[go: nahoru, domu]

انتقل إلى المحتوى

مضاد فيروسات (توضيح): الفرق بين النسختين

من ويكيبيديا، الموسوعة الحرة
[مراجعة غير مفحوصة][مراجعة غير مفحوصة]
تم حذف المحتوى تمت إضافة المحتوى
DragonBot (نقاش | مساهمات)
ط روبوت إضافة: hr:Antivirusni program
لا ملخص تعديل
سطر 1: سطر 1:
{{Translation/Ref|en|Antivirus software|oldid=312390176}}
'''مضاد الفيروسات''': هو برنامج يبحث ويقضي على [[فيروس الحاسوب]]


{{Redirect|Antivirus|antiviral medication|antiviral drug}}
== انظر أيضاً ==
{{Refimprove|date=April 2009}}
* [[فايروس توتال]]


{{pp-move-indef}}


[[File:ClamTK3.08.jpg|thumb|right|ClamTk 3.08كلايم هو برنامج مضاد للفيرويات حر التي يعمل على أوبونتو 8.04 هاردي هيرون ]]


'''مضاد الفيروسات (أو برنامج ''مضاد للفيروسات)'' [[البرمجيات|البرمجيات]]''' يستخدم لمنع واكتشاف وإزالة [[برنامج ضار|البرمجيات الخبيثة]] ، بما فيها [[فيروس كمبيوتر|فيروسات الحاسب]] ، [[دودة الكمبيوتر|والديدان]] ، [[حصان طروادة (حاسوب)|وأحصنة طروادة.]] فمثل هذه البرامج ويمكن أيضا منع وإزالة ال[[ادواري|أدوير]] ، [[التجسس|برامج التجسس]] ، وغيرها من أشكال البرمجيات الخبيثة.


عادة ما توظف مجموعة متنوعة من الاستراتيجيات . يشمل الكشف القائم على التوقيع البحث عن نماذج معروفة من البرمجيات الخبيثة في [[قانون قابل للتنفيذ|كود قابل للتنفيذ.]] ومع ذلك ، فمن الممكن للمستخدم أن يكون مصابا ببرمجيات خبيثة جديدة التي لا يوجد حتى الآن لها توقيع. لمواجهة هذا الذي يسمى [[اليوم صفر الفيروس|تهديدات اليوم صفر]] ، يمكن استخدام [[الإستدلال|الاستدلال]] . نوع واحد من النهج ارشادي ، التوقيعات العامة ، يمكن التعرف على الفيروسات الجديدة ، أو مختلف أشكال الفيروسات الموجودة ليبحث عن أكواد البرمجيات الخبيثة المعروفة (أو تكون هناك اختلافات طفيفة في هذا الكود ) في الملفات.بعض برامج الحماية من الفيروسات ويمكنها أيضا التنبؤ بما سوف يحدث تفعل إذا فتح الملف بمحاكاتها في [[رمل|صندوق رمل]] وتحليل ما تقوم به لمعرفة ما إذا كانت تنفذ أية إجراءات ضارة. اذا نفذت هذا، يمكن أن يعني هذا ان الملف ضار.


ولكن، مهما كانت برنامج مكافحة الفيروسات مفيدة ، في بعض الأحيان يمكن أن تكون لها عيوب. برامج مكافحة الفيروسات يمكن أن تقلل [[أداء الكمبيوتر|أداء الحاسب]] إذا لم تكن مصممة بكفاءة. وقد يواجه المستخدمين غير الخبراء مشكلة في فهم الأوامر والقرارات التي يقدمها برامج الحماية من الفيروسات . وقد يؤدي القرار غير صحيح إلى الإخلال بالأمن. إذا كان برنامج مكافحة الفيروسات يعمل على اكتشاف ارشادي (من أي نوع) ، سيعتمد نجاحه على ما إذا كان يحقق التوازن الصحيح بين [[إيجابية كاذبة|الايجابي الزائف ]] [[سلبية كاذبة|والسلبي الزائف ]].الايجابي الزائف يمكن أن يكون مدمر مثل السلبي الزائف. في حالة واحدة، ازال فحص فيروسات به خلل أصدرته [[سيمانتيك|سيمانتيك]] عن طريق الخطأ ملفات [[نظام تشغيل|نظام التشغيل]] الأساسي، وترك الآلاف من أجهزة الكمبيوتر غير قادرة على [[التمهيد|الإقلاع.]] <ref>{{cite web | title=Flawed Symantec update cripples Chinese PCs | url=http://news.cnet.com/Flawed-Symantec-update-cripples-Chinese-PCs/2100-1002_3-6186271.html | work=Aaron Tan | publisher=CBS Interactive Inc | date=May 24, 2007 | accessdate=2009-04-05}}</ref> أخيرا، يعمل برنامج مكافحة الفيروسات عموما في مستوى [[النواة|نواة]] [[نظام تشغيل|نظام تشغيل]] موثوق به، ويجد الطرق المحتملة للهجوم. <ref>{{cite web | title=Norton AntiVirus ignores malicious WMI instructions | url=http://www.zdnet.com.au/news/security/soa/Norton-AntiVirus-ignores-malicious-WMI-instructions/0,130061744,139163678,00.htm | work=Munir Kotadia | publisher=CBS Interactive | date=21 October 2004 | accessdate=2009-04-05}}</ref>


بالإضافة إلى العيوب المذكورة أعلاه، فإن فعالية برامج الحماية من الفيروسات تم أيضا بحثها والجدال حولها. وجدت الدراسة أن نجاح كشف برامج مكافحة الفيروسات الكبرى انخفض على مدى فترة سنة واحدة. <ref name="Goodin"></ref>



==التاريخ==
{{See also|Timeline of notable computer viruses and worms}}
هناك ادعائات متنافسة عن ابتكار أول منتج لمكافحة الفيروسات. ربما المرة الأولى الموثقة علنا لإزالة فيروس كمبيوتر في البرية قام بها [[بيرنت فيكس|بيرنت فيكس]] في عام 1987. <ref> [http://www.viruslist.com/en/viruses/encyclopedia?chapter=153311150 كاسبيرسكي لاب لتفحص قائمة]</ref> <ref>{{cite web
| url = http://www.research.ibm.com/antivirus/timeline.htm
| publisher = [[IBM]]
| title = Virus timeline
| first = Joe
| last = Wells
| date = 1996-08-30
| accessdate = 2008-06-06
}}</ref>


[[File:ClamTK4.08.png|thumb|right|ClamTk 4.08 الفيروسات التي تعمل على أوبونتو 9.04]]
برنامج لمكافحة الفيروسات لمواجهة الفيرس البولندي MKS vir صدر في عام 1987. صدرت [[الدكتور سليمان المضاد للفيروسات الأدوات|أدوات الدكتور سولومون المضادة للفيروسات]] ، [[AIDSTEST|AIDSTEST]] [[اوفيس|وAntiVir]] في عام 1988. الدكتور أهن تشول سو (تشارلز اهن ، مؤسس شركة [[AhnLab المؤتمر الوطني العراقي| أهنلاب AhnLab)]] في كوريا الجنوبية أصدر أيضا برامج الحماية من الفيروسات سمى 'اللقاحات Ⅰ' في 10 يونيو 1988 {{Fact|date=June 2009}} بحلول أواخر عام 1990 ، كان يوجد تسعة عشر منتج مضاد للفيروسات منفصل بما فيهم ذلك نورتن أنتي فايرس [[حماية ضد الفيروسات|حماية ضد الفيروسات]]ومكافي فريس سكان.من أوائل المساهمين في العمل على فيروسات الكمبيوتر والتدابير المضادة، [[فريد كوهين|فريد كوهين]]، [[بيتر تيبت|بيتر تيبت]] ، [[جون مكافي|جون مكافي]] [[أهن تشول سو|وأهن تشول سو.]]


قبل استخدام [[إنترنت|الإنترنت]] على نطاق واسع، كانت الفيروسات عادة ما تنتقل عن طريق الأقراص المرنة المصابة. أستخدمت برامج مكافحة الفيروسات، ولكن كان يتم تحديثها بصورة نادرة نسبيا. خلال هذا الوقت، كانت من الضروري على مضاد الفيروسات فحص الملفات القابلة للتنفيذ وقطاعات الإقلاع للأقراص المرنة والصلبة. لكن، بزيادة استخدام الإنترنت، من خلال استخدام أجهزة المودم، انتشرت الفيروسات عبر الإنترنت. <ref name="Panda21Apr04"> {{cite web|url = http://www.pandasecurity.com/homeusers/media/press-releases/viewnews?noticia=4974&entorno=&ver=&pagina=&producto=|title = (II) Evolution of computer viruses|accessdate = 2009-06-20|last = Panda Security|authorlink = |year = 2004 |month = April}}</ref>


ومثل [[الماكرو|الماكرو]] المستخدم في تطبيقات [[معالج النصوص|معالجة الكلمات]] ، مثل [[برنامج "مايكروسوفت وورد"|مايكروسوفت وورد]]، المزيد من الخطر. بدأ كاتبي الفيروسات باستخدام الماكرو لكتابة الفيروسات المضمنة في وثائق. هذا يعني أن أجهزة الكمبيوتر يمكن أيضا أن تكون الآن في خطر من العدوى عن طريق الوثائق المرفق بها ماكرو خفي مثل البرامج . <ref>{{cite book|last = Szor|first = Peter|authorlink = Peter Szor|title = The Art of Computer Virus Research and Defense|publisher = [[Addison-Wesley]]|year = 2005|pages= 66-67|isbn = 0-32-130454-3}}</ref>
في وقت لاحق أصبحت برامج البريد الالكتروني، وخصوصا [[شركة "مايكروسوفت"|مايكروسوفت]] [[برنامج Outlook Express|أوتلوك إكسبرس]] [[التوقعات|وأوت لوك]]، معرضة للفيروسات المضمنة في جسم البريد الإلكتروني نفسه. الآن، يمكن أن يصاب جهاز الكمبيوتر الخاص بالمستخدم فقط عن طريق فتح أو معاينة رسالة. هذا يعني أن مضاد الفيروس يجب عليه فحص العديد من أنواع الملفات. وبأنتشار الاتصالات واسعة النطاق، صدر المزيد والمزيد من الفيروسات، وأصبح من الضروري لتحديث مضاد الفيروسات أكثر فأكثر. حتى ذلك الحين ، أصبح [[اليوم صفر الفيروس|فيروس اليوم صفر]] ينتشر على نطاق واسع قبل ان تصدر شركات مكافحة الفيروسات تحديثا للحماية منه. <ref name="Slipstick14Feb09"> {{cite web|url = http://www.slipstick.com/outlook/antivirus.htm|title = Protecting Microsoft Outlook against Viruses|accessdate = 2009-06-18|last = Slipstick Systems|authorlink = |year = 2009|month = February}}</ref>



==أساليب التحديد ==
[[File:ClamAv.PNG|thumb|right|كلام وين انتي فايرس 0.95.1 يعمل على ويندوز إكس بي]]
هناك عدة طرق يمكن ان تستخدمها برامج الحماية من الفيروسات لتحديد البرمجيات الخبيثة.


'''الفحص المستند على الكشف''' هو الأسلوب الأكثر شيوعا. لتحديد الفيروسات والبرامج الخبيثة الأخرى، تقارن برامج الحماية من الفيروسات محتويات ملف إلى [[مجموعة الجمعياتي|قاموس]] فحص الفيروس. لأن الفيروسات يمكنها تضمين نفسها في ملفات موجودة، يتم البحث في الملف بأكمله، ليس فقط ككل، ولكن أيضا في القطع. <ref name="About2009"> {{cite web|url = http://antivirus.about.com/od/whatisavirus/a/virussignature.htm|title = What is a Virus Signature? |accessdate = 2009-06-18|last = Landesman|first = Mary|authorlink = |year = 2009}}</ref>


'''الكشف على نشاط البرمجيات الضارة''' هو أسلوب آخر متبع لتحديد البرمجيات الخبيثة. في هذا الأسلوب، ترصد برامج الحماية من الفيروسات نظام للاشتباه في تصرفات البرنامج. إذا تم الكشف عن سلوك مريب، قد يتم مزيد من التحقيق في البرنامج، وذلك باستخدام الفحص المستند على الكشف أو أسلوب آخر المذكور في هذا القسم. ويمكن استخدام هذا النوع من الكشف لتحديد الفيروسات غير المعروفة أو نسخ أخرى من الفيروسات الموجودة. {{Fact|date=April 2009}}


'''[[الوسائل المبنية على الخبرة|الكشف القائم على الحدس]]''' ، مثل الكشف عن البرمجيات ضارة النشاط ، يمكن أن تستخدم لتحديد فيروسات غير معروفة. ويمكن تحقيق ذلك من خلال طريقتين : ملف تحليل ومضاهاة الملف. {{Fact|date=April 2009}}


'''تحليل الملف''' هي عملية البحث عن ملف يشتبه في انه مثل تعليمات للفيروس. على سبيل المثال ، إذا كان البرنامج يحتوي على تعليمات [[الشكل (الأمر)|لإعادة صياغة]] [[حملة جيم| درايف سي]] ، قد يحقق برنامج مكافحة الفيروسات مواصلة التحقيق في الملف. سلبي واحد من هذه الميزة هي كمية كبيرة من الموارد الحاسوبية اللازمة لتحليل كل ملف ، مما أدى إلى بطء العملية. {{Fact|date=April 2009}}


'''مضاهاة ملف''' هو نهج ارشادي آخر. ينطوي مضاهاة ملف على تنفيذ برنامج في بيئة افتراضية ، وتسجيل إجراءات التي ينفذها البرنامج . اعتمادا على إجراءات تسجيل ، يستطيع برنامج مكافحة الفيروسات لتحديد ما إذا كان البرنامج هو ضار أم لا ومن ثم تنفيذ الإجراءات المناسبة التطهير. <ref>{{cite book|last = Szor|first = Peter|authorlink = Peter Szor|title = The Art of Computer Virus Research and Defense|publisher = [[Addison-Wesley]]|year = 2005|pages= 474-481|isbn = 0-32-130454-3}}</ref>



===الفحص المستند على الكشف===
{{Unreferenced section|date=April 2009}}
[[File:ClamAV0.95.2.png|right|thumb|وسطر الأوامر الفيروسات ، كلامأيفي 0.95.2 ، يشغل فيروس التحديث تعريف التوقيع ومسح وتحديد ملف طروادة]]
تقليديا ، برامج مكافحة الفيروسات شديدة الاعتماد على التوقيعات لتحديد البرمجيات الخبيثة. هذا لا يمكن أن تكون فعالة جدا ، لكنه لا يستطيع الدفاع عن نفسه ضد البرمجيات الخبيثة إلا عينات وقد تم بالفعل الحصول على التوقيعات وخلق. وبسبب هذا ، والتوقيع النهج القائمة ليست فعالة ضد الفيروسات ومجهولة جديدة.


عندما برنامج مكافحة الفيروسات بفحص ملف للبحث عن الفيروسات ، فإنه يتحقق محتويات ملف ضد القاموس التوقيعات الفيروس. ألف توقيع الفيروس هو رمز الفيروسية. ما إذا كان التوقيع الفيروس موجود في ملف برنامج الحماية من الفيروسات ويمكن اللجوء إلى مزيج من بعض إصلاح [[حجر صحي|الحجر الصحي]] ، أو الحذف. الحجر الصحى ملف سيجعل من الوصول إليها ، وعادة ما يكون أول عمل برامج مكافحة الفيروسات سوف يستغرق ما إذا كان يتم العثور على ملف ضار. [[التشفير|تشفير]] الملف هو أسلوب جيد الحجر الصحى لأنها تجعل الملف عديمة الفائدة من دون [[مفتاح التشفير|مفتاح التشفير.]] {{Fact|date=April 2009}}


أحيانا المستخدم يريد حفظ محتوى ملف مصاب بسبب فيروسات يمكن في بعض الأحيان ترسيخ نفسها في الملفات ، ودعا [[حقن رمز|حقن رمز]] ، والملف قد تكون ضرورية لعملية العادي. للقيام بذلك ، برامج مكافحة الفيروسات ومحاولة إصلاح هذا الملف. للقيام بذلك ، يقوم البرنامج في محاولة لإزالة الشفرة الفيروسية من الملف. للأسف ، قد تحدث بعض الفيروسات الضرر الملف عند الحقن. {{Fact|date=April 2009}}


إذا كان ملف إصلاح العملية فشلت ، وعادة ما يكون أفضل شيء نفعله هو مجرد حذف الملف. حذف الملف ضروري اذا كان الملف بأكمله المصابين. {{Fact|date=April 2009}} هذا قد يكون من الضروري في حالة البريدي الملفات المصابة ، أو ما شابه ذلك "حشد" الملفات.


لأن الفيروسات الجديدة التي يجري إنشاؤها في كل يوم ، وتوقيع الكشف على أساس النهج يتطلب بتحديثها بشكل متكرر من توقيع الفيروسات القاموس. لمساعدة شركات برامج مكافحة الفيروسات ، والبرمجيات قد تسمح للمستخدم تحميل فيروسات جديدة أو متغيرات إلى الشركة ، مما يتيح للفيروس لتحليلها والتوقيع عليها إضافة إلى القاموس. <ref name="About2009"></ref>


توقيع القائم على برامج مكافحة الفيروسات عادة عندما يفحص ملفات الكمبيوتر [[نظام تشغيل|ونظام التشغيل]] يخلق ، ويفتح ويغلق ، أو [[البريد الإلكتروني|البريد الإلكتروني]] ليالي لهم. وبهذه الطريقة فإنه يمكن الكشف عن الفيروس المعروف فور استلامها. [[مسؤول النظام|مسؤول النظام]] يمكن أن الجدول الزمني ليالي برامج مكافحة الفيروسات لتفحص كافة الملفات على الكمبيوتر في [[قرص صلب|القرص الثابت]] في الوقت المحدد وحتى الآن. {{Fact|date=April 2009}}


على الرغم من أن أسلوب الفحص يمكن على نحو فعال احتواء تفشي الفيروس، حاول كتاب الفيروس البقاء البقاء خطوة إلى الأمام لمثل هذه البرامج من خلال كتابة [[رمز oligomorphic|"oligomorphic"]] ، [[رمز متعدد الأشكال|"متعدد الأشكال"]] ، ومؤخرا ، [[رمز المتحولة|"المتحولة"]] الفيروسات التي تشفير أجزاء من أنفسهم أو غير ذلك تعديل أنفسهم كوسيلة للتمويه ، وذلك لعدم تطابق تواقيع الفيروسات في القاموس. <ref>{{cite book|last = Szor|first = Peter|authorlink = Peter Szor|title = The Art of Computer Virus Research and Defense|publisher = [[Addison-Wesley]]|year = 2005|pages= 252-288|isbn = 0-32-130454-3}}</ref>


تقنية ناشئة للتعامل مع البرمجيات الخبيثة بشكل عام هو جى [[القائمة البيضاء|البيضاء.]] بدلا من أن يبحث عن الوحيدة المعروفة البرمجيات سيئة ، وهذا الأسلوب يمنع تنفيذ جميع التعليمات البرمجية للكمبيوتر ، باستثناء تلك التي سبق تحديدها بوصفها جديرة بالثقة من قبل مدير النظام. باتباع هذا التقصير "رفض" النهج ، فإن القيود المتأصلة في حفظ [[التواقيع|التوقيعات]] الفيروس حتى الآن يتم تجنبها. بالإضافة إلى ذلك ، تطبيقات الحاسوب التي هي غير المرغوب فيه من قبل مدير النظام ومنعهم من تنفيذ لأنها ليست على القائمة البيضاء. منذ المنظمات في كثير من الأحيان على كميات كبيرة من التطبيقات موثوق به ، والقيود المفروضة على اعتماد هذه التقنية على عاتق مسؤولي النظام من قدرة على القيام بالجرد والإبقاء على القائمة البيضاء للبرمجيات الموثوق بها. قابلة للتطبيق من تطبيقات هذه التقنية تشمل الأدوات لأتمتة عمليات الجرد والصيانة القائمة البيضاء. {{Fact|date=April 2009}}



=== رصد السلوك المشبوه ===
{{Unreferenced section|date=April 2009}}
والمشبوهة سلوك نهج لا يحاول التعرف على الفيروسات المعروفة ، ولكن بدلا من مراقبي السلوك في جميع البرامج. اذا كان احد يحاول البرنامج كتابة البيانات إلى برنامج قابل للتنفيذ ، على سبيل المثال ، يمكن لبرامج مكافحة الفيروسات العلم هذا السلوك المشبوهة ، وتلفت انتباه المستخدم ونسأل ماذا نفعل. {{Fact|date=April 2009}}


والمشبوهة سلوك نهج يوفر الحماية ضد دإط [[صفر اليوم الفيروس|الفيروس صفر اليوم]] التي لم تصبح بعد في القاموس. ومع ذلك ، فإنه يمكن أيضا أن صوت عدد كبير من [[النوع الأول والنوع الثاني من الأخطاء|الإيجابية الكاذبة]] ليالي والمستخدمين يمكن أن تصبح [[الحساسية (علم النفس)|المتفجرات]] لهذه التحذيرات. هذه المشكلة قد ساءت منذ عام 1997 ، نظرا لأن العديد من المنظمات غير تصاميم برنامج خبيث جاء لتعديل executablea غيرها من دون النظر إلى هذه المسألة إيجابية كاذبة. في السنوات الأخيرة ، ومع ذلك ، تحليل سلوك متطورة برزت ، الذي يحلل العمليات ، ويدعو إلى النواة في سياق قبل اتخاذ القرار ، وهو ما يعطيها على معدل أقل إيجابية كاذبة من القواعد القائمة على رصد السلوك. {{Fact|date=April 2007}}



=== الإستدلال ===


بعض برامج الحماية من الفيروسات أكثر تطورا يستخدم تحليل [[ارشادي (علوم الحاسب)|ارشادي]] لتحديد البرمجيات الخبيثة أو متغيرات جديدة من البرمجيات الخبيثة المعروفة. وتستخدم ثلاث طرق : تحليل الملف ، ملف مضاهاة ، والتوقيعات عامة. {{Fact|date=May 2009}}


تحليل الملف هو العملية التي من خلالها سيتم تحليل برامج مكافحة الفيروسات على تعليمات من البرنامج. بناء على تعليمات ، لا يمكن للبرنامج تحديد ما إذا كان أو لم يكن البرنامج هو ضار. على سبيل المثال ، إذا كان الملف يحتوي على تعليمات لحذف ملفات النظام الهامة ، قد يكون علامة على الملف باعتباره الفيروس. في حين أن هذه الطريقة مفيدة لتحديد الفيروسات الجديدة والمتغيرات ، إلا أنها قد تسبب الكثير من [[ايجابيات كاذبة|ايجابيات كاذبة.]] {{Fact|date=May 2009}}


النهج الثاني هو ملف ارشادي مضاهاة ، والذي يدير الملف الهدف في بيئة افتراضية النظام ، ومنفصلة عن البيئة الحقيقية النظام. برنامج الحماية من الفيروسات وبعد ذلك سجل ما هي الإجراءات الملف يأخذ في بيئة افتراضية. إذا كانت الأعمال وجدت لتكون ضارة أو خبيثة ، قد يكون الملف بمثابة الفيروس. ولكن مرة أخرى ، يمكن أن تؤدي هذه الطريقة المغلوطة. {{Fact|date=May 2009}}


نوع آخر من الاستدلال هو التوقيعات عامة. {{Fact|date=May 2009}}


العديد من الفيروسات تبدأ اعتبارا من عدوى واحدة وإما عن طريق [[تحور|الطفرة]] أو التحسينات على يد مهاجمين أخرى ، يمكن أن تنمو في العشرات من سلالات مختلفة قليلا ، ودعا الخيارين. كشف عام يشير إلى اكتشاف وإزالة التهديدات المتعددة باستخدام تعريف الفيروس واحدة. <ref>{{cite web |url= http://www.viruslist.com/en/viruses/glossary?glossid=189210517|title=Generic detection |accessdate=2009-02-24 |work= |publisher=Kaspersky |date= }}</ref>


على سبيل المثال ، [[حصان طروادة (حاسوب)|ترويا]] [[فوندو|فوندو]] والعديد من أفراد العائلة ، وهذا يتوقف على البائع مكافحة الفيروسات التصنيف. [[سيمانتيك|سيمانتيك]] يصنف أعضاء الأسرة فوندو الى عضوين متميزة ، ''طروادة.'' ''فوندو'' ''وطروادة.'' ''فوندو.'' ''باء.'' <ref name="Trojan.Vundo"> {{cite web|url = http://www.symantec.com/security_response/writeup.jsp?docid=2004-112111-3912-99|title = Trojan.Vundo|accessdate = 2009-04-14|last = Symantec Corporation|authorlink = |year = 2009|month = February}}</ref> <ref name="Trojan.Vundo.B"> {{cite web|url = http://www.symantec.com/security_response/writeup.jsp?docid=2005-042810-2611-99|title = Trojan.Vundo.B|accessdate = 2009-04-14|last = Symantec Corporation|authorlink = |year = 2007|month = February}}</ref>


في حين أنه قد يكون من المفيد التعرف على الفيروس محددة ، يمكن أن يكون أسرع للكشف عن فيروس الأسرة من خلال التوقيع عامة أو من خلال تطابق دقيق لتوقيع القائمة. تفحص الباحثون ايجاد مناطق مشتركة للجميع الفيروسات في حصة عائلة فريد وبالتالي يمكن إنشاء توقيع واحد عام. هذه التواقيع غالبا ما تحتوي على رمز غير متجاورة ، وذلك باستخدام [[حرف البدل|حرف بدل]] ليالي حيث تكمن الخلافات. تسمح هذه البدل الماسح الضوئي للكشف عن الفيروسات حتى لو كانت مبطن مع اضافية ، رمز بلا معنى. <ref>{{cite web |url=http://www.extremetech.com/article2/0,2845,1154648,00.asp |title=Antivirus Research and Detection Techniques |accessdate=2009-02-24 |work= |publisher= ExtremeTech|date= }}</ref> رمز مبطن يستخدم لارباك الماسحة الضوئية بحيث لا يمكن التعرف على هذا التهديد.


وكشف أن يستخدم هذا الأسلوب هو ان يكون "الكشف عن مجريات الأمور".



== أدوات إزالة الفيروس ==
{{Unreferenced section|date=April 2009}}
'''أداة إزالة الفيروسات''' [[برامج الكمبيوتر|هي برامج]] لازالة [[فيروس كمبيوتر|فيروسات]] معينة من أجهزة الكمبيوتر المصابة. على عكس مضادات الفيروسات الكاملة ، فإنها عادة لا تهدف إلى كشف وإزالة قائمة واسعة من الفيروسات، بل هي مصممة لإزالة فيروسات محددة، وعادة ما تكون أكثر فعالية من برامج مكافحة الفيروسات العادية. كما أنها في بعض الأحيان مصممة لتقوم بالعمل في أماكن التي لا تستطيع العمل لها برامج مكافحة الفيروسات العادية. وهذا يفيد في حالة وجود جهاز الكمبيوتر مصاب بشدة. وتشمل الأمثلة على هذه الأدوات [[مكافي ستينغر|مكافي ستينغر]] [[شركة "مايكروسوفت"|ومايكروسوفت]] [[نوافذ أداة إزالة البرامج الخبيثة|ويندوز ماليسيوس سوفتوير ريموفال تول ]] (الذي يتم تشغيله تلقائيا عن طريق [[تحديث ويندوز|تحديث ويندوز).]]



== القضايا ذات الاهتمام ==

===الأداء===
بعض برامج مكافحة الفيروسات يمكن أن يؤدي إلى تقليص كبير الأداء. يمكن للمستخدمين تعطيل الحماية من الفيروسات للتغلب على فقدان الأداء ، مما يزيد من خطر الإصابة بالعدوى. لأقصى قدر من الحماية ، وبرامج الحماية من الفيروسات تحتاج إلى تمكين كل الوقت {{Fact|date=March 2009}} -- في كثير من الأحيان على حساب الأداء أبطأ (انظر أيضا [[سخام البرمجيات|سخام البرمجيات).]]



===ميزات الحماية===
برامج مكافحة الفيروسات في حد ذاتها يمكن أن تشكل خطرا أمنيا لأنها كثيرا ما تعمل في 'نظام' مستوى الامتيازات ويمكن [[ربط|ربط]] النواة -- كل من هذه ضرورية لبرنامج فعال للقيام بهذه المهمة ، ولكن استغلال برنامج مكافحة الفيروسات يمكن أن يؤدي في حد ذاته [[التصعيد امتياز|لامتياز التصعيد]] وخلق تهديد أمني شديد. يمكن القول ، واستخدام برامج مكافحة الفيروسات بالمقارنة مع [[مبدأ الامتيازات الأقل|مبدأ الامتيازات الأقل]] إلى حد كبير غير فعالة عندما تشعبات البرنامج أضاف تؤخذ في الاعتبار.



=== تكاليف التجديد الغير متوقعة ===


تتضمن بعض اتفاقيات ترخيص المستخدم النهائي لبرامج مكافحة الفيروسات التجارية إدراج شرط ان [[الاكتتاب|الاشتراك]] سيتم تجديده تلقائيا، وسيتم السداد من بطاقة الائتمان المشتري تلقائيا ، في وقت التجديد دون موافقة صريحة. على سبيل المثال، يطلب [[مكافي|مكافي]] من المستخدمين إلغاء الاشتراك على الأقل قبل 60 يوما من انتهاء الاشتراك الحالي <ref> [http://michaelkelly.blogs.com/buyingdangerously/2006/10/bad_mcafee_on_a.html شراء ''خطير'']</ref> في حين [[بيتدفندر|بيتدفندر]] يرسل الإخطارات لإلغاء الاشتراك قبل 30 يوما من التجديد. <ref> [http://www.bitdefender.com/site/KnowledgeBase/consumer/#542 تلقائي ''التجديد'']</ref> وأيضا يجدد نورتن أنتي فيرس الاشتراكات تلقائيا في الوضع افتراضي. <ref> [http://www.symantecstore.com/dr/sat1/ec_main.entry25?page=OnGoingProtection&amp;client=Symantec&amp;sid=49997&amp;CUR=840&amp;DSP=&amp;PGRP=0&amp;ABCODE=&amp;CACHE_ID=189236 ''الاتفاق'' سيمانتيك]</ref>


التطبيقات مفتوحة المصدر والبرمجيات الحرة ، مثل [[كلامأيفي|كلام أي في]]، تقدم كل من تطبيق المسح و التحديثات مجانا ولذلك لا يوجد اشتراك للتجديد. <ref name="ClamAbout"> {{cite web|url = http://www.clamav.net/about|title = About ClamAV|accessdate = 2009-08-25|last = ClamAV|authorlink = |year = 2007}}</ref>



===الحفاظ على الخصوصية===
{{Unreferenced section|date=April 2009}}
بعض برامج مكافحة الفيروسات قد يتم تهيئتها تلقائيا لإرسال الملفات المصابة أو المشبوهة إلى المطور لمزيد من التحليل. ويجب الحذر عند تحديث برامج الحماية من الفيروسات لضمان أن الوثائق التي تتضمن معلومات سرية أو خاصة لا يتم إرسالها إلى مطور المنتج دون أذن المستخدم.



===التطبيقات الأمنية الفاسدة===


بعض برامج مكافحة الفيروسات هي في الواقع [[برنامج ضار|برمجيات خبيثة]] متنكرة في شكل برامج مكافحة الفيروسات، مثل [[WinFixer|WinFixer]] [[ماجستير مكافحة الفيروسات|و MS Antivirus.]] <ref> [http://www.spywarewarrior.com/rogue_anti-spyware.htm قائمة البرمجيات المارقة]</ref>



=== ايجابيات كاذبة ===


إذا تم تهيئة برنامج مكافحة الفيروسات لحذف الملفات المصابة أو عزلها على الفور (أو فعل هذا افتراضيا) ، يمكن أن تجعل الايجابيات كاذبة في الملفات الأساسية نظام التشغيل أو بعض التطبيقات غير صالحة للاستعمال. <ref> [http://www.heise-online.co.uk/news/AVG-gives-false-alarm-for-Windows-system-library--/111940 متوسط يعطي انذار كاذب عن ويندوز نظام المكتبة]</ref>



===القضايا ذات الصلة بالنظام ===
تشغيل عدة برامج مكافحة الفيروسات في الوقت نفسه يمكن أن يخفض الأداء ويخلق تعارضات. <ref> [http://support.microsoft.com/default.aspx؟scid=http://support.microsoft.com:80/support/kb/articles/Q189/2/64.ASP&amp;NoWebContent=1 ''مايكروسوفت الدعم'' ]</ref>
فمن الضروري في بعض الأحيان تعطيل الحماية من الفيروس بشكل مؤقت عند تثبيت التحديثات الكبرى مثل حزم الخدمات ويندوز أو تحديث برامج تشغيل بطاقة الرسومات. <ref> http://support.microsoft.com/kb/950717</ref> تنشيط الحماية من الفيروسات قد يمنع جزئيا أو كليا تثبيت التحديث الكبير.



==الأجهزة المحمولة==
{{Unreferenced section|date=April 2009}}
فيروسات من أجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة العالم إما هاجروا إليها ، أو أنها ساعدت في تشتت من قبل الأجهزة النقالة. بدأ بائعين مكافحة الفيروسات لتقديم حلول للهواتف المحمولة. تنطوي هذه الأجهزة على تحديات كبيرة لبرامج مكافحة الفيروسات ، مثل القيود [[الصغري|المعالجات الصغري]]، قيود [[ذاكرة الكمبيوتر|الذاكرة]] وتحديثات الفحص الجديدة لهذه الهواتف النقالة.



== الفعالية ==
أظهرت دراسات في ديسمبر 2007 أن فعالية برامج مكافحة الفيروسات قلت كثيرا عما كانت عليه منذ بضع سنوات، وخصوصا ضد الهجمات المجهولة أو هجمات [[صفر يوم الهجوم|اليوم صفر]] . وجدت [[ألمانيا،|ألمانيا،]] مجلة الكمبيوت الألمانية ''[[c't|c't]]'' أن معدلات الكشف عن هذه التهديدات قد انخفض من 40-50 ٪ في عام 2006 إلى 20-30 ٪ في عام 2007. في ذلك الوقت، كان الاستثناء الوحيد هو برنامج مكافحة الفيروسات [[NOD32|NOD32]] ، الذي تمكن من الكشف عن نسبة 68 في المئة. <ref name="Goodin">{{cite web
| publisher = Channel Register
| url = http://www.channelregister.co.uk/2007/12/21/dwindling_antivirus_protection/
| first = Dan
| last = Goodin
| title = Anti-virus protection gets worse
| date = 2007-12-21
}}</ref>


المشكلة يضخمها تغيير هدف كتاب الفيروس. منذ بضع سنوات كان واضحا وجود عدوى الفيروس. الفيروسات من اليوم، التي كتبها هواة ، تظهر سلوكا مدمرا أو نوافذ منبثقة. ولكن الفيروسات الحديثة غالبا ما تكون مكتوبة بواسطة محترفين، وتمولها منظمات اجرامية <ref> [http://www.computerweekly.com/Articles/2007/07/13/225537/hacking-poses-threats-to-business.htm التقطيع يشكل تهديدات لرجال الأعمال]</ref> ليس في مصلحتهم لجعل فيروسات أو [[برمجيات الجريمة|برمجيات الجريمة]] واضحة ، لأن الغرض منها هو خلق [[بوتنت|برمجيات خبيثة]] أو سرقة المعلومات لأطول فترة ممكنة دون ملاحظة المستخدم. إذا كان المسخدم المصاب لديه منتج مكافحة الفيروسات قليل الفعالية والذي تقول إن الكمبيوتر نظيف، قد لا يكتشف الفيروس. في أيامنا هذه، الفيروسات عموما لا تحاول ان تغمر على شبكة الإنترنت. بدلا من ذلك، تتخذ الفيروسات أسلوب أكثر سيطرة، لان تدمير ناقل للعدوى لا يؤدي إلى تحقيق مكاسب مالية.


الحلول التقليدية لبرامج الحماية من الفيروسات تشغيل ماسحات الفيروسات على الجدول الزمني ، بناء على الطلب وتشغيل بعض بالاشعة في الوقت الحقيقي. إذا وقع فيروس أو برنامج خبيث في ملف مشتبه فيه عادة ما يوضع في عزا لإنهاء فرصته في تعطيل النظام. حلول مضاد الفيروسات التقليدية تفحص وتقارن ضد دعاية وتحديثها بانتظام القاموس من البرمجيات الخبيثة والمعروفة أيضا باسم [[القائمة السوداء|القائمة السوداء.]] حلول مكافحة الفيروسات وبعض الخيارات الإضافية التي توظف لمحرك [[ارشادي|ارشادي]] الذي يدرس كذلك في الملف لمعرفة إذا كان يتصرف بطريقة مشابهة لالأمثلة السابقة من البرامج الضارة. والتكنولوجيا الجديدة التي يستخدمها عدد قليل من حلول مكافحة الفيروسات هي جى [[القائمة البيضاء|البيضاء]] ، هذه التكنولوجيا أولا يتحقق إذا كان الملف غير موثوق به واستجوابه فقط تلك التي لا. <ref> [http://news.cnet.com/8301-10789_3-9994679-57.html?tag=mncol هل يكون التخلص من التطبيق مكافحة الفيروسات الخاص بك في أي وقت قريب؟]</ref> مع إضافة [[حكمة الحشود|حكمة الحشود]] ، وحلول مكافحة الفيروسات الأخرى احتياطية تقنيات مكافحة الفيروسات من خلال تسخير الاستخبارات والمشورة [[مجتمع|لمجتمع]] المستخدمين الموثوق بها لحماية كل منهما الآخر. من خلال توفير هذه طبقات متعددة من الحماية الخبيثة ودمجها مع [[security software|البرامج]] الأخرى [[برامج الأمان|الأمنية]] فمن الممكن أن تكون حماية أكثر فعالية من أحدث [[صفر يوم الهجوم|هجوم يوم الصفر]] وبرمجيات الجريمة الاخيرة مما سبق كان الحال مع طبقة واحدة فقط للحماية.



==مضاد الفيروسات السحابي==


في برامج مكافحة الفيروسات الحالية يتم مسح الوثيقة الجديدة أو البرنامج بمضاد فيروسات واحد في نفس الوقت. سيكون مضاد الفيروسات السحابي قادر على ارسال برامج أو وثائق إلى [[الحوسبة السحابية|شبكة سحابية]] حيث انها سوف تستخدم مضادات فيروسات متعددة في وقت واحد . وهي أكثر دقة وأيضا لديها القدرة على التحقق من تاريخ فتح الوثيقة الجديدة أو البرامج . <ref name="Dobbs"> {{cite web|url = http://dobbscodetalk.com/index.php?option=com_myblog&show=Antivirus-Software-Heads-for-the-Clouds.html&Itemid=29|title = Antivirus Software Heads for the Clouds|accessdate = 2009-05-31|last = Erickson|first = Jon|authorlink = |year = 2008|month = August}}</ref>


مضاد الفيروسات السحابي هو مضاد فيروسات سحابي متقدمة أنتجه علماء من [[:: ar : جامعة ميشيغان|جامعة ميتشيغان.]] في كل مرة يستقبل كمبيوتر أو جهاز وثيقة جديدة أو برنامج، يقوم هذا البند باكتشافها تلقائيا ويتم إرسالها إلى سحابة مضاد الفيروسات لتحليلها. نظام مضاد الفيروسات السحابي يستخدم 12 كاشف المختلف يعملون معا لاخبار الحاسي ما اذا كان الشئ آمن للفتح. <ref name="Dobbs"></ref> <ref name="UMich"> {{cite web|url = http://www.eecs.umich.edu/fjgroup/cloudav/|title = CloudAV: N-Version Antivirus in the Network Cloud|accessdate = 2009-05-31|last = [[University of Michigan]]|authorlink = |year = undated}}</ref> <ref name="VirusList24Apr09"> {{cite web|url = http://www.viruslist.com/en/analysis?pubid=204792059|title = Clear skies ahead: cloud computing and in-the-cloud security|accessdate = 2009-05-31|last = Kalkuhl|first = Magnus|authorlink = |year = 2009|month = April}}</ref>



==وسائل حماية الكمبيوتر الأخرى ==
{{Unreferenced section|date=April 2009}}


بجانب برامج مكافحة الفيروسات، يمكن تقديم المساعدة للوقاية من عدوى الفيروس عن طريق وسائل أخرى مثل اقامة جدار ناري للشبكة، أو الاستفادة من نظام المحاكاة الافتراضية {{Fact|date=February 2009}}



===بطاقة مكافحة الفيروسات ===
{{Unreferenced section|date=June 2009}}


هذه الطريقة كانت تستخدم في وقت مبكر من التسعينات بواسطة مستخدمين [[دوس|الدوس]] وتشمل تركيب بطاقة بنية صناعية قياسية التي تتولى اعتراض [[دوس|الدوس]] ومراقبة عملية الكتابة.



===جدار الشبكة الناري===


يمنع جدار الشبكة الناري البرامج وعمليات الإنترنت الغير معروفة من الوصول إلى النظام المحمي. ومع ذلك، فإنها ليست على هذا النحو نظم حماية من الفيروسات ، وبالتالي فهي لا تحاول تحديد أو إزالة أي شيء. وهو قد يقي من الإصابة من خارج الكمبيوتر المحمي أو [[الشبكة المحلية|الشبكة المحلية]]، ويحد من نشاط أي برمجيات خبيثة التي هي موجودة من خلال منع دخول أو أرسال طلبات معينة على منافذ TCP/IP. تم تصميم الجدار الناري للتعامل مع التهديدات الأوسع نطاقا في المنظومة التي تأتي من شبكة اتصالات إلى النظام وهو ليس بديلا لنظام الحماية من الفيروسات.



=== نظام المحاكاة الافتراضية ===


هذا الأسلوب [[منهاج الافتراضية|يحاكي]] نظام العمل، الذي يمنع النظام الفعلي يتم تعديلها من قبل الفيروس كما أنه توقف عن أي محاولات لتغيير النظام برمته تحت الافتراضية. على الرغم من أن هذا قد بصفة عامة يكون هذا هو الحال ، قد انتشار العدوى إلى النظام غير ظاهري اذا كان الفيروس هو تصور ذلك أنه بعد إصابة الجهاز الظاهري ، فإنه انقطاع (الكراك) البيئة الافتراضية باستخدام واحدة من مآثر وامتد بعد ذلك الى غير بيئة افتراضية. {{Fact|date=February 2009}}


بصفة عامة ، من دون أي برامج مكافحة الفيروسات على نظام ظاهري لا يزال من الممكن المصابين ويعانون من أضرار أو اتخاذ إجراءات ضارة ، ولكن بمجرد أن يتم إيقاف النظام وإعادة تشغيل جميع التغييرات التي سبق والأضرار التي لحقت النظام الظاهري سيتم إعادة تعيين. بهذه الطريقة ، فإن هذا النظام المحمية وإزالة الفيروس. ومع ذلك ، أي الأضرار التي لحقت بيانات غير المحمية أو unvirtualized سيبقى ، وكذلك الآثار الضارة التي تسبب مثل سرقة البيانات. {{Fact|date=February 2009}}


منذ لا يحمل جميع البرمجيات الافتراضية على الكمبيوتر الظاهري من معيار (الثوابت) صورة التمهيد ، في بعض الحالات ، كما أنها تعمل بشكل أي جهاز كمبيوتر الحقيقية التي لديها (الظاهري) القرص الثابت ، أي عدوى بفيروس سوف يتعين علاجها من أجل لتطهير النظام ، أو نظام واقعي وسوف يتعين تدميرها (حذف) من أجل التخلص من الضرر. هذا هو الحال بالنسبة لإم وير وVirtualPC ، إذا كان هناك انشاء جهاز الكمبيوتر الخاص به الظاهري مع القرص الثابت الظاهري. البرمجيات الافتراضية مثل سندبوإكسي قد يمنع انتشار العدوى إلى الرئيسي (غير ظاهري) النظام ومن ثم في الواقع فقط من الضرر الذي أدلى به الفيروس البيانات / سرقة الهوية ، أي سرقة البيانات التي يتم توفيرها من قبل النظام غير ظاهري ل التصفح الظاهري / وثيقة تجهيز البيئة. كما ذكر من قبل ، وإذا لم يستغل سندبوإكسي ، قد يستغل مثل استخدام الفيروس ليصيب غير بيئة افتراضية. {{Fact|date=February 2009}}



== الكشف على الانترنت ==


بعض المواقع على الانترنت توفير مسح الملفات التي تم تحميلها من قبل المستخدمين. هذه المواقع على الانترنت استخدام الماسحات الفيروسات متعددة وتقديم تقرير للمستخدم حول الملف الذي تم تحميله. أمثلة من الماسحات الضوئية على شبكة الإنترنت تتضمن [[Jotti لمسح البرمجيات الخبيثة|Jotti الخبيثة في مسح]] <ref name="Jotti"> {{cite web|url = http://virusscan.jotti.org/en|title = Jotti's malware scan|accessdate = 2009-06-01|last = Jotti|authorlink = |year = 2009}}</ref> ، [[Comodo_Internet_Security # مكافحة الفيروسات|cómodo نظام التحليل الآلي.]] <ref name="Comodo"> {{cite web|url = http://camas.comodo.com/|title = COMODO Automated Analysis System|accessdate = 2009-06-01|last = COMODO|authorlink = |year = undated}}</ref> [[VirusTotal.com|وVirusTotal.com]] <ref name="VT"> {{cite web|url = http://www.virustotal.com/|title = VirusTotal|accessdate = 2009-06-01|last = Hispasec Sistemas|authorlink = |year = undated}}</ref>



==انظر أيضا ==

* [[EICAR|EICAR]]
* [[لينكس البرمجيات الخبيثة|لينكس البرمجيات الخبيثة]]
* [[قائمة برامج الحماية من الفيروسات|قائمة برامج الحماية من الفيروسات]]
* [[قائمة فيروسات الكمبيوتر|قائمة فيروسات الكمبيوتر]]
* [[قائمة حصان طروادة|قائمة حصان طروادة]]
* [[تكنولوجيا الحجر|تكنولوجيا الحجر]]
* [[رمل (أمن الحاسوب)|رمل (أمن الحاسوب)]]
* [[الجدول الزمني للفيروسات الكمبيوتر والديدان ملحوظ|الجدول الزمني للفيروسات الكمبيوتر والديدان ملحوظ]]
* [[فيروس خدعة|فيروس خدعة]]



==المراجع==
{{reflist|2}}



==روابط خارجية==












{{Dmoz|Computers/Security/Malicious_Software/Viruses/Products/|Antivirus software}}


[[Category:برامج مكافحة الفيروسات]]
[[Category:يكي الحاسوب الأمن المقالات]]


{{بذرة حاسوب}}


[[تصنيف:حوسبة]]


[[az:Antivirus proqramı]]
[[az:Antivirus proqramı]]
[[bg:Антивирусен софтуер]]
[[bn:অ্যান্টিভাইরাস (কম্পিউটার)]]
[[bn:অ্যান্টিভাইরাস (কম্পিউটার)]]
[[bs:Antivirusni program]]
[[bs:Antivirusni program]]
[[bg:Антивирусен софтуер]]
[[ca:Antivirus]]
[[ca:Antivirus]]
[[cs:Antivirový program]]
[[cs:Antivirový program]]
سطر 17: سطر 316:
[[da:Antivirus-program]]
[[da:Antivirus-program]]
[[de:Antivirenprogramm]]
[[de:Antivirenprogramm]]
[[en:Antivirus software]]
[[eo:Kontraŭvirusilo]]
[[es:Antivirus]]
[[es:Antivirus]]
[[eo:Kontraŭvirusilo]]
[[eu:Antibirus]]
[[eu:Antibirus]]
[[fa:ضدویروس (رایانه)]]
[[fa:ضدویروس (رایانه)]]
[[fi:Virustorjunta]]
[[fr:Logiciel antivirus]]
[[fr:Logiciel antivirus]]
[[gl:Antivirus]]
[[gl:Antivirus]]
[[ko:바이러스 검사 소프트웨어]]
[[he:אנטי-וירוס]]
[[hr:Antivirusni program]]
[[hu:Vírusirtó]]
[[id:Perangkat lunak antivirus]]
[[id:Perangkat lunak antivirus]]
[[it:Antivirus]]
[[it:Antivirus]]
[[he:אנטי-וירוס]]
[[ja:アンチウイルスソフトウェア]]
[[hr:Antivirusni program]]
[[kk:Вирусқа қарсы бағдарламалық жасақтама]]
[[kk:Вирусқа қарсы бағдарламалық жасақтама]]
[[ko:바이러스 검사 소프트웨어]]
[[lmo:Antivirus]]
[[lt:Antivirusinė programa]]
[[lt:Antivirusinė programa]]
[[lmo:Antivirus]]
[[hu:Vírusirtó]]
[[ml:ആന്റിവൈറസ്]]
[[ml:ആന്റിവൈറസ്]]
[[nl:Antivirussoftware]]
[[nl:Antivirussoftware]]
[[ja:アンチウイルスソフトウェア]]
[[no:Antivirusprogram]]
[[no:Antivirusprogram]]
[[pl:Program antywirusowy]]
[[pl:Program antywirusowy]]
سطر 45: سطر 342:
[[sk:Antivírusový softvér]]
[[sk:Antivírusový softvér]]
[[sr:Антивирус]]
[[sr:Антивирус]]
[[fi:Virustorjunta]]
[[sv:Antivirusprogram]]
[[sv:Antivirusprogram]]
[[ta:நச்சுநிரல்தடுப்பி]]
[[ta:நச்சுநிரல்தடுப்பி]]
سطر 53: سطر 351:
[[vi:Phần mềm diệt virus]]
[[vi:Phần mềm diệt virus]]
[[zh:杀毒软件]]
[[zh:杀毒软件]]


[[en:Antivirus software]]

نسخة 12:50، 17 سبتمبر 2009

قالب:Translation/Ref


ClamTk 3.08كلايم هو برنامج مضاد للفيرويات حر التي يعمل على أوبونتو 8.04 هاردي هيرون


مضاد الفيروسات (أو برنامج مضاد للفيروسات) البرمجيات يستخدم لمنع واكتشاف وإزالة البرمجيات الخبيثة ، بما فيها فيروسات الحاسب ، والديدان ، وأحصنة طروادة. فمثل هذه البرامج ويمكن أيضا منع وإزالة الأدوير ، برامج التجسس ، وغيرها من أشكال البرمجيات الخبيثة.


عادة ما توظف مجموعة متنوعة من الاستراتيجيات . يشمل الكشف القائم على التوقيع البحث عن نماذج معروفة من البرمجيات الخبيثة في كود قابل للتنفيذ. ومع ذلك ، فمن الممكن للمستخدم أن يكون مصابا ببرمجيات خبيثة جديدة التي لا يوجد حتى الآن لها توقيع. لمواجهة هذا الذي يسمى تهديدات اليوم صفر ، يمكن استخدام الاستدلال . نوع واحد من النهج ارشادي ، التوقيعات العامة ، يمكن التعرف على الفيروسات الجديدة ، أو مختلف أشكال الفيروسات الموجودة ليبحث عن أكواد البرمجيات الخبيثة المعروفة (أو تكون هناك اختلافات طفيفة في هذا الكود ) في الملفات.بعض برامج الحماية من الفيروسات ويمكنها أيضا التنبؤ بما سوف يحدث تفعل إذا فتح الملف بمحاكاتها في صندوق رمل وتحليل ما تقوم به لمعرفة ما إذا كانت تنفذ أية إجراءات ضارة. اذا نفذت هذا، يمكن أن يعني هذا ان الملف ضار.


ولكن، مهما كانت برنامج مكافحة الفيروسات مفيدة ، في بعض الأحيان يمكن أن تكون لها عيوب. برامج مكافحة الفيروسات يمكن أن تقلل أداء الحاسب إذا لم تكن مصممة بكفاءة. وقد يواجه المستخدمين غير الخبراء مشكلة في فهم الأوامر والقرارات التي يقدمها برامج الحماية من الفيروسات . وقد يؤدي القرار غير صحيح إلى الإخلال بالأمن. إذا كان برنامج مكافحة الفيروسات يعمل على اكتشاف ارشادي (من أي نوع) ، سيعتمد نجاحه على ما إذا كان يحقق التوازن الصحيح بين الايجابي الزائف والسلبي الزائف .الايجابي الزائف يمكن أن يكون مدمر مثل السلبي الزائف. في حالة واحدة، ازال فحص فيروسات به خلل أصدرته سيمانتيك عن طريق الخطأ ملفات نظام التشغيل الأساسي، وترك الآلاف من أجهزة الكمبيوتر غير قادرة على الإقلاع. [1] أخيرا، يعمل برنامج مكافحة الفيروسات عموما في مستوى نواة نظام تشغيل موثوق به، ويجد الطرق المحتملة للهجوم. [2]


بالإضافة إلى العيوب المذكورة أعلاه، فإن فعالية برامج الحماية من الفيروسات تم أيضا بحثها والجدال حولها. وجدت الدراسة أن نجاح كشف برامج مكافحة الفيروسات الكبرى انخفض على مدى فترة سنة واحدة. [3]


التاريخ

هناك ادعائات متنافسة عن ابتكار أول منتج لمكافحة الفيروسات. ربما المرة الأولى الموثقة علنا لإزالة فيروس كمبيوتر في البرية قام بها بيرنت فيكس في عام 1987. [4] [5]


ClamTk 4.08 الفيروسات التي تعمل على أوبونتو 9.04

برنامج لمكافحة الفيروسات لمواجهة الفيرس البولندي MKS vir صدر في عام 1987. صدرت أدوات الدكتور سولومون المضادة للفيروسات ، AIDSTEST وAntiVir في عام 1988. الدكتور أهن تشول سو (تشارلز اهن ، مؤسس شركة أهنلاب AhnLab) في كوريا الجنوبية أصدر أيضا برامج الحماية من الفيروسات سمى 'اللقاحات Ⅰ' في 10 يونيو 1988 [بحاجة لمصدر] بحلول أواخر عام 1990 ، كان يوجد تسعة عشر منتج مضاد للفيروسات منفصل بما فيهم ذلك نورتن أنتي فايرس حماية ضد الفيروساتومكافي فريس سكان.من أوائل المساهمين في العمل على فيروسات الكمبيوتر والتدابير المضادة، فريد كوهين، بيتر تيبت ، جون مكافي وأهن تشول سو.


قبل استخدام الإنترنت على نطاق واسع، كانت الفيروسات عادة ما تنتقل عن طريق الأقراص المرنة المصابة. أستخدمت برامج مكافحة الفيروسات، ولكن كان يتم تحديثها بصورة نادرة نسبيا. خلال هذا الوقت، كانت من الضروري على مضاد الفيروسات فحص الملفات القابلة للتنفيذ وقطاعات الإقلاع للأقراص المرنة والصلبة. لكن، بزيادة استخدام الإنترنت، من خلال استخدام أجهزة المودم، انتشرت الفيروسات عبر الإنترنت. [6]


ومثل الماكرو المستخدم في تطبيقات معالجة الكلمات ، مثل مايكروسوفت وورد، المزيد من الخطر. بدأ كاتبي الفيروسات باستخدام الماكرو لكتابة الفيروسات المضمنة في وثائق. هذا يعني أن أجهزة الكمبيوتر يمكن أيضا أن تكون الآن في خطر من العدوى عن طريق الوثائق المرفق بها ماكرو خفي مثل البرامج . [7]

في وقت لاحق أصبحت برامج البريد الالكتروني، وخصوصا مايكروسوفت أوتلوك إكسبرس وأوت لوك، معرضة للفيروسات المضمنة في جسم البريد الإلكتروني نفسه. الآن، يمكن أن يصاب جهاز الكمبيوتر الخاص بالمستخدم فقط عن طريق فتح أو معاينة رسالة. هذا يعني أن مضاد الفيروس يجب عليه فحص العديد من أنواع الملفات. وبأنتشار الاتصالات واسعة النطاق، صدر المزيد والمزيد من الفيروسات، وأصبح من الضروري لتحديث مضاد الفيروسات أكثر فأكثر. حتى ذلك الحين ، أصبح فيروس اليوم صفر ينتشر على نطاق واسع قبل ان تصدر شركات مكافحة الفيروسات تحديثا للحماية منه. [8]


أساليب التحديد

كلام وين انتي فايرس 0.95.1 يعمل على ويندوز إكس بي

هناك عدة طرق يمكن ان تستخدمها برامج الحماية من الفيروسات لتحديد البرمجيات الخبيثة.


الفحص المستند على الكشف هو الأسلوب الأكثر شيوعا. لتحديد الفيروسات والبرامج الخبيثة الأخرى، تقارن برامج الحماية من الفيروسات محتويات ملف إلى قاموس فحص الفيروس. لأن الفيروسات يمكنها تضمين نفسها في ملفات موجودة، يتم البحث في الملف بأكمله، ليس فقط ككل، ولكن أيضا في القطع. [9]


الكشف على نشاط البرمجيات الضارة هو أسلوب آخر متبع لتحديد البرمجيات الخبيثة. في هذا الأسلوب، ترصد برامج الحماية من الفيروسات نظام للاشتباه في تصرفات البرنامج. إذا تم الكشف عن سلوك مريب، قد يتم مزيد من التحقيق في البرنامج، وذلك باستخدام الفحص المستند على الكشف أو أسلوب آخر المذكور في هذا القسم. ويمكن استخدام هذا النوع من الكشف لتحديد الفيروسات غير المعروفة أو نسخ أخرى من الفيروسات الموجودة. [بحاجة لمصدر]


الكشف القائم على الحدس ، مثل الكشف عن البرمجيات ضارة النشاط ، يمكن أن تستخدم لتحديد فيروسات غير معروفة. ويمكن تحقيق ذلك من خلال طريقتين : ملف تحليل ومضاهاة الملف. [بحاجة لمصدر]


تحليل الملف هي عملية البحث عن ملف يشتبه في انه مثل تعليمات للفيروس. على سبيل المثال ، إذا كان البرنامج يحتوي على تعليمات لإعادة صياغة درايف سي ، قد يحقق برنامج مكافحة الفيروسات مواصلة التحقيق في الملف. سلبي واحد من هذه الميزة هي كمية كبيرة من الموارد الحاسوبية اللازمة لتحليل كل ملف ، مما أدى إلى بطء العملية. [بحاجة لمصدر]


مضاهاة ملف هو نهج ارشادي آخر. ينطوي مضاهاة ملف على تنفيذ برنامج في بيئة افتراضية ، وتسجيل إجراءات التي ينفذها البرنامج . اعتمادا على إجراءات تسجيل ، يستطيع برنامج مكافحة الفيروسات لتحديد ما إذا كان البرنامج هو ضار أم لا ومن ثم تنفيذ الإجراءات المناسبة التطهير. [10]


الفحص المستند على الكشف

وسطر الأوامر الفيروسات ، كلامأيفي 0.95.2 ، يشغل فيروس التحديث تعريف التوقيع ومسح وتحديد ملف طروادة

تقليديا ، برامج مكافحة الفيروسات شديدة الاعتماد على التوقيعات لتحديد البرمجيات الخبيثة. هذا لا يمكن أن تكون فعالة جدا ، لكنه لا يستطيع الدفاع عن نفسه ضد البرمجيات الخبيثة إلا عينات وقد تم بالفعل الحصول على التوقيعات وخلق. وبسبب هذا ، والتوقيع النهج القائمة ليست فعالة ضد الفيروسات ومجهولة جديدة.


عندما برنامج مكافحة الفيروسات بفحص ملف للبحث عن الفيروسات ، فإنه يتحقق محتويات ملف ضد القاموس التوقيعات الفيروس. ألف توقيع الفيروس هو رمز الفيروسية. ما إذا كان التوقيع الفيروس موجود في ملف برنامج الحماية من الفيروسات ويمكن اللجوء إلى مزيج من بعض إصلاح الحجر الصحي ، أو الحذف. الحجر الصحى ملف سيجعل من الوصول إليها ، وعادة ما يكون أول عمل برامج مكافحة الفيروسات سوف يستغرق ما إذا كان يتم العثور على ملف ضار. تشفير الملف هو أسلوب جيد الحجر الصحى لأنها تجعل الملف عديمة الفائدة من دون مفتاح التشفير. [بحاجة لمصدر]


أحيانا المستخدم يريد حفظ محتوى ملف مصاب بسبب فيروسات يمكن في بعض الأحيان ترسيخ نفسها في الملفات ، ودعا حقن رمز ، والملف قد تكون ضرورية لعملية العادي. للقيام بذلك ، برامج مكافحة الفيروسات ومحاولة إصلاح هذا الملف. للقيام بذلك ، يقوم البرنامج في محاولة لإزالة الشفرة الفيروسية من الملف. للأسف ، قد تحدث بعض الفيروسات الضرر الملف عند الحقن. [بحاجة لمصدر]


إذا كان ملف إصلاح العملية فشلت ، وعادة ما يكون أفضل شيء نفعله هو مجرد حذف الملف. حذف الملف ضروري اذا كان الملف بأكمله المصابين. [بحاجة لمصدر] هذا قد يكون من الضروري في حالة البريدي الملفات المصابة ، أو ما شابه ذلك "حشد" الملفات.


لأن الفيروسات الجديدة التي يجري إنشاؤها في كل يوم ، وتوقيع الكشف على أساس النهج يتطلب بتحديثها بشكل متكرر من توقيع الفيروسات القاموس. لمساعدة شركات برامج مكافحة الفيروسات ، والبرمجيات قد تسمح للمستخدم تحميل فيروسات جديدة أو متغيرات إلى الشركة ، مما يتيح للفيروس لتحليلها والتوقيع عليها إضافة إلى القاموس. [9]


توقيع القائم على برامج مكافحة الفيروسات عادة عندما يفحص ملفات الكمبيوتر ونظام التشغيل يخلق ، ويفتح ويغلق ، أو البريد الإلكتروني ليالي لهم. وبهذه الطريقة فإنه يمكن الكشف عن الفيروس المعروف فور استلامها. مسؤول النظام يمكن أن الجدول الزمني ليالي برامج مكافحة الفيروسات لتفحص كافة الملفات على الكمبيوتر في القرص الثابت في الوقت المحدد وحتى الآن. [بحاجة لمصدر]


على الرغم من أن أسلوب الفحص يمكن على نحو فعال احتواء تفشي الفيروس، حاول كتاب الفيروس البقاء البقاء خطوة إلى الأمام لمثل هذه البرامج من خلال كتابة "oligomorphic" ، "متعدد الأشكال" ، ومؤخرا ، "المتحولة" الفيروسات التي تشفير أجزاء من أنفسهم أو غير ذلك تعديل أنفسهم كوسيلة للتمويه ، وذلك لعدم تطابق تواقيع الفيروسات في القاموس. [11]


تقنية ناشئة للتعامل مع البرمجيات الخبيثة بشكل عام هو جى البيضاء. بدلا من أن يبحث عن الوحيدة المعروفة البرمجيات سيئة ، وهذا الأسلوب يمنع تنفيذ جميع التعليمات البرمجية للكمبيوتر ، باستثناء تلك التي سبق تحديدها بوصفها جديرة بالثقة من قبل مدير النظام. باتباع هذا التقصير "رفض" النهج ، فإن القيود المتأصلة في حفظ التوقيعات الفيروس حتى الآن يتم تجنبها. بالإضافة إلى ذلك ، تطبيقات الحاسوب التي هي غير المرغوب فيه من قبل مدير النظام ومنعهم من تنفيذ لأنها ليست على القائمة البيضاء. منذ المنظمات في كثير من الأحيان على كميات كبيرة من التطبيقات موثوق به ، والقيود المفروضة على اعتماد هذه التقنية على عاتق مسؤولي النظام من قدرة على القيام بالجرد والإبقاء على القائمة البيضاء للبرمجيات الموثوق بها. قابلة للتطبيق من تطبيقات هذه التقنية تشمل الأدوات لأتمتة عمليات الجرد والصيانة القائمة البيضاء. [بحاجة لمصدر]


رصد السلوك المشبوه

والمشبوهة سلوك نهج لا يحاول التعرف على الفيروسات المعروفة ، ولكن بدلا من مراقبي السلوك في جميع البرامج. اذا كان احد يحاول البرنامج كتابة البيانات إلى برنامج قابل للتنفيذ ، على سبيل المثال ، يمكن لبرامج مكافحة الفيروسات العلم هذا السلوك المشبوهة ، وتلفت انتباه المستخدم ونسأل ماذا نفعل. [بحاجة لمصدر]


والمشبوهة سلوك نهج يوفر الحماية ضد دإط الفيروس صفر اليوم التي لم تصبح بعد في القاموس. ومع ذلك ، فإنه يمكن أيضا أن صوت عدد كبير من الإيجابية الكاذبة ليالي والمستخدمين يمكن أن تصبح المتفجرات لهذه التحذيرات. هذه المشكلة قد ساءت منذ عام 1997 ، نظرا لأن العديد من المنظمات غير تصاميم برنامج خبيث جاء لتعديل executablea غيرها من دون النظر إلى هذه المسألة إيجابية كاذبة. في السنوات الأخيرة ، ومع ذلك ، تحليل سلوك متطورة برزت ، الذي يحلل العمليات ، ويدعو إلى النواة في سياق قبل اتخاذ القرار ، وهو ما يعطيها على معدل أقل إيجابية كاذبة من القواعد القائمة على رصد السلوك. [بحاجة لمصدر]


الإستدلال

بعض برامج الحماية من الفيروسات أكثر تطورا يستخدم تحليل ارشادي لتحديد البرمجيات الخبيثة أو متغيرات جديدة من البرمجيات الخبيثة المعروفة. وتستخدم ثلاث طرق : تحليل الملف ، ملف مضاهاة ، والتوقيعات عامة. [بحاجة لمصدر]


تحليل الملف هو العملية التي من خلالها سيتم تحليل برامج مكافحة الفيروسات على تعليمات من البرنامج. بناء على تعليمات ، لا يمكن للبرنامج تحديد ما إذا كان أو لم يكن البرنامج هو ضار. على سبيل المثال ، إذا كان الملف يحتوي على تعليمات لحذف ملفات النظام الهامة ، قد يكون علامة على الملف باعتباره الفيروس. في حين أن هذه الطريقة مفيدة لتحديد الفيروسات الجديدة والمتغيرات ، إلا أنها قد تسبب الكثير من ايجابيات كاذبة. [بحاجة لمصدر]


النهج الثاني هو ملف ارشادي مضاهاة ، والذي يدير الملف الهدف في بيئة افتراضية النظام ، ومنفصلة عن البيئة الحقيقية النظام. برنامج الحماية من الفيروسات وبعد ذلك سجل ما هي الإجراءات الملف يأخذ في بيئة افتراضية. إذا كانت الأعمال وجدت لتكون ضارة أو خبيثة ، قد يكون الملف بمثابة الفيروس. ولكن مرة أخرى ، يمكن أن تؤدي هذه الطريقة المغلوطة. [بحاجة لمصدر]


نوع آخر من الاستدلال هو التوقيعات عامة. [بحاجة لمصدر]


العديد من الفيروسات تبدأ اعتبارا من عدوى واحدة وإما عن طريق الطفرة أو التحسينات على يد مهاجمين أخرى ، يمكن أن تنمو في العشرات من سلالات مختلفة قليلا ، ودعا الخيارين. كشف عام يشير إلى اكتشاف وإزالة التهديدات المتعددة باستخدام تعريف الفيروس واحدة. [12]


على سبيل المثال ، ترويا فوندو والعديد من أفراد العائلة ، وهذا يتوقف على البائع مكافحة الفيروسات التصنيف. سيمانتيك يصنف أعضاء الأسرة فوندو الى عضوين متميزة ، طروادة. فوندو وطروادة. فوندو. باء. [13] [14]


في حين أنه قد يكون من المفيد التعرف على الفيروس محددة ، يمكن أن يكون أسرع للكشف عن فيروس الأسرة من خلال التوقيع عامة أو من خلال تطابق دقيق لتوقيع القائمة. تفحص الباحثون ايجاد مناطق مشتركة للجميع الفيروسات في حصة عائلة فريد وبالتالي يمكن إنشاء توقيع واحد عام. هذه التواقيع غالبا ما تحتوي على رمز غير متجاورة ، وذلك باستخدام حرف بدل ليالي حيث تكمن الخلافات. تسمح هذه البدل الماسح الضوئي للكشف عن الفيروسات حتى لو كانت مبطن مع اضافية ، رمز بلا معنى. [15] رمز مبطن يستخدم لارباك الماسحة الضوئية بحيث لا يمكن التعرف على هذا التهديد.


وكشف أن يستخدم هذا الأسلوب هو ان يكون "الكشف عن مجريات الأمور".


أدوات إزالة الفيروس

أداة إزالة الفيروسات هي برامج لازالة فيروسات معينة من أجهزة الكمبيوتر المصابة. على عكس مضادات الفيروسات الكاملة ، فإنها عادة لا تهدف إلى كشف وإزالة قائمة واسعة من الفيروسات، بل هي مصممة لإزالة فيروسات محددة، وعادة ما تكون أكثر فعالية من برامج مكافحة الفيروسات العادية. كما أنها في بعض الأحيان مصممة لتقوم بالعمل في أماكن التي لا تستطيع العمل لها برامج مكافحة الفيروسات العادية. وهذا يفيد في حالة وجود جهاز الكمبيوتر مصاب بشدة. وتشمل الأمثلة على هذه الأدوات مكافي ستينغر ومايكروسوفت ويندوز ماليسيوس سوفتوير ريموفال تول (الذي يتم تشغيله تلقائيا عن طريق تحديث ويندوز).


القضايا ذات الاهتمام

الأداء

بعض برامج مكافحة الفيروسات يمكن أن يؤدي إلى تقليص كبير الأداء. يمكن للمستخدمين تعطيل الحماية من الفيروسات للتغلب على فقدان الأداء ، مما يزيد من خطر الإصابة بالعدوى. لأقصى قدر من الحماية ، وبرامج الحماية من الفيروسات تحتاج إلى تمكين كل الوقت [بحاجة لمصدر] -- في كثير من الأحيان على حساب الأداء أبطأ (انظر أيضا سخام البرمجيات).


ميزات الحماية

برامج مكافحة الفيروسات في حد ذاتها يمكن أن تشكل خطرا أمنيا لأنها كثيرا ما تعمل في 'نظام' مستوى الامتيازات ويمكن ربط النواة -- كل من هذه ضرورية لبرنامج فعال للقيام بهذه المهمة ، ولكن استغلال برنامج مكافحة الفيروسات يمكن أن يؤدي في حد ذاته لامتياز التصعيد وخلق تهديد أمني شديد. يمكن القول ، واستخدام برامج مكافحة الفيروسات بالمقارنة مع مبدأ الامتيازات الأقل إلى حد كبير غير فعالة عندما تشعبات البرنامج أضاف تؤخذ في الاعتبار.


تكاليف التجديد الغير متوقعة

تتضمن بعض اتفاقيات ترخيص المستخدم النهائي لبرامج مكافحة الفيروسات التجارية إدراج شرط ان الاشتراك سيتم تجديده تلقائيا، وسيتم السداد من بطاقة الائتمان المشتري تلقائيا ، في وقت التجديد دون موافقة صريحة. على سبيل المثال، يطلب مكافي من المستخدمين إلغاء الاشتراك على الأقل قبل 60 يوما من انتهاء الاشتراك الحالي [16] في حين بيتدفندر يرسل الإخطارات لإلغاء الاشتراك قبل 30 يوما من التجديد. [17] وأيضا يجدد نورتن أنتي فيرس الاشتراكات تلقائيا في الوضع افتراضي. [18]


التطبيقات مفتوحة المصدر والبرمجيات الحرة ، مثل كلام أي في، تقدم كل من تطبيق المسح و التحديثات مجانا ولذلك لا يوجد اشتراك للتجديد. [19]


الحفاظ على الخصوصية

بعض برامج مكافحة الفيروسات قد يتم تهيئتها تلقائيا لإرسال الملفات المصابة أو المشبوهة إلى المطور لمزيد من التحليل. ويجب الحذر عند تحديث برامج الحماية من الفيروسات لضمان أن الوثائق التي تتضمن معلومات سرية أو خاصة لا يتم إرسالها إلى مطور المنتج دون أذن المستخدم.


التطبيقات الأمنية الفاسدة

بعض برامج مكافحة الفيروسات هي في الواقع برمجيات خبيثة متنكرة في شكل برامج مكافحة الفيروسات، مثل WinFixer و MS Antivirus. [20]


ايجابيات كاذبة

إذا تم تهيئة برنامج مكافحة الفيروسات لحذف الملفات المصابة أو عزلها على الفور (أو فعل هذا افتراضيا) ، يمكن أن تجعل الايجابيات كاذبة في الملفات الأساسية نظام التشغيل أو بعض التطبيقات غير صالحة للاستعمال. [21]


القضايا ذات الصلة بالنظام

تشغيل عدة برامج مكافحة الفيروسات في الوقت نفسه يمكن أن يخفض الأداء ويخلق تعارضات. [22] فمن الضروري في بعض الأحيان تعطيل الحماية من الفيروس بشكل مؤقت عند تثبيت التحديثات الكبرى مثل حزم الخدمات ويندوز أو تحديث برامج تشغيل بطاقة الرسومات. [23] تنشيط الحماية من الفيروسات قد يمنع جزئيا أو كليا تثبيت التحديث الكبير.


الأجهزة المحمولة

فيروسات من أجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة العالم إما هاجروا إليها ، أو أنها ساعدت في تشتت من قبل الأجهزة النقالة. بدأ بائعين مكافحة الفيروسات لتقديم حلول للهواتف المحمولة. تنطوي هذه الأجهزة على تحديات كبيرة لبرامج مكافحة الفيروسات ، مثل القيود المعالجات الصغري، قيود الذاكرة وتحديثات الفحص الجديدة لهذه الهواتف النقالة.


الفعالية

أظهرت دراسات في ديسمبر 2007 أن فعالية برامج مكافحة الفيروسات قلت كثيرا عما كانت عليه منذ بضع سنوات، وخصوصا ضد الهجمات المجهولة أو هجمات اليوم صفر . وجدت ألمانيا، مجلة الكمبيوت الألمانية c't أن معدلات الكشف عن هذه التهديدات قد انخفض من 40-50 ٪ في عام 2006 إلى 20-30 ٪ في عام 2007. في ذلك الوقت، كان الاستثناء الوحيد هو برنامج مكافحة الفيروسات NOD32 ، الذي تمكن من الكشف عن نسبة 68 في المئة. [3]


المشكلة يضخمها تغيير هدف كتاب الفيروس. منذ بضع سنوات كان واضحا وجود عدوى الفيروس. الفيروسات من اليوم، التي كتبها هواة ، تظهر سلوكا مدمرا أو نوافذ منبثقة. ولكن الفيروسات الحديثة غالبا ما تكون مكتوبة بواسطة محترفين، وتمولها منظمات اجرامية [24] ليس في مصلحتهم لجعل فيروسات أو برمجيات الجريمة واضحة ، لأن الغرض منها هو خلق برمجيات خبيثة أو سرقة المعلومات لأطول فترة ممكنة دون ملاحظة المستخدم. إذا كان المسخدم المصاب لديه منتج مكافحة الفيروسات قليل الفعالية والذي تقول إن الكمبيوتر نظيف، قد لا يكتشف الفيروس. في أيامنا هذه، الفيروسات عموما لا تحاول ان تغمر على شبكة الإنترنت. بدلا من ذلك، تتخذ الفيروسات أسلوب أكثر سيطرة، لان تدمير ناقل للعدوى لا يؤدي إلى تحقيق مكاسب مالية.


الحلول التقليدية لبرامج الحماية من الفيروسات تشغيل ماسحات الفيروسات على الجدول الزمني ، بناء على الطلب وتشغيل بعض بالاشعة في الوقت الحقيقي. إذا وقع فيروس أو برنامج خبيث في ملف مشتبه فيه عادة ما يوضع في عزا لإنهاء فرصته في تعطيل النظام. حلول مضاد الفيروسات التقليدية تفحص وتقارن ضد دعاية وتحديثها بانتظام القاموس من البرمجيات الخبيثة والمعروفة أيضا باسم القائمة السوداء. حلول مكافحة الفيروسات وبعض الخيارات الإضافية التي توظف لمحرك ارشادي الذي يدرس كذلك في الملف لمعرفة إذا كان يتصرف بطريقة مشابهة لالأمثلة السابقة من البرامج الضارة. والتكنولوجيا الجديدة التي يستخدمها عدد قليل من حلول مكافحة الفيروسات هي جى البيضاء ، هذه التكنولوجيا أولا يتحقق إذا كان الملف غير موثوق به واستجوابه فقط تلك التي لا. [25] مع إضافة حكمة الحشود ، وحلول مكافحة الفيروسات الأخرى احتياطية تقنيات مكافحة الفيروسات من خلال تسخير الاستخبارات والمشورة لمجتمع المستخدمين الموثوق بها لحماية كل منهما الآخر. من خلال توفير هذه طبقات متعددة من الحماية الخبيثة ودمجها مع البرامج الأخرى الأمنية فمن الممكن أن تكون حماية أكثر فعالية من أحدث هجوم يوم الصفر وبرمجيات الجريمة الاخيرة مما سبق كان الحال مع طبقة واحدة فقط للحماية.


مضاد الفيروسات السحابي

في برامج مكافحة الفيروسات الحالية يتم مسح الوثيقة الجديدة أو البرنامج بمضاد فيروسات واحد في نفس الوقت. سيكون مضاد الفيروسات السحابي قادر على ارسال برامج أو وثائق إلى شبكة سحابية حيث انها سوف تستخدم مضادات فيروسات متعددة في وقت واحد . وهي أكثر دقة وأيضا لديها القدرة على التحقق من تاريخ فتح الوثيقة الجديدة أو البرامج . [26]


مضاد الفيروسات السحابي هو مضاد فيروسات سحابي متقدمة أنتجه علماء من [[:: ar : جامعة ميشيغان|جامعة ميتشيغان.]] في كل مرة يستقبل كمبيوتر أو جهاز وثيقة جديدة أو برنامج، يقوم هذا البند باكتشافها تلقائيا ويتم إرسالها إلى سحابة مضاد الفيروسات لتحليلها. نظام مضاد الفيروسات السحابي يستخدم 12 كاشف المختلف يعملون معا لاخبار الحاسي ما اذا كان الشئ آمن للفتح. [26] [27] [28]


وسائل حماية الكمبيوتر الأخرى


بجانب برامج مكافحة الفيروسات، يمكن تقديم المساعدة للوقاية من عدوى الفيروس عن طريق وسائل أخرى مثل اقامة جدار ناري للشبكة، أو الاستفادة من نظام المحاكاة الافتراضية [بحاجة لمصدر]


بطاقة مكافحة الفيروسات


هذه الطريقة كانت تستخدم في وقت مبكر من التسعينات بواسطة مستخدمين الدوس وتشمل تركيب بطاقة بنية صناعية قياسية التي تتولى اعتراض الدوس ومراقبة عملية الكتابة.


جدار الشبكة الناري

يمنع جدار الشبكة الناري البرامج وعمليات الإنترنت الغير معروفة من الوصول إلى النظام المحمي. ومع ذلك، فإنها ليست على هذا النحو نظم حماية من الفيروسات ، وبالتالي فهي لا تحاول تحديد أو إزالة أي شيء. وهو قد يقي من الإصابة من خارج الكمبيوتر المحمي أو الشبكة المحلية، ويحد من نشاط أي برمجيات خبيثة التي هي موجودة من خلال منع دخول أو أرسال طلبات معينة على منافذ TCP/IP. تم تصميم الجدار الناري للتعامل مع التهديدات الأوسع نطاقا في المنظومة التي تأتي من شبكة اتصالات إلى النظام وهو ليس بديلا لنظام الحماية من الفيروسات.


نظام المحاكاة الافتراضية

هذا الأسلوب يحاكي نظام العمل، الذي يمنع النظام الفعلي يتم تعديلها من قبل الفيروس كما أنه توقف عن أي محاولات لتغيير النظام برمته تحت الافتراضية. على الرغم من أن هذا قد بصفة عامة يكون هذا هو الحال ، قد انتشار العدوى إلى النظام غير ظاهري اذا كان الفيروس هو تصور ذلك أنه بعد إصابة الجهاز الظاهري ، فإنه انقطاع (الكراك) البيئة الافتراضية باستخدام واحدة من مآثر وامتد بعد ذلك الى غير بيئة افتراضية. [بحاجة لمصدر]


بصفة عامة ، من دون أي برامج مكافحة الفيروسات على نظام ظاهري لا يزال من الممكن المصابين ويعانون من أضرار أو اتخاذ إجراءات ضارة ، ولكن بمجرد أن يتم إيقاف النظام وإعادة تشغيل جميع التغييرات التي سبق والأضرار التي لحقت النظام الظاهري سيتم إعادة تعيين. بهذه الطريقة ، فإن هذا النظام المحمية وإزالة الفيروس. ومع ذلك ، أي الأضرار التي لحقت بيانات غير المحمية أو unvirtualized سيبقى ، وكذلك الآثار الضارة التي تسبب مثل سرقة البيانات. [بحاجة لمصدر]


منذ لا يحمل جميع البرمجيات الافتراضية على الكمبيوتر الظاهري من معيار (الثوابت) صورة التمهيد ، في بعض الحالات ، كما أنها تعمل بشكل أي جهاز كمبيوتر الحقيقية التي لديها (الظاهري) القرص الثابت ، أي عدوى بفيروس سوف يتعين علاجها من أجل لتطهير النظام ، أو نظام واقعي وسوف يتعين تدميرها (حذف) من أجل التخلص من الضرر. هذا هو الحال بالنسبة لإم وير وVirtualPC ، إذا كان هناك انشاء جهاز الكمبيوتر الخاص به الظاهري مع القرص الثابت الظاهري. البرمجيات الافتراضية مثل سندبوإكسي قد يمنع انتشار العدوى إلى الرئيسي (غير ظاهري) النظام ومن ثم في الواقع فقط من الضرر الذي أدلى به الفيروس البيانات / سرقة الهوية ، أي سرقة البيانات التي يتم توفيرها من قبل النظام غير ظاهري ل التصفح الظاهري / وثيقة تجهيز البيئة. كما ذكر من قبل ، وإذا لم يستغل سندبوإكسي ، قد يستغل مثل استخدام الفيروس ليصيب غير بيئة افتراضية. [بحاجة لمصدر]


الكشف على الانترنت

بعض المواقع على الانترنت توفير مسح الملفات التي تم تحميلها من قبل المستخدمين. هذه المواقع على الانترنت استخدام الماسحات الفيروسات متعددة وتقديم تقرير للمستخدم حول الملف الذي تم تحميله. أمثلة من الماسحات الضوئية على شبكة الإنترنت تتضمن Jotti الخبيثة في مسح [29] ، cómodo نظام التحليل الآلي. [30] وVirusTotal.com [31]


انظر أيضا


المراجع

  1. ^ "Flawed Symantec update cripples Chinese PCs". Aaron Tan. CBS Interactive Inc. 24 مايو 2007. اطلع عليه بتاريخ 2009-04-05.
  2. ^ "Norton AntiVirus ignores malicious WMI instructions". Munir Kotadia. CBS Interactive. 21 أكتوبر 2004. اطلع عليه بتاريخ 2009-04-05.
  3. ^ ا ب Goodin، Dan (21 ديسمبر 2007). "Anti-virus protection gets worse". Channel Register.
  4. ^ كاسبيرسكي لاب لتفحص قائمة
  5. ^ Wells، Joe (30 أغسطس 1996). "Virus timeline". IBM. اطلع عليه بتاريخ 2008-06-06.
  6. ^ Panda Security (2004). "(II) Evolution of computer viruses". اطلع عليه بتاريخ 2009-06-20. {{استشهاد ويب}}: الوسيط غير المعروف |month= تم تجاهله (مساعدة)
  7. ^ Szor، Peter (2005). The Art of Computer Virus Research and Defense. Addison-Wesley. ص. 66–67. ISBN:0-32-130454-3.
  8. ^ Slipstick Systems (2009). "Protecting Microsoft Outlook against Viruses". اطلع عليه بتاريخ 2009-06-18. {{استشهاد ويب}}: الوسيط غير المعروف |month= تم تجاهله (مساعدة)
  9. ^ ا ب Landesman، Mary (2009). "What is a Virus Signature?". اطلع عليه بتاريخ 2009-06-18.
  10. ^ Szor، Peter (2005). The Art of Computer Virus Research and Defense. Addison-Wesley. ص. 474–481. ISBN:0-32-130454-3.
  11. ^ Szor، Peter (2005). The Art of Computer Virus Research and Defense. Addison-Wesley. ص. 252–288. ISBN:0-32-130454-3.
  12. ^ "Generic detection". Kaspersky. اطلع عليه بتاريخ 2009-02-24.
  13. ^ Symantec Corporation (2009). "Trojan.Vundo". اطلع عليه بتاريخ 2009-04-14. {{استشهاد ويب}}: الوسيط غير المعروف |month= تم تجاهله (مساعدة)
  14. ^ Symantec Corporation (2007). "Trojan.Vundo.B". اطلع عليه بتاريخ 2009-04-14. {{استشهاد ويب}}: الوسيط غير المعروف |month= تم تجاهله (مساعدة)
  15. ^ "Antivirus Research and Detection Techniques". ExtremeTech. اطلع عليه بتاريخ 2009-02-24.
  16. ^ شراء خطير
  17. ^ تلقائي التجديد
  18. ^ الاتفاق سيمانتيك
  19. ^ ClamAV (2007). "About ClamAV". اطلع عليه بتاريخ 2009-08-25.
  20. ^ قائمة البرمجيات المارقة
  21. ^ متوسط يعطي انذار كاذب عن ويندوز نظام المكتبة
  22. ^ مايكروسوفت الدعم
  23. ^ http://support.microsoft.com/kb/950717
  24. ^ التقطيع يشكل تهديدات لرجال الأعمال
  25. ^ هل يكون التخلص من التطبيق مكافحة الفيروسات الخاص بك في أي وقت قريب؟
  26. ^ ا ب Erickson، Jon (2008). "Antivirus Software Heads for the Clouds". اطلع عليه بتاريخ 2009-05-31. {{استشهاد ويب}}: الوسيط غير المعروف |month= تم تجاهله (مساعدة)
  27. ^ University of Michigan (undated). "CloudAV: N-Version Antivirus in the Network Cloud". اطلع عليه بتاريخ 2009-05-31. {{استشهاد ويب}}: تحقق من التاريخ في: |year= (مساعدة)
  28. ^ Kalkuhl، Magnus (2009). "Clear skies ahead: cloud computing and in-the-cloud security". اطلع عليه بتاريخ 2009-05-31. {{استشهاد ويب}}: الوسيط غير المعروف |month= تم تجاهله (مساعدة)
  29. ^ Jotti (2009). "Jotti's malware scan". اطلع عليه بتاريخ 2009-06-01.
  30. ^ COMODO (undated). "COMODO Automated Analysis System". اطلع عليه بتاريخ 2009-06-01. {{استشهاد ويب}}: تحقق من التاريخ في: |year= (مساعدة)
  31. ^ Hispasec Sistemas (undated). "VirusTotal". اطلع عليه بتاريخ 2009-06-01. {{استشهاد ويب}}: تحقق من التاريخ في: |year= (مساعدة)


روابط خارجية

Antivirus software على مشروع الدليل المفتوح