Иктисодий ахборот химояси -...

50
Иктисодий ахборот химояси Аюпов Равшан Хамдамович

Transcript of Иктисодий ахборот химояси -...

Page 1: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Иктисодий ахборот химояси

Аюпов Равшан Хамдамович

Page 2: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Информационная безопасность – состояние защищенности информационной среды.

Защита информации –

действия по предотвращению возможного повреждения или уничтожения

информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение

беспрепятственного доступа к информации со стороны легитимных пользователей)

Page 3: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Меры по обеспечению информационной безопасности

технические правовые

Аппаратные и программные средства и технологии защиты

от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные

программы)

Совокупность нормативных и правовых актов,

регулирующих вопросы защиты информации

Page 4: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Правовые основы информационной безопасности

Наказания за создание вредоносных программ

штраф и конфискация компьютерного оборудования

тюремный срок

смертная казнь

(Филлипины)

Page 5: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Правовые основы информационной безопасности

Знаменитые хакеры

Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.).

Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 месяцам общественных работ и к условному заключению на 12 месяцев за подбор паролей с целью проникновения в чужие компьютеры.

26-летний Василий Горшков из Челябинска – 10 октября 2001 г. приговорен по 20 пунктам обвинения за многочисленные компьютерные преступления.

Олег Зезев, гражданин Казахстана – 1 июля 2003 г. приговорен Манхэттенским федеральным судом к 51 месяцу заключения за компьютерное вымогательство/

Page 6: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:

исключение НСД к ресурсам ЭВМ, программам и данным;

проверку целостности информации;

исключение несанкционированного использования программ (защита программ от копирования).

Page 7: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации. Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.

Page 8: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

С помощью криптографических методов возможно:

шифрование информации;

реализация электронной подписи;

распределение ключей шифрования;

защита от случайного или умышленного изменения информации.

Page 9: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Перед шифрованием информацию следует подвергнуть статистическому кодированию (сжатию, архивации). При этом уменьшится объем информации и ее избыточность, повысится энтропия (среднее количество информации, приходящееся на один символ). Так как в сжатом тексте будут отсутствовать повторяющиеся буквы и слова, дешифрование (криптоанализ) затруднится.

Page 10: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

10

• Криптология — наука о защите

информации – делится на две части:

криптографию и криптоанализ.

• Криптография – это часть криптологии,

связанная с проектированием секретных

систем.

•Криптоанализ – это часть криптологии,

связанная со взломом секретных систем.

Page 11: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

11

Криптограф ищет методы, обеспечивающие секретность и/или подлинность информации путём шифрования исходного текста.

Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая сообщение так, чтобы выдать их за подлинные.

Page 12: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

12

Основная схема криптографии

Криптографическая схема называется

абсолютно секретной, если знание шифра

не даёт информации об открытом тексте.

Задача состоит в построении абсолютно

секретных криптографических схем.

Page 13: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

13

Ключи, используемые в

криптографии

Page 14: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

14

Шенноновская теория секретности

Теорема Шеннона: Для того, чтобы

криптографическая схема была абсолютно

секретной, секретный ключ должен быть

случайным и длина ключа должна быть

по крайней мере равна длине

открытого текста.

Клод Шеннон

Page 15: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Симметричные

криптосистемы:

примеры

Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3.

В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита).

Пример: Открытый текст: meet me at central

park Шифр: phhw ph dw

fhqwudo sdun Недостаток криптосистемы: легко

можно раскрыть шифр 15

Page 16: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

16

Асимметричные криптосистемы

Идея асимметричных криптосистем впервые

была предложена в 1976 году Диффи и

Хеллманом на национальной компьютерной

конференции как способ решения указанных

выше трудностей симметричных

криптосистем.

Это одно из важных изобретений в истории

секретной коммуникации:

Меркли, Хеллман, Диффи

Page 17: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Электронная цифровая

подпись Электро́нная цифровая

по́дпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа-подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи.

Page 18: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

История возникновения

понятия

“электронной цифровой подписи”

Page 19: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.

В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.

Вскоре после RSA были разработаны другие ЭЦП, такие, как алгоритмы цифровой подписи Рабина, Меркле.

В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям (Криптосистема Гольдвассер — Микали).

Page 20: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Схемы построения цифровой подписи

Симметричное шифрование

Асимметричное шифрование

Page 21: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Схема создания цифровой подписи

Генерация ключевой пары.

Формирование подписи.

Верификация подписи

Page 22: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Назначение и применение ЭЦП

Page 23: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Page 24: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Управление открытыми ключами

- Задача защиты ключей

Page 25: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Программа

Selfcert.exe

Page 26: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Хранение закрытого ключа

Page 27: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

ФЕДЕРАЛЬНЫЙ ЗАКОН

«ОБ ЭЛЕКТРОННОЙ

ЦИФРОВОЙ ПОДПИСИ»

от 08.11.2007 № 258-ФЗ

Page 28: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Где получить электронную цифровую

подпись?

Национальный

удостоверяющий центр выдачи и сопровождения сертификатов ключей электронной подписи

Page 29: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Электронно-Цифровая подпись и Федеральное Казначейство

Федеральное

Казначество

Отделение

Федерального

Казначества

Page 30: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

<подписанный> электронной цифровой подписью

файл

Page 31: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

цифровые

сертификаты

Page 32: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Вирусы Персональный компьютер играет в жизни

современного человека важную роль, поскольку он

помогает ему почти во всех областях его деятельности.

Современное общество все больше вовлекается в

виртуальный мир Интернета. Но с активным

развитием глобальных сетей актуальным является

вопрос информационной безопасности, так как

проникающие их сети вирусы могут нарушить

целостность и сохранность вашей информации.

Защита компьютера от вирусов – это та задача,

решать которую приходится всем пользователям, и

особенно тем, кто активно пользуется Интернетом или

работает в локальной сети.

Page 33: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Компьютерный вирус – специально созданная

небольшая программа, способная к

саморазмножению, засорению компьютера и

выполнению других нежелательных действий. Энциклопедия вирусов

«Лаборатории Касперского»

http://www.viruslist.com/ru/viruses/encyclopedia

Понятие компьютерного вируса

Общее между биологическим и компьютерным вирусами.

1. Способность к размножению.

2. Вред для здоровья человека и нежелательные действия

для компьютера.

3. Скрытность, т.к. вирусы имеют инкубационный

период.

Page 34: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

некоторые программы перестают работать или работают

с ошибками;

размер некоторых исполнимых файлов и время их

создания изменяются. В первую очередь это происходит с

командным процессором, его размер увеличивается на

величину размера вируса;

на экран выводятся посторонние символы и сообщения,

появляются странные видео и звуковые эффекты;

работа компьютера замедляется и уменьшается размер

свободной оперативной памяти;

некоторые файлы и диски оказываются испорченными

(иногда необратимо, если вирус отформатирует диск);

компьютер перестает загружаться с жесткого диска.

Признаки заражения компьютера:

Page 35: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Первые вирусы появились давно, еще на заре эпохи

ЭВМ, и не всегда были вредоносными. Например, в конце

60-х в лаборатории Xerox была создана специальная

программа, являющаяся прообразом современных вирусов,

которая самостоятельно путешествовала по локальной

вычислительной сети и проверяла работоспособность

включенных в нее устройств.

Однако позднее программы-вирусы стали

разрабатываться со злым умыслом. Есть сведения, что

некоторые компании специально инфицировали

компьютеры конкурентов, чтобы таким образом шпионить

за ними или вывести из строя их информационные системы.

Первые исследования саморазмножающихся

искусственных конструкций проводилась в середине

прошлого столетия учеными Джоном фон Нейманом и

Норбинтом Винером.

История возникновения вирусов

Джон фон Нейман

(1903 - 1957)

Норберт Винер

(1894 - 1964)

Page 36: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Человек, который «пишет» вирусы называет себя

вирьмейкером. Кто же занимается созданием вредоносных

программ? В наши дни созданием вирусов обычно

занимаются энтузиасты – одиночки. Ими могут быть и

профессиональные программисты, и исследователи и

обычные студенты, начинающие изучать

программирование. Причем в настоящее время имеются

десятки программ для автоматической генерации вирусов –

конструкторы.

Что является стимулом для такой деятельности –

сказать сложно. Это может быть как чувство мести, так и

желание самоутвердиться. Первым вирусным

конструктором, который получил широкое

распространение, стал VCL (Virus Creation Laboratory),

созданный в 1992 году.

Page 37: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Классификаций компьютерных вирусов:

1. по среде их обитания;

2. по способу заражения;

3. по степени воздействия;

4. по особенностям алгоритма работы.

Page 38: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Компьютерный вирус

Программные

(файловые) Загрузочные Макровирусы Сетевые

вирусы

Это блоки

программного

кода, внедренные

внутрь других

прикладных

программ.

Вирусный код

запускается при

запуске

программы.

Вирусы, которые

располагаются в

служебных

секторах носителей

данных на (гибких и

жестких дисках).

Заражение

происходит при

загрузке данных с

зараженного

носителя.

Поражают

документы,

выполненные в

некоторых

прикладных

программах

(например, Word).

Заражение

происходит при

открытии файла

документа в окне

программы.

Вирусы,

обитающие в

оперативной

памяти

компьютера и не

могут

располагаться на

дискетках.

На отдельных

компьютерах,

которые не

соединены сетью,

они существовать

не могут.

1. по среде их обитания:

Page 39: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Резидентные - попадают в оперативную память

компьютера и, находясь в памяти, могут проявлять свою

активность вплоть до выключения или перезагрузки

компьютера;

Нерезидентные - в память не внедряются и

активны только ограниченное время, связанное с

выполнением определенных задач.

2. по способу заражения:

Page 40: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

3. по степени воздействия:

Компьютерный вирус

Безвредные

никак не

влияющие на

работу

компьютера

(кроме

уменьшения

свободной памяти

на диске в

результате своего

распространения).

Неопасные

не мешают работе

компьютера, но

уменьшают объем

свободной

оперативной

памяти и памяти

на дисках, действия

таких вирусов

проявляются в

каких-либо

графических или

звуковых эффектах.

Опасные

могут

привести к

различным

нарушениям

в работе

компьютера.

Очень опасные

воздействие этих

вирусов может

привести к потере

программ,

уничтожению

данных, стиранию

информации в

системных

областях диска.

Page 41: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Простейшие - паразитические, они изменяют содержимое

файлов и секторов диска и могут быть достаточно легко

обнаружены и уничтожены;

Вирусы-репликаторы (черви) - распространяются по

компьютерным сетям, вычисляют адреса сетевых компьютеров и

записывают по этим адресам свои копии;

Вирусы-невидимки (стелс-вирусы) - очень трудно обнаружить

и обезвредить, так как они перехватывают обращения

операционной системы к пораженным файлам и секторам дисков

и подставляют вместо своего тела незараженные участки диска;

Вирусы-мутанты - содержащие алгоритмы шифровки-

расшифровки, благодаря которым копии одного и того же вируса

не имеют ни одной повторяющейся цепочки байтов;

Квазивирусные («троянские» программы) - не способны к

самораспространению, но очень опасны, так как, маскируясь под

полезную программу, разрушают загрузочный сектор и файловую

систему дисков.

4. по особенностям алгоритма работы:

Page 42: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Пути проникновения вирусов на

компьютер:

Глобальная сеть Internet .

Электронная почта.

Локальная сеть.

Компьютеры «Общего назначения».

Пиратское программное обеспечение.

Ремонтные службы.

Съемные накопители, на которых находятся

заражённые вирусом файлы.

Жёсткий диск, на который попал вирус.

Вирус, оставшийся в оперативной памяти после

предшествующего пользователя.

Page 43: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Методы защиты от компьютерных

вирусов Установите на свой персональный компьютер современную

антивирусную программу.

Перед просмотром информации принесенной на флэш-карте

(дискете) с другого компьютера проверьте носитель антивирусом.

После разархивирования архивных файлов сразу проверьте их на

вирусы (не все антивирусные программы могут искать вредоносный

код в архивах или могут делать это не корректно).

Периодически проверяйте компьютер на вирусы (если активно

пользуетесь Интернетом – запускайте раз в неделю, а то и чаще).

Как можно чаще делайте резервные копии важной информации

(backup).

Используйте совместно с антивирусной программой файервол

(firewall) если компьютер подключен к Интернет.

Настройте браузер (программа просмотра Интернет страниц – IE,

Opera и т.д.) для запрета запуска активного содержимого html-

страниц.

Page 44: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Антивирусные программы предназначены для предотвращения заражения компьютера

вирусом и ликвидации последствий заражения.

сторожа

(детекторы)

ревизоры фильтры

вакцины

доктора

Антивирусные

программы

Page 45: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

В зависимости от назначения и принципа действия различают

следующие антивирусные программы: Сторожа или детекторы – предназначены для обнаружения файлов

зараженных известными вирусами, или признаков указывающих на

возможность заражения.

Доктора – предназначены для обнаружения и устранения известных им

вирусов, удаляя их из тела программы и возвращая ее в исходное

состояние. Наиболее известными представителями являются Dr.Web,

AidsTest, Norton Anti Virus.

Ревизоры – они контролируют уязвимые и поэтому наиболее атакуемые

компоненты компьютера, запоминают состояние служебных областей и

файлов, а в случае обнаружения изменений сообщают пользователю.

Резидентные мониторы или фильтры – постоянно находятся в памяти

компьютера для обнаружения попыток выполнить

несанкционированные действия. В случае обнаружения

подозрительного действия выводят запрос пользователю на

подтверждение операций.

Вакцины – имитируют заражение файлов вирусами. Вирус будет

воспринимать их зараженными и не будет внедряться. Чаще всего

используются Aidstest Лозинского, Drweb, Dr.Solomon.

Page 46: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Кто лидер в антивирусном марафоне?

Антивирус Касперского — это

надежная защита ваших данных,

передовые технологии лидера отрасли,

высокий уровень защиты и

максимальная производительность,

привычный интерфейс в стиле Мас.

Doctor Web - обеспечивает

многоуровневую защиту системной

памяти, жестких дисков и сменных

носителей от проникновений вирусов,

руткитов, троянских программ,

шпионского и рекламного ПО,

хакерских утилит, а так же различных

вредоносных объектов.

Page 47: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Nod32 - высокая производительность,

антивирус практически не влияет на работу

системы. Надо немного привыкнуть, но

интерфейс программы позволяет управлять

защитой компьютера быстро и эффективно.

Все сделано так, чтобы минимизировать

влияние антивируса на ресурсы системы.

Panda - не нуждается в

каждодневных обновлениях,

предоставляет максимальную

производительность, предоставляет

отчёт о проделанной работе и

нахождении скрытых угроз в системе.

Page 48: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

NANO Антивирус - высокая скорость

работы, достигаемая за счет применения

передовой системы сканирования.

Обеспечение защиты вашего компьютера от

всех типов вирусов, троянских программ и

червей, включая их шифрованные и

полиморфные разновидности.

Avast - Очень хорошо обнаруживает

вирусы и подозрительные процессы с

очень большой скоростью. Практически не

замедляет работу компьютера.

Обеспечивает безопасную работу в

интернете.

Page 49: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Таким образом, изучив особенности

каждой из представленных антивирусных

программ, можно утверждать, что явного

лидера среди них выявить невозможно.

Ни один тип антивирусных программ

по отдельности не дает полной защиты от

вирусов. Поэтому в современные

антивирусные комплекты программ обычно

входят компоненты, реализующие все

функции.

Page 50: Иктисодий ахборот химояси - TFIel.tfi.uz/images/Malumotlarni_himoyalash_1.pdfВ 1976 году Уитфилдом Диффи и Мартином Хеллманом

Спасибо за внимание!