امنیت؛ بدون هیچ اغراق و بزرگنمایی مهمترین و پرچالشترین مقوله در دنیای ارتباطات دیجیتال بوده و هست. با تولد اینترنت و با فراگیر شدن آن و استقبال پرشور شرکتهای تجاری و شخصیتهای حقیقی برای حضور و افتتاح غرفه در این شبکه ارتباطی فراجغرافیایی، روزبهروز بر اهمیت مقوله امنیت در این دنیای جدید و صدالبته با نرخ رشد جمعیت بسیار بالاتر از دنیای واقعی، افزوده شدهاست. فراهم شدن امکان دسترسی آسان کاربران خانگی، بستر نوینی را برای ایجاد و توسعه انواع تعاملات و ارتباطات از راه دور در تمامی حوزههای اقتصادی، اجتماعی، فرهنگی و… از کلانترین تا خردترین سطوح پیریزی کرد و امروز زندگی بدون اینترنت اگر نگوییم محال، بسیار سخت و دشوار و پرهزینه است.
نتیجه اینکه، اهمیت توجه به مقوله امنیت در این دنیای
جدید همانقدر جدی، مهم و منطقی است که امنیت در زندگی واقعی، از شرکتهای بزرگ
گرفته تا کاربران خانگی. اهمیت مقوله امنیت در دنیای کنونی و کمتوجهی اکثریت
کاربران ایرانی از مدیران صنایع و مراکز دولتی و خصوصی تا کاربران خانگی، ما را بر
آن داشت از این پس بهطور ثابت و جدیتر از گذشته به آن بپردازیم. نوشته پیش رو،
بخش اول از مستند داستانی آنتیویروسهاست که با همکاری دفتر نمایندگی آنتیویروس VBA32 در ایران برای شما عزیزان آماده شدهاست. قسمت دوم و پایانی این
داستان در شماره آتی تقدیم خواهدشد.
آنتیویروسها نرمافزارهایی هستند که برای شناسایی، جلوگیری از فعالیت و حذف
بدافزارهایی چون ویروسهای کامپیوتری، کرمهای اینترنتی، تروجانها، جاسوسافزارها،
آگهیافزارها، روتکیتها و بکدورها و… استفاده میشوند. آنتیویروسها برای
شناسایی و نابودی بدافزارها از تکنیکهای خاصی استفاده میکنند که این تکنیکها در
آنتیویروسهای مختلف دارای وجوه تمایزی هستند که به آنها خواهیم پرداخت.
تاریخچه
اگر بخواهیم به تاریخچه آنتیویروسها بپردازیم، باید به
گذشته برگشته و نیمنگاهی به تولید ویروسهای کامپیوتری بیاندازیم.
با وجودی که اولین ویروس کامپیوتری را فومن نیومن در سال ۱۹۴۹ با توانایی ساخت یک برنامه
کامپیوتری همراه ویروس تولید کرد اما تولید یک ویروس به معنای واقعی در اوایل دهه ۱۹۸۰ میلادی و در سال ۱۹۸۴ توسط Ken
Thompson انجام شد.
درست در همان سال، شخصی به نام Fred Cohen تأثیر ویروسها روی سیستمهای کامپیوتری را در آزمایشگاه خود
بررسی کرد که به ارائه یک تعریف رسمی برای ویروسها منجر شد و از آن پس برای
نامگذاری یک فایل مخرب ویروس بهعنوان مرجع استفاده شد.
بنابراین، اولین ویروسهای کامپیوتری مخرب در دهه ۱۹۸۰ میلادی بهطور رسمی پا به
عرصه وجود گذاشتند.
با اینکه درباره اولین نرمافزار تولیدشده برای حذف ویروس نظرات متعددی وجود دارد
اما بسیاری معتقدند، یک هکر آلمانی به نام Brend Fix اولین نرمافزار را برای حذف یک ویروس کامپیوتری در سال ۱۹۸۷ نوشتهاست. درست در همان
سال برای دستگاههای Atari ST
دو نرمافزار آنتیویروس به نامهای G Data و
UVK2000 تولید شد.
در سال ۱۹۸۸ Fred
Cohen که اولین تعریف رسمی برای ویروس را در سال ۱۹۸۴ به جهانیان معرفی کردهبود،
به توسعه استراتژیهای موردنیاز برای تولید نرمافزارهای ضدویروس پرداخت، استراتژیهایی
که آنتیویروسهای تولیدی بعد از این تاریخ از آنها استفاده کردند.
همچنین در سال ۱۹۸۸
گروهی که به Virus-L
معروف بودند با عضویت در BITNET شبکهای
بین دو دانشگاه معروف نیویورک به بحث و بررسی درباره چگونگی فعالیت ویروسها و
روشهای شناسایی و حذف آنها پرداختند.
در این گروه، افراد معروفی چون John McAfee و Eugene Kaspersky
دیدهمیشدند که بعدها در زمینه تولید آنتیویروس دو شرکت به راه انداختند.
قبل از اینکه شبکههای جهانی اینترنت عمومیت پیدا کنند، بیشتر ویروسها از طریق
فلاپی درایوها انتقال پیدا میکردند، به همین دلیل بیشتر آنتیویروسهای تولیدشده
فقط به بررسی بوتسکتورهای فلاپیها و هارددرایوها میپرداختند.
البته بعد از جهانی شدن اینترنت شکل و شمایل انتقال ویروسها نیز تغییر یافت. با
توجه به تغییرات مختلفی که در ساختار ویروسها به وجود آمد، به مرور زمان ویروسهای
کامپیوتری جای خود را به بدافزار دادند. به همین دلیل، در حال حاضر ویروسها خود
در زمره بدافزارها طبقهبندی میشوند.
در حال حاضر، بدافزارهای مختلفی در دنیای کامپیوتر وجود دارند که از آنجمله میتوان
به: ویروس، تروجان، کرم اینترنتی، جاسوسافزار، آگهیافزار، روتکیت، بکدور و…
اشاره کرد. از اینرو به نظر میرسد، لفظ عامیانه ویروس کامپیوتری جای خود را به
لفظ بزرگتری به نام بدافزار Malware داده
باشد.
بدافزارها Malicious Software به
برنامههای مخربی گفتهمیشود که با آلوده کردن سیستمهای کامپیوتری به دنبال
رسیدن به اهدافی خاص هستند. هر بدافزار برای آلوده کردن و آسیبرسانی از فرآیند مختص
به خود استفاده میکند که دارای پیچیدگیهای خاص خود است. از اینرو، آنتیویروسها
باید طوری طراحی شوند که بتوانند با هرگونه تهدیدی مقابله کنند.
روشهای شناسایی
یکی از معدود نتایج نظری برگرفته از مطالعاتی که روی ویروسهای کامپیوتری انجام
گرفته به اثباتهای عملی که Fred Cohen در سال ۱۹۸۷
به آن رسیدهبود، مربوط میشود. در این مطالعات، Fred
Cohen به این نتیجه رسید که هیچ الگوی مشخصی نیست
که بتوان تمامی ویروسها را از طریق آن شناسایی کرد.
پس از انجام تحقیقات نهایی، نتیجه این شد که، ویروسهای کامپیوتری، نرمافزار یا
کدهای مخربی هستند که توانایی بازتولید و انتشار خود را دارند. اما بعدها محققان
متوجه شدند، معانی جدیدی نیز وجود دارند که با وجود نقاط مشترک با ویروسها، از
لحاظ عملکرد مترادف با ویروسها نبودند، ابزارهای مخربی برای رسیدن به اهداف خاص…
از سوی دیگر، نرمافزارهای آنتیویروس نیز برای شناسایی و حذف انواع مختلف بدافزار
که با روشهای خاص و حرفهای در حال طراحی بودند، به فناوریهای جدید مجهز میشدند
که این فناوریها پایه و اساس طراحی آنتیویروسهای جدید هستند.
روشهای طراحی و شناسایی ویروسها توسط نرمافزارهای آنتیویروس
۱. شناسایی از روی امضاء
دیجیتالی Signature Based detection
معمولترین روشی که آنتیویروسها برای شناسایی بدافزارها استفاده میکنند،
شناسایی ویروسها از روی امضاء دیجیتالی است که در آن، آنتیویروسها محتویات یک
فایل را با بانک اطلاعاتی از امضاء دیجیتالی ویروسهای اکتشافی مقایسه کرده و در
صورت آلوده بودن فایلها بهعنوان بدافزار معرفی میشوند. به این دلیل که ویروسها
میتوانند خود را داخل فایلها جاسازی کنند، در این روش، تمام یا بخشی از فایلها
اسکن میشود.
۲. روش اکتشافی Heuristic
Based Detection
در این روش، آنتیویروسها با بررسی عملکرد فعالیتهای مشکوک به اکتشاف ویروسهای
ناشناخته میپردازند. این فناوری یکی از جدیدترین روشهای اکتشافی است.
۳. روش تقلید File
Emulation
یکی دیگر از روشهای شناسایی ویروسها توسط نرمافزارهای آنتیویروس که بر مبنای
فناوری Heuristic Analyzer
استوار هستند، روش تقلید فایل است. در این روش، با اجرای یک برنامه در محیط مجازی
و سنجش رفتارهای به وقوع پیوسته و مقایسه آن با رفتارهای بدافزارهایی که از قبل به
ثبت رسیدهاند، میتوان تشخیص داد که این رفتار به یک بدافزار مربوط است یا نه.
درصورتی که برنامه اجراشده، یک بدافزار باشد، اقدامات لازم برای پاکسازی و جلوگیری
از فعالیت آن انجام خواهدشد.
شناسایی از روی امضاء دیجیتالی لازم اما ناکافی
همانطور که میدانید، نرمافزارهای آنتیویروس اغلب با روش تست امضاء دیجیتالی به
شناسایی بدافزارها میپردازند. با وجودی که این روش یکی از روشهای مؤثر در این
زمینه است اما زمانی بیشترین کارایی را دارد که آنتیویروس از قبل با این بدافزار
برخورد کردهباشد و امضاء دیجیتالی آن توسط شرکتهای تولیدکننده آنتیویروس تولید
و به بانک اطلاعاتی آنتیویروس افزوده شدهباشد. به همین دلیل این روش در مقابله
با بدافزارهای جدید و ناشناخته راهی از پیش نخواهدبرد.
در روش شناسایی بر مبنای امضاء دیجیتالی با توجه به اینکه روزانه ویروسهای جدیدی
تولید میشوند، نیاز بهبروزرسانی بانک اطلاعاتی امضاهای دیجیتالی امری
اجتنابناپذیر به نظر میرسد. از این رو، برای یاری رساندن به شرکتهای تولیدکننده
آنتیویروس امکاناتی داخل خود نرمافزارهای آنتیویروس تعبیه شده که امکان ارسال
فایلهای مشکوک توسط کاربران کامپیوتر به شرکتهای سازنده آنتیویروس برای تجزیه و
تحلیل و افزودن به بانک اطلاعاتی امضاهای ویروسی داده شدهاست. عملیات کشف و خنثیسازی
ویروسها توسط متخصصان این رشته و با بهکارگیری نرمافزارها و روشهای خاص در
شرایط مهندسی معکوس اتفاق میافتد.
یکی از نرمافزارهایی که برای تجزیه و تحلیل فایلهای مشکوک استفاده میشود، نرمافزار
Interactive
Disassambler است. البته توجه داشتهباشید که این نرمافزارها
کار یک آنتیویروس را انجام نمیدهند، بلکه به متخصصان برای شناسایی و اضافهکردن
امضاء دیجیتالی یک ویروس جدید به بانک اطلاعاتی آنتیویروس یاری میدهند.
با وجودی که روش شناسایی بر مبنای امضاء دیجیتالی روش مؤثری در جلوگیری از شیوع
بسیاری از ویروسهای کامپیوتری است اما ویروسنویسان همواره با بهکارگیری فناوریهایی
چون Oligomorphic و Polymorphicو به تازگی نیز فناوری کاملاً پیچیده Metamorphic سعی دارند، همواره یک قدم از نرمافزارهای آنتیویروس
جلوتر باشند. در تکنیکهای جدیدی که برای ویروسنویسی استفاده میشوند، این امکان
وجود دارد که بخشی یا تمام فایل آلوده به صورت رمزنگاریشده تولید شود که این امر باعث
میشود، ویروسهای از پیش شناختهشده نیز تنها با ایجاد تغییر در رفتار و شکل و
شمایل خود، آنتیویروس را در روش مبتنی بر امضاء دیجیتالی فریب دهند، حتی اگر
امضاء دیجیتالی ویروس پیشتر به بانک اطلاعاتی آنتیویروس افزوده شدهباشد.
با توجه به اینکه بسیاری از ویروسها برای انتشار و آلوده ساختن سیستمهای
کامپیوتری از روشهای مشابه استفاده میکنند و فقط پس از نفوذ به کامپیوترها تنها
با تغییر در بعضی از رفتارها، میزبان خود را تخریب میکنند، از این رو با ایجاد یک
روش اکتشافی عمومی بسیاری از ویروسهای کامپیوتری که برای آلودهکردن سیستمها از
یک مفهوم مشخص استفاده میکنند، شناسایی شده و در یک خانواده طبقهبندی میشوند.
بنابراین برای شناسایی هر نوع ویروس جدید نیازی نیست امضاء دیجیتالی آن ویروس در
بانک اطلاعاتی آنتیویروس موجود باشد، بلکه با استفاده از فناوری Heuristic
Analysis با تشخیص و تطبیق نوع رفتار و عملکرد یک
فایل مشکوک با بدافزاری که از قبل شناسایی شده، آن فایل نیز جزء آن دسته از ویروس
طبقهبندی شده و توسط آنتی ویروس شناسایی و حذف میشوند.
از آن جمله میتوان بدافزار Sality
را نام برد که در کلاسهبندی آنتیویروسهای مختلف دارای همخانوادههای مختلفی
است که برای مثال در آنتیویروس VBA32
این بدافزار دارای دو همخانواده کاملاً متمایز به نامهای Sality
Baka و Sality Kaka است.
با اینکه شناسایی یک ویروس مشخص و خاص از طریق امضاء دیجیتالی به نظر سودمند میآید
اما شناسایی یک خانواده از ویروسها از طریق روش امضاء دیجیتالی عمومی (روش معمول
در فناوری Heuristic Analysis) سریعتر
است.
محققانی که در زمینه ویروسنویسی تبحر دارند به این موضوع پی بردهاند که، تمامی
ویروسهایی که در یک خانواده طبقهبندی میشوند دارای نقاط مشترکی در کدنویسی
هستند که به آنتیویروسها کمک میکنند با شناسایی این نقاط و ارتباط آنها با یک
امضاء عمومی، تمامی آن بدافزارها شناسایی شوند (این امضاء دیجیتالی عمومی به بانک
اطلاعاتی آنتیویروسها افزوده میشود).
این امضاهای دیجیتالی اغلب دارای کدهای ناپیوسته تقلبی هستند که ویروسنویسان
غیرحرفهای به منبع ویروس اصلی که در گذشته تولید شده، اضافه کردهاند. از این رو،
وجود همین کدهای نامتعارف و تقلبی به اسکنرهای آنتیویروسها اجازه میدهند که
بتوانند ویروسها را شناسایی کنند، حتی اگر در ساختمان آن ویروسها از کدهای بیمعنی
استفاده شدهباشد. به این روش شناسایی که از روش بالا استفاده میکند، روش Heuristic
Detection گفتهمیشود.
همانطور که در قسمت نخست نوشتار پیش رو گفتیم، امروزه
آنتیویروسها برای شناسایی و شکار بدافزارهای مختلف از روشها و راهکارهای
متفاوتی استفاده میکنند که Heuristics Detection یکی
از این روشهاست. در این روش، با قرار دادن تعدادی از بدافزارهای مشابه در یک
خانواده و اختصاص یک امضای دیجیتالی عمومی به آن و پیادهسازی یک الگوریتم شناسایی
کارآمد در آنتیویروس، امکان شناسایی و حذف سریعتر نمونههای مختلف همخانواده و
همنژاد با آن امضای دیجیتال عمومی فراهم میشود.
اما فراموش نکنیم، یک ویروسنویس حرفهای و کاربلد، جدیدترین ابزارها و روشهای
شناسایی بهکار گرفته شده در آنتیویروسها را به دقت بررسی و رصد کرده و در
نهایت، دیر یا زود راه فرار از تلههای پیشبینیشده را پیدا میکند. این بدان
معنی است که ویروسنویسان همواره یک گام جلوتر از جدیدترین نسخه آنتیویروسها
هستند. ارتباط خودکار مکرر آنتیویروسها (نسخههای رجیسترشده) با بانک اطلاعاتی
آنلاین و بهروزشدنهای گاهی چندباره در طول روز به تنهایی دلیل بسیار محکمی بر
این ادعا و اهمیت واکسینه شدن آنتیویروس در برابر تهدیدات جدید است. روش فوق با
وجود مزایای فراوانی که در صورت انتخاب درست امضای عمومی برای یک خانواده و پیادهسازی
الگوریتم تشخیصی پیشرفته در آنتی ویروس به همراه دارد، هرگز فارغ از عیب و نقص
نیست و گاهی دچار خطا و اشتباه میشود. به خطاهایی که در آن آنتیویروس فایل سالمی
را ویروس تشخیص میدهد، در اصطلاح False positive میگویند.
میزان این خطا یکی از فاکتورهای مهم در عملکرد آنتیویروسهای امروزی به شمار میآید.
برای مثال، ویروسنویسان برای نوشتن یک ویروس از روشهای خاص و پیشرفتهای استفاده
میکنند که از آن جمله میتوان به Oligomorphic، Polymorphic و Metamorphicاشاره کرد. این روشها گاهی رفتارها و کنشهای ویروسی از
یک خانواده شناختهشده را آنچنان متحول و دگرگون میکنند که برخی آنتیویروسها
در تطبیق ویروس مذکور با امضای عمومی و الگوریتم شناسایی که تیم توسعهدهنده بر
مبنای تجزیه و تحلیلهای آماری مبتنی بر رفتارهای یک ویروس خاص یا یک خانواده
ویروس طراحی و پیادهسازی کردهاند، دچار خطا و اشتباه شود.
شایان ذکر است، میزان این دسته خطاها در آنتیویروسهای مختلف بسته به توانایی و
دانش فنی تیم توسعهدهنده آن در طراحی و پیادهسازی الگوریتمهای شناسایی متفاوت
است.
از طرف دیگر، از آنجا که توسعه و بهروزرسانی و تغییرات در موتور راهانداز Oligomorphic، Polymorphic و Metamorphic کاری بسیار دشوار و پیچیده است و با توجه به اشراف آنتیویروسها
به نوع فناوری بهکار رفته در نوشتن ویروسها، امروزه شاهد هستیم، الگوریتمهای
طراحیشده برای حذف این قبیل ویروسها دارای درصد قابل قبولی در شناسایی هستند.
با توجه به مطالبی که مطرح شد، یکی از ملاکهای موفقیت آنتیویروسهایی که از
فناوری Heuristic Analysis
استفاده میکنند، کم بودن تعداد تشخیص اشتباه یا همان False
positive است.
روش شناسایی روتکیتها Rootkit Detection)(
یکی از روشهای جدیدی که چند سالی است به نرمافزارهای آنتیویروس اضافه شده، روش
تشخیص بدافزارهای مرکب و پیچیده موسوم به Rootkit است، روتکیتها بدافزارهایی هستند که امکان دسترسی در سطح Administrator را در سیستمهای آلوده فراهم کرده و گاهی حتی در فرآیند سیستمعامل
هم دخالت کرده و تغییراتی را به وجود میآورند. بعضی اوقات روتکیتها حتی
نرمافزارهای آنتیویروس را نیز از کار میاندازند. با این اوصاف، میتوان چنین
نتیجه گرفت، حذف روتکیتها از سیستم آلوده بسیار سختتر و پیچیدهتر از دیگر
بدافزارهاست. بهطوری که گاهی شما را مجبور به نصب دوباره سیستمعامل میکنند.
روتکیتها بهگونهای طراحی شدهاند که پس از ورود به سیستمهای کامپیوتری، آنتیویروسها
را به خود مشغول کرده و گاهی اوقات آنها را کاملاً از کار میاندازند تا
بدافزارهای دیگری که قسمتی از فرآیند آلودهسازی توسط آن روتکیت خاص هستند،
بتوانند با خیال آسوده و بدون احساس خطر از جانب نرمافزار آنتیویروس به اجرای عملیات
خرابکارانه خود بپردازند.
بدون شک، یکی از بارزترین و جنجالیترین و جدیدترین نمونه از روتکیتهای پیشرفته
و قدرتمند، بدافزار جاسوسی استاکسنت است که اولین بار توسط آنتیویروس VBA32 شناسایی و به دنیا معرفی شد. روتکیتی که در پروژه آلودهسازی خود
دارای بیشتر از چهارده مهاجم بود.
از موارد مطرحشده، این معنی برداشت میشود که یکی از ملاکهای انتخاب یک آنتیویروس
قدرتمند، داشتن فناوری مقابله با روتکیتهاست، موردی که تا دو سال پیش حتی روی
بعضی از آنتیویروسهای معروف همچون Avast
بهکار گرفته نشدهبود.
فرصت مرگ یا زندگی…!
یکی از تستهایی که به تازگی روی آنتیویروسهای مبتنی بر Heuristic
Analysis انجام میگیرد، تست False
positive است. تشخیص اشتباه یا همان False
positive زمانی اتفاق میافتد که یک نرمافزار آنتیویروس
به اشتباه یک فایل سالم را بهعنوان یک بدافزار شناسایی و حذف میکند. حذف یک فایل
سالم از روی سیستم میتواند مشکلات جبران ناپذیری برای سیستمهای کامپیوتری در حال
اجرا به وجود بیاورد.
برای مثال، اگر یک نرمافزار آنتیویروس بهگونهای طراحی شدهباشد که فایلهای
آلوده را به سرعت حذف کند، حذف اشتباه یک فایل موردنیاز و حساس سیستمعامل یا یک
برنامه کاربردی، باعث خواهدشد، آن برنامه غیرقابل استفاده شود. از این رو، یکی از
ملاکهای انتخاب یک آنتیویروس خوب و مناسب، تعداد اشتباهات کم در آزمون False
Positive است. هرچه این تعداد کمتر باشد، رتبه آنتیویروس
بالاتر خواهدبود.
برای روشنتر شدن اهمیت فاکتور False Positive در انتخاب آنتیویروس، دانستن چند نمونه مستند کافی است:
در می سال ۲۰۰۷
میلادی، اضافه شدن یک امضای دیجیتالی معیوب به آنتیویروس Symantec باعث شد، بعضی از فایلهای ضروری سیستمعامل ویندوز به اشتباه حذف
شود و این امر باعث از کار افتادن سیستمعامل تعداد بسیار زیادی کامپیوتر شد.
در آوریل ۲۰۱۰،
شناسایی فایل svchost.exe
ویندوز XP سرویسپک
سه بهعنوان یک بدافزار توسط آنتیویروس McAfee باعث شد، تمامی دسترسیهای شبکه روی آن سیستمها غیرفعال شود.
در دسامبر ۲۰۱۰،
ارائه یک بهروزرسانی معیوب توسط آنتیویروس AVG باعث تخریب تمامی سیستمعاملهای ویندوز هفت ۶۴ بیتی شد، بهطوری که برای
رفع مشکل باید سیستمعامل دوباره نصب و راهاندازی میشد.
و در نهایت در اکتبر ۲۰۱۱،
آنتیویروس Microsoft Security Essentials به اشتباه فایلهای اجرای مرورگر Google
Chrome را از روی سیستمها حذف کرد.
همانطور که از مطالب مطرحشده برداشت میشود، تأثیرات گزینه False
Positive میتواند هزینههای سنگینی را به همراه
داشتهباشد که یک انتخاب مطمئن میتواند این هزینهها را به حداقل برساند.
تست از نوع آنتیویروسی
بد نیست بدانیم، در حال حاضر مراکزی در دنیا وجود دارند که تستهای مختلفی را روی
نرمافزارهای آنتیویروس انجام داده و نتایج آن را در وبسایتهای خود منتشر میسازند،
مراکزی چون AV-Comparatives
در اتریش، Anti-Malware
در روسیه وVirusbtn در
امریکا که تستهای بسیار پیشرفتهای را به صورت فنی روی آنتیویروسها انجام میدهند.
البته وبسایتهایی نیز مانند Top Ten Reviews هستند که بیشتر به صورت آماری، رتبهبندیهایی را برای آنتیویروسها
در نظر میگیرند، آماری بر مبنای میزان فروش و… .
نتایج آزمونهای دورهای لابراتوارهای تخصصی فوق و نشانهای Award کسبشده توسط هر آنتیویروس در هر یک از آزمونهای متنوع
این لابراتوارها مرجع و معیار مناسب، جامع و قابل اعتمادی برای مقایسه عملکرد
واقعی آنتیویروسها و شناخت نقاط ضعف و قوت آنهاست.
البته ما هم کاملاً با شما موافق هستیم که برای انتخاب یک آنتیویروس مناسب، علاوه
بر کارآیی و عملکرد فنی قابلقبول، پارامتر قیمت نیز بسیار مهم و قابل توجه است.
به عبارت دیگر، در خرید آنتیویروس نیز مانند خرید هر وسیله یا گجت سختافزاری
(نوتبوک،تبلت، موبایل، دوربین و…) تناسب کارآیی و قیمت محصول با نیاز و بودجه هر
کاربر است که بهترین گزینه را مشخص میکند. البته با این پیشفرض که کاربر قرار
است بابت آنتیویروس پولی بپردازد و با مجوز (License)
اصلی و قانونی از آن استفاده کند! (قبول داریم که هنوز این
مسئله برای بعضی (شاید هم بسیاری) از کاربران ایرانی، به خصوص از لحاظ اقتصادی
توجیه منطقی ندارد اما…)
برای آشنایی بیشتر شما عزیزان به اختصار به معرفی
برخی از این آزمونها و تستها میپردازیم:
Detection tests: در
این تست که هر سه ماه یکبار انجام میگیرد، مجموعهای از ویروسها اعم از ویروسهای
قدیمی و ویروسهای جدیدی که در دنیای مجازی شیوع پیدا کردهاند، انتخاب شده و
عملکرد آنتیویروسها روی سیستمی آلوده به مجموعه بدافزارهای فوق (در شرایط سختافزاری
و نرمافزاری کاملاً مشابه) ارزیابی میشود. تمرکز این آزمون روی توان آنتیویروسها
در شناسایی و پاکسازی بدافزارهاست. در پایان این آزمون، جدول رتبهبندی آنتیویروسها
برحسب درصد شناسایی و پاکسازی ویروسها مرتب میشود (این تست در حالت On
Demand انجام میگیرد).
Performance Tests: میزان
تأثیر آنتیویروسها روی کارایی و سرعت سیستم در این قسمت بررسی میشود.
Heuristic Tests: در
این تست، توان عملی آنتیویروسها در شناسایی ویروسهای جدید (ویروسهایی که امضای
آنها هنوز در بانک اطلاعاتی آنتیویروسها افزوده نشدهاست)، با استفاده از
فناوری Heuristic
ارزیابی میشود.
Anti-Rootkit Tests: در
این قسمت میزان توانایی آنتیویروسها در کشف روتکیتهای جدید و ناشناخته بررسی و
آزمایش میشود.
Self-Protection: این
تست، میزان توانایی آنتیویروسها را در مقابل حملات ویروسی بررسی میکند (این تست
در حالت On Access Scanner
انجام میشود).
لازم است به این نکته اشاره کنم که، تستهای دیگری نیز توسط این مراکز انجام میگیرد
که برای اطلاع از آنها میتوانید به وبسایت آنها مراجعه کنید.
آنتیویروسهای ابری Cloud
Antivirus)(
آنتیویروس ابری، یک فناوری است که، با راهاندازی مجموعهای از نرمافزارهای
امنیتی سبک و محافظ روی یک کامپیوتر کاملاً محافظتشده (ایزوله)، به اسکن فایلهای
انتقال دادهشده از یک مبدأ به یک مقصد میپردازد. کامپیوتری که نرمافزار آنتیویروس
ابری روی آن نصب شدهاست، میتواند جزئی از یک شبکه کوچک محلی یا شبکهای گستردهتر
یا شبکه جهانی (اینترنت) باشد.
با ظهور وب ۲
و فراهم شدن بستر پردازشهای آنلاین، سرویسهایی موسوم به ویروسیاب آنلاین (تحت
وب) نیز متولد شدند و همپای دیگر سرویسهای پردازشی تحت وب در مسیر رشد و تکامل
قرار گرفتند.
این آنتیویروسها دارای موتوری چندگانه از آنتیویروسهای مختلف هستند. به این
معنا که، هنگام اسکن یک فایل مشکوک، در واقع چند موتور جستوجوگر مربوط به آنتیویروسهای
مختلف به صورت موازی عملیات اسکن را روی آن فایل انجام میدهند تا ضریب شناسایی
فایلهای آلوده افزایش یابد.
برای راهاندازی چند موتور جستوجوگر به صورت همزمان و موازی، از سیستم Virtual
Machine استفاده میشود که به این موتور در اصطلاح، Cloud
Detection Engine گفتهمیشود. در این فناوری با ایجاد
تاریخچهای از تمامی موارد مشکوکی که پیشتر ثبت شدهاند، سعی میشود هنگام اسکن
فایل مشکوک با موتور ابری این نوع آنتیویروس به صورت همزمان تمامی تاریخچه قبلی
نیز اسکن شود (به صورت موازی) که این امر باعث بالا رفتن سرعت تشخیص یک فایل آلوده
میشود.
در حال حاضر، با تکامل بسترهای پردازشی تحت وب و محاسبات ابری Cloud
Computing شاهد انتشار و عرضه ویرایش جدیدی از برخی آنتیویروسها
به نام Cloud
هستیم. شرکت امنیتی خوشنام Panda
اولین آنتیویروسی است که به راهاندازی سرویس Cloud و توسعه آن اقدام کرد.
با توجه به موارد گفتهشده، یکی از بهترین گزینهها برای بررسی آلودگی یا سلامت
فایلها در نقل و انتقال اطلاعات بر بستر اینترنت، استفاده از نسخههای ابری آنتیویروسهاست.
منبع :
http://www.sakhtafzarmag.com/security-network/security-articles