоя (Мб)

 

Как видно, минимальное количество оперативной памяти в состоянии покоя потребляют антивирусы VBA32, ZoneAlarm, TrendMicro, Norton, PC Tool, Panda, McAfee и Microsoft. В состоянии покоя им требуется от 87 до 120 Мб оперативной памяти. Самое большое количество оперативной памяти в состоянии покоя потребляют антивирусы Outpost, Avast, AVG, Avira, BitDefender, Comodo и Dr.Web – более 200 Мб.

Для оценки быстродействия антивируса наибольшую важность имеет скорость работы антивирусного монитора (сканера в режиме реального времени или on-access сканера). Известно, что при запуске, создании, копировании или изменении файлов на жестком диске, они подвергаются проверке антивирусным монитором. «Вмешательство» антивируса в файловые операции может заметно замедлять работу системы.

В таблице 5 и на рисунке 6 представлено время копирования тестовой коллекции файлов на компьютере с различными антивирусами и задержки относительно системы без антивируса.

Антивирус

Время копирования

Время [час:мин:сек] Задержка [час:мин:сек] Задержка [%]
Без антивируса 0:03:51 - -
Avira 0:03:56 0:00:05 2,16
AVG 0:03:57 0:00:06 2,60
ZoneAlarm 0:04:03 0:00:12 5,19
Avast 0:04:13 0:00:22 9,52
Kaspersky 0:04:16 0:00:25 10,82
Eset 0:04:23 0:00:32 13,85
Trend Micro 0:04:27 0:00:36 15,58
Dr.Web 0:04:33 0:00:42 18,18
BitDefender 0:04:39 0:00:48 20,78
PC Tools 0:04:39 0:00:48 20,92
Outpost 0:04:41 0:00:50 21,65
F-Secure 0:05:04 0:01:13 31,60
Norton 0:05:17 0:01:26 37,09
Emsisoft 0:05:37 0:01:46 45,89
Comodo 0:06:54 0:03:03 79,22
G Data 0:08:28 0:04:37 119,91
Panda 0:12:07 0:08:16 214,72
Microsoft 0:14:03 0:10:12 264,94
McAfee 0:15:06 0:11:15 292,21
       
VBA32 0:25:54 0:22:03 572,73

Рисунок 6. Время копирования коллекции чистых файлов

 

Самым важным в выборе антивируса является уровень защиты компьютера от вирусов. Ниже приведены результаты теста на самозащиту антивирусов на платформе x64, который проведен компанией Anti-malware в январе 2017.

Изучались возможности самозащиты комплексных антивирусных продуктов класса Internet Security от возможных атак. Тест впервые проводился на операционной системе Windows 7 x64. Все проверки проводились с правами локального администратора на следующих уровнях:

1. Изменение разрешений на доступ к файлам и ключам реестра;

2. Модификация/удаление модулей;

3. Удаление антивирусных баз;

4. Модификация/удаление значимых ключей реестра;

5. Завершение процессов;

6. Модификация процессов/кода;

7. Выгрузка драйверов.

Дополнительно была проанализирована разница в самозащите антивирусов на операционной системе Windows 7 x86 и x64, используя для этого данные прошлого теста от сентября 2016 года.

В тестировании принимали участие двадцать наиболее популярных комплексных антивирусных продуктов класса InternetSecurity актуальных версий на момент начала тестирования (24 ноября 2010 года) и работающих на платформе Windows 7 x64. Срединих:

1. Avast Internet Security 5.0.477

2. AVG Internet Security 2011 (build 1170)

3. Avira AntiVir Premium Security Suite 10.0.0.565

4. BitDefender Internet Security 2011 (Build: 14.0.23.312)

5. Comodo Internet Security 5.0.32580.1142

6. Dr.Web Security Space 6.0 (12.0.0.58851)

7. Emsisoft Anti-Malware 5.0.0.0

8. Eset Smart Security 4.2.67.10

9. F-Secure Internet Security 2011 (1.30.4220.0)

10. G DATA Internet Security 2011 (21.1.0.5)

11. Kaspersky Internet Security 2011 (11.0.2.556)

12. McAfee Internet Security 2011

13. Microsoft Security Essentials 1.0.2498.0

14. Norton Internet Security 2011 (18.1.0.37)

15. Outpost Security Suite Pro 2010 (7.0)(3409.520.1244.401)

16. Panda Internet Security 2011(16.00.00)

17. PC Tools Internet Security 2011 (8.1.0.0.50)

18. Trend Micro Titanium Internet Security 2011 (3.0.0.1303)

19. VBA32 Personal 3.12.14.1

20. ZoneAlarm Security Suite 2010 (9.3.37.0)


 


Дата добавления: 2019-08-31; просмотров: 216; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!