Презентация на тему: «Безопасность информации» выполнил студент 36 группы Маленков Денис.

Презентация:



Advertisements
Похожие презентации
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Advertisements

Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
Организация маркетинговой деятельности. Организация маркетинговой деятельности включает в свой состав: - построение (совершенствование) организационной.
Политика информационной безопасности деканата Выполнила Шилова О. И-411.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Структура компьютерных сетей. Компьютерные сети являются одной из самых перспективных и быстро развивающихся технологий XXI века. Желание передавать информацию.
Бизнес-аналитика и KPI © 2016 – 2017, Россия Программа на базе 1 С:Предприятие 8.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Презентация по информатике на тему: « Защита информации. Антивирусная защита». Студентки 10 группы ММУ 15 Джимшелеишвили Тамилы Автандиловны.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Информационное обеспечение в менеджменте. Выполнила: Ученица 11 «Б»класса Якунина Татьяна.
Инструментарий инвестиционного и финансового анализа, шаблон текстовой части бизнес-плана Методики бизнес-планирования, финансового анализа, оценки бизнеса.
Эвристический анализ. Слово "эвристика" происходит от греческого глагола "находить". Суть эвристических методов состоит в том, что решение проблемы основывается.
Информационные системы Тема: «Классификация информационных систем» Е.Г. Лаврушина.
Транксрипт:

Презентация на тему: «Безопасность информации» выполнил студент 36 группы Маленков Денис

1. СПАМ 2. Криптографические алгоритмы 3. Информационная безопасность: проблемы подготовки специалистов 4. Межсетевые экраны: Способы организации защиты 5. Как выбрать антивирусную программу КОНЕЦ

1.1 Термин СПАМ В 1937 году довольно известная фирма Hornel Foods разработала новую разновидность консервов свиной тушенки. Фирмой был объявлен конкурс на лучшее название новому продукту, в котором победил радио актер из Нью-Йорка Кеннет Денью, предложивший назвать тушенку звучным словом "СПАМ"! Успех нового названия был потрясающим! Оно было на слуху у всех и каждого, и обедневшие после кризиса американцы сметали дешевые консервы с полок магазинов. Фирма предлагала сотни рецептов приготовления блюд из СПАМА, от простых сэндвичей (на кусок хлеба кладется ровно отрезанный кусок СПАМА, сверху накрывается другим куском хлеба) до изысканных блюд: тонко порезанные ломтики СПАМА, политые сладкими соусами и заправленные мелко порубленными кусочками СПАМА. СПАМ настолько завладел умами простых американских тружеников, что его производство росло год от года, и невозможно было пройти вдоль витрин магазинов или открыть любую бульварную газету, чтобы не наткнуться на рекламу СПАМА - недорогой, экономичной, вкусной и питательной еды для всей семьи. СПАМ вышел за пределы Америки и стал завоевывать континенты - его продавали в Северной и Южной Америке, Европе, Азии и даже в Японии! Таким образом слово СПАМ стало как бы синонимом навязчивой рекламы, и знаменитые комики "Воздушный цирк Монти питона" в одном из своих выпусков пародировали СПАМ в хвост и гриву: в сценке официантка в кафе предлагала посетителям блюда "яичница с беконом", "яичница со СПАМОМ", "яичница с беконом и СПАМОМ", "СПАМ с яичницей с беконом и СПАМОМ", "лобстер и креветки с шарлотками и трюфелями в винном соусе, украшенные поджаренным яйцом и ломтиками СПАМА", а к концу обеда посетители забывали обо всем на свете и хором распевали песню о "чудесном, прекрасном, любимом, вкуснейшем СПАМЕ". Доподлинно неизвестно, была ли фирма Hornel Foods первооткрывателем в массовой рассылке писем с рекламой по электронной почте, однако в 1997 году у нее была уже масса конкурентов, которые делали подобные рассылки безо всякого зазрения совести. А слово "СПАМ" в Интернете прижилось и стало обозначением для наглой, беспардонной и нахальной не прошенной рекламы. 1. СПАМ ОГЛАВЛЕНИЕ КОНЕЦ

1.2 Виды спама 1) Обычные рекламные объявления Из серии "Сдаем в аренду офис" или "Продаем сто тонн сталепроката". Такие объявления рассылают профессиональные спамеры (по заказу каких-то фирм, которые могут и не знать, каким образом им делают эту "рекламу в Интернете"), и в письмах содержатся какие-то явные координаты: телефоны или адреса. Также в эту группу писем входят предложения каких-то услуг: модифицировать ваш персональный сайт, удлинить части вашего тела, вывести все волосы на ушах и тому подобное. 2) Предложения по участию в финансовых пирамидах Эти послания редко отличаются друг от друга. Обычно в самом начале писем идет или уверение в том, что, дескать, "это не спам" (спамеры очень любят фразу "это не спам"), или же безвестный отправитель сразу берет быка за рога, предлагая работу, за которую вы получите сто тысяч долларов в месяц, ну или немного меньше. Все эти пирамиды организуются по принципу MLM (многоуровневый маркетинг), и текст подобного письма входит в комплект документов, выдаваемых адептам данных пирамид, поэтому он редко меняется и кочует от спамера к спамеру все с теми же кошмарными грамматическими, синтаксическими, пунктуационными и прочими ошибками. Очень часто в теме такого письмо пишут "НЕ УДАЛЯЙТЕ ЭТО ПИСЬМО" или "Please Read IT Carefully". ОГЛАВЛЕНИЕ КОНЕЦ

3) Предложения зайти на некий сайт Такие письма распознать сложнее, потому что здесь спамеры извращаются со страшной силой. Их цель - заставить вас кликнуть на ссылку, стоящую в письме. Средства для этого выбираются всякие разные. Вам могут написать, что данное письмо - рассылка, на которую вас подписали, а отписаться вы можете, нажав на определенную ссылку (никакой формы для отписки там, разумеется, нет). Однако нередко подобные письма маскируются под глубоко личные, даже интимные послания из серии: "Привет, друг! Помнишь еще меня? Мы с тобой в школе учились с восьмого класса. Я тебя через Интернет нашел. У меня все нормально. Вот, сайт свой слабак с фотками. Хочешь посмотреть? Вот ссылка...". Ну или "Здравствуй, котик. Что-то ты слишком быстро пропал из ICQ. А я тебе хотела свои фотки показать с отдыха на море. Ну не беда, их все можно увидеть вот здесь -..." Ну и так далее. Расчет, как видите, весьма точный. Письма явно похожи на личные, обращенные именно к вам. Отличительная особенность таких писем: наличие в них ссылки, на которую нужно нажать (иначе для спамера письмо не имеет никакого смысла), а кроме того, в нем вас никогда не называют по имени, а приветствуют по строчке перед в адресе письма, так что если ваш адрес выглядит как то письмо, пришедшее от "одноклассника", будет выглядеть как: "Привет, Придурковатый_молодчик! Помнишь меня?..« 4) Скам (scam) Это тот же спам, однако под термином "скам" (я его в России не слышал, но в Штатах подобное слово по отношению к этому роду писем употребляется достаточно часто) выделяет отдельную разновидность, посвященную предложениям от всяких жуликов. Например, письма, в которых вам предлагается купить "настоящие швейцарские часы", которые "в оригинале" стоят 400 долларов, а вы их можете приобрести за $45. Что интересно, как правило, эти часы вам действительно присылают (по крайней мере, в Штатах). Они даже выглядят долларов на сорок, не меньше. Хотя реальная их стоимость - баксов двадцать пять. Если учесть, что писем с подобными предложениями рассылается дикое количество и на них реагирует немаленький процент получателей, ребята зарабатывают неплохие деньги. В общем, все. Каждая из этих групп может подразделяться на всякие самые разные категории, но я уже сказал, что подробная классификация не входит в задачу данной статьи. Задача совершенно другая: объяснить, как от всего этого избавляться и как реагировать на спам. ОГЛАВЛЕНИЕ КОНЕЦ

2. Криптографические алгоритмы КОНЕЦ ОГЛАВЛЕНИЕ Как известно, одним из ключевых вопросов обеспечения безопасности информации, хранимой и обрабатываемой в информационных системах, а также передаваемой по линиям связи (для простоты далее по тексту будем говорить просто об информации), является защита ее от несанкционированного доступа. Для защиты информации применяются различные меры и способы, начиная с организационно-режимных и кончая применением сложных программно-аппаратных комплексов. Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов из всего спектра мер защиты, является криптографическое преобразование информации, или шифрование. В случае применения шифрования легальный пользователь получает доступ к закрытым данным только путем их расшифровывания. Получение доступа к зашифрованным данным полностью теряет смысл, если алгоритм и способы осуществления шифрования неизвестны. Надежность различных алгоритмов шифрования может существенно разниться, различается и степень надежности систем криптографической защиты, построенных на основе этих алгоритмов. Их работа определяется специальным уникальным числом или последовательностью битов, которую называют ключом шифрования. При этом в серьезных системах криптографической защиты информации предусматривается специальная ключевая служба, которая должна гарантировать надежность создания, передачи, смены и физического распределения ключей. Любая криптографическая система шифрования надежна лишь настолько, насколько полно она отвечает следующим требованиям: невозможность ее раскрытия даже при известном тексте, а в случае раскрытия сообщения - гарантия безопасности сообщений, которые были переданы ранее, и тех, которые будут переданы в дальнейшем; достаточно большое число вариантов шифрования, не позволяющее раскрыть истинное высокая сложность шифра, не позволяющая раскрыть его с применением различных математических методов; гарантированная надежность хранения ключа и алгоритма шифрования, а также самих шифровальных устройств. Однако использование систем криптографической защиты, построенных на основе стойких алгоритмов, само по себе еще не гарантирует надежной защиты. Наряду с разработкой и использованием таких алгоритмов необходимо использование надежных протоколов (правил), регламентирующих использование этих алгоритмов и способных обеспечить заданную криптостойкость.

В прошлом месяце в рамках конференции «Информационная безопасность России в условиях глобального информационного общества» в Государственной Думе прошли слушания, участники которых практически были едины в одном: проблеме информационной безопасности в России уделяется недостаточно внимания. В связи с этим интересен взгляд на проблему защиты информации инструктора учебной программы совместного проекта американской компании MIS Training Institute и Учебного центра «Микроинформ», ведущего специалиста в области организации менеджмента информационной безопасности Чарлза Паска (Charles Pask). Сегодня информация это важнейшая часть активов любой компании. Эффективный контроль над этими активами, их защита от несанкционированного доступа, хищения и любого иного не предусмотренного регламентом использования приобретает для компаний, да и для всего мирового сообщества одно из первостепенных значений. Современный бизнес активно поддерживает развитие технологий «открытых сетей», обеспечивающих оперативный доступ к информации и различным сервисам в любое время и в любом месте. Для реализации этих подходов широко используются различные современные Интернет-технологии, WAP-технологии, IVR (Interactive Voice Response), VPN (Virtual Private Networks) и др. Однако большинство пользователей этих услуг не слишком хорошо представляет себе, насколько при этом обеспечена защита информации, циркулирующей по каналам связи и хранящейся в базах данных. Существует некоторое противоречие между необходимостью обеспечения свободного и оперативного доступа к требуемой информации и ее защитой от несанкционированного доступа. Российский мир бизнеса не является исключением. Он быстро развивается, каждый день появляется много новых компаний. Важное место в становлении и успехе бизнеса компаний занимает использование современных средств информационных технологий. Одна из проблем при этом состоит в том, что большинство информационных систем изначально разрабатывались только для использования внутри компании. Они не были рассчитаны на то, чтобы стать открытыми для внешнего мира. Уже одно это является источником серьезных проблем. Широкое использование ИТ-технологий порождает множество вопросов, связанных с обеспечением информационной безопасности. При этом одной из серьезных проблем является осознание высшим руководством компаний наличия опасностей, возникающих вследствие применения указанных технологий, а также того факта, что руководитель несет персональную ответственность за обеспечение безопасности. ОГЛАВЛЕНИЕ КОНЕЦ 3. Информационная безопасность: проблемы подготовки специалистов

ОГЛАВЛЕНИЕ КОНЕЦ Как известно, тот, кто владеет информацией, владеет миром. Однако сегодня все убедительнее звучит и другое, не менее актуальное утверждение: тот, кто владеет информацией, постоянно опасается ее потерять или утратить над ней контроль. По оценкам многих аналитиков, в 2001 году характер взломов существенно изменился: если раньше хакер действовал в основном один на один с объектом атаки (то есть по сути аполитично), то в настоящее время можно говорить о групповых действиях хакеров, что в быстро изменяющейся обстановке современного мира стало знаковым явлением. Атака это уже не просто способ самовыражения и не «показательное выступление», а инструмент нанесения удара по цели. Исследования показывают, что Компьютерная Сеть (КС) почти везде весьма уязвима, поэтому активизация данного вида деятельности несет в себе прямую опасность, особенно в момент напряженности в отношениях между различными политическими группами и государствами. Эксперты отмечают, что большинство крупных ресурсов сети до сих пор уязвимы. На основании исследований общих тенденций информационной безопасности в IT-секторе можно сделать вывод, что компании достаточно инертно меняют свою информационную политику в области информационной безопасности, что их стратегическое видение постоянно запаздывает в охвате перспективы, а их практику обращения с персональными данными и уровень защищенности инфраструктур с трудом можно назвать удовлетворительными. В качестве аргументов, говорящих в пользу этого утверждения, можно привести впечатляющие существующими угрозами: например, только одна компания из 10 удаляет/меняет пароли после увольнения работника, хотя 80% компаний имеют соответствующие регламенты. Результаты исследований свидетельствуют о слабой приверженности организаций к аудиту по вопросам информационной безопасности (35%), о минимальных усилиях по стимулированию легального расследования инцидентов (17%), о недостаточном понимании источников угрозы (79% до сих пор считают, что опасность исходит извне, хотя статистика доказывает обратное). Исследования показали, что 60% топ- менеджеров рассматривает информационную безопасность корпораций как проблему технологий (a technology problem) и только (40%) как стратегическую проблему для бизнеса корпорации (a strategic business issue). 3.1 Основные тенденции рынка: статистика и прогнозы

Корпорация Symantec Корпорация Symantec, один из мировых лидеров в создании систем безопасности для работы в Интернете, является ведущим поставщиком на рынке систем безопасности. Принадлежащее корпорации Symantec торговая марка Norton объединяет линию используемых для обеспечения информационной безопасности продуктов, занимающих ведущие позиции в мире как по числу продаж в розничной торговле, так и по количеству отраслевых наград. Штаб-квартира Symantec расположена в г.Купертино, шт. Калифорния. Корпорация имеет представительства в 37 странах. В отчете Gartner Dataquest эта компания названа мировым лидером в области поставок программных средств для обеспечения информационной безопасности. Данная оценка основывается на объеме доходов от продажи новых лицензий в 2000 году. Отчет Gartner Dataquest показывает, что рост, продемонстрированный корпорацией Symantec, опережает рост рынка средств безопасности рост доходов корпорации Symantec составил 40% за год. «В результате слияния с компанией Axent, которое произошло в декабре 2000 года, корпорация Symantec переместилась с 4-го на 1-е место в списке, завладев при этом 14,7% рынка средств безопасности», отмечается в отчете. Программные средства безопасности Symantec, согласно классификации Gartner Dataquest, включают: антивирусное программное обеспечение, программы шифрования, средства обнаружения попыток несанкционированного проникновения и другие средства информационной защиты межсетевые экраны, программы фильтрации Web-ресурсов, приложения для управления доступом к внешним сетям. Корпорация Symantec предлагает средства антивирусной защиты, межсетевые экраны, виртуальные частные сети, средства выявления слабых мест системы безопасности и попыток несанкционированного проникновения, программы фильтрации информационных ресурсов Интернета и электронной почты, технологии удаленного управления, а также услуги по обеспечению информационной безопасности. КОНЕЦ ОГЛАВЛЕНИЕ 3.2 Лидеры на рынке систем безопасности

Компания Network Associates, Inc. ( Эта компания, так же как и Symantec, уверенно доминирует на рынке систем безопасности, контролируя около 60% мирового рынка антивирусов. По данным Network Associates, Inc. (NAI) она имеет более 60 млн. пользователей по всему миру. NAI предлагает одно из наиболее укомплектованных в функциональном и потребительском плане семейство программ, которые защищают, управляют и контролируют корпоративные сети. Функциональные возможности и широта решений, предлагаемые Network Associates, дополняются возможностями, приобретенными у Pretty Good Privacy (PGP) и Magic Solutions, а также мощнейшими средствами антивирусных средств Dr.Solomons, первая версия которой была выпущена в начале 1997 года фирмой Dr.Solomons Software. По информации McAfee (подразделения Network Associates, Inc.), программный продукт McAfee GroupShield Exchange уже третий год подряд получает награду Best Buy от Secure Computing Magazine, выигрывая в сравнительном тесте антивирусов для MS Exchange. В сравнительном обзоре антивирусов для Microsoft Exchange 2001 McAfee GroupShield получил наивысшие оценки, обойдя продукты других антивирусных производителей, таких как Symantec, «Лаборатория Касперского», Trend Micro, F-Secure, Panda, Computer Associates и др. КОНЕЦ ОГЛАВЛЕНИЕ 3.2 Лидеры на рынке систем безопасности

Корпорация Computer Associates International, Inc. ( Отчет IDC определил Computer Associates International, Inc. (CA) как лидирующего поставщика программного обеспечения в области аутентификации, авторизации и администрирования (3А), которому принадлежит 15,5% мирового рынка. В 2001 году отчет IDC под названием «Прогноз и анализ международного рынка программного обеспечения безопасности работы в Интернет на годы» выделил СА в качестве мирового лидирующего поставщика программного обеспечения защиты данных при работе в Интернете второй год подряд. СА предлагает решения 3А средствами семейства продуктов eTrust (eTrust PKI, eTrust SSO, eTrust CA-ACF2, eTrust CA-Top Secret, eTrust Admin, eTrust Access Control и eTrust Intrusion Detection). «СА является очевидным мировым лидером в разработке решений по информационной безопасности и по технологической эффективности, и по общему объему на рынке», отметил вице- президент СА по решениям eTrust, Barry Keyes. Преимущества нашей новой бизнес-модели лицензирования, всесторонний технический сервис и прозрачное интегрированное решение управления электронным бизнесом позволил и нам сделать не имеющее себе равных по ценности предложение менеджерам по информационной безопасности предприятий и сервис-провайдеров». Семейство продуктов eTrust позволяет команде управления защищать, администрировать доступ и гарантировать управление и безопасность комплексной автоматизированной системы. Решение eTrust совместимо с действующими стандартами защиты данных, гарантирует возможность взаимодействия с существующими механизмами внутренней безопасности и с такими же механизмами партнеров по сетевому взаимодействию. В заключение хотелось бы еще раз отметить, что проблема информационной безопасности с каждым годом становится все более актуальной. И рынок, откликаясь на массовый спрос наверняка будет предлагать, а впрочем, уже предлагает, надежные и вполне достойные решения по обеспечению безопасности. И главное сейчас остановить любыми средствами наступление информационного хаоса, который провоцируется любителями заглянуть через плечо или порыться в чужих электронных портфелях. А для этого каждый должен выбрать для себя надежное средство информационной защиты, которое обеспечит ему надлежащую информационную безопасность. КОНЕЦ ОГЛАВЛЕНИЕ 3.2 Лидеры на рынке систем безопасности

КОНЕЦ Глобальная сеть Интернет создавалась как открытая система, предназначенная для свободного обмена информации. В силу открытости своей идеологии Интернет предоставляет злоумышленникам значительно большие возможности по проникновению в информационные системы. Через Интернет нарушитель может: Межсетевой экран это система межсетевой защиты, позволяющая разделить каждую сеть на две и более части и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Интернет, хотя ее можно провести и внутри корпоративной сети предприятия. Использование межсетевых экранов позволяет организовать внутреннюю политику безопасности сети предприятия, разделив всю сеть на сегменты. Это позволяет сформулировать основные принципы архитектуры безопасности корпоративной сети: 1. Введение N категорий секретности и создание соответственно N выделенных сетевых сегментов пользователей. При этом каждый пользователь внутри сетевого сегмента имеет одинаковый уровень секретности (допущен к информации одного уровня секретности). Данный случай можно сравнить с секретным заводом, где все сотрудники в соответствии со своим уровнем доступа имеют доступ только к определенным этажам. Эта структура объясняется тем, что ни в коем случае нельзя смешивать потоки информации разных уровней секретности. Не менее очевидным объяснением подобного разделения всех пользователей на N, изолированных сегментов является легкость осуществления атаки внутри одного сегмента сети. 2. Выделение в отдельный сегмент всех внутренних серверов компании. Эта мера также позволяет изолировать потоки информации между пользователями, имеющими различные уровни доступа. 3. Выделение в отдельный сегмент всех серверов компании, к которым будет предоставлен доступ из Интернета (создание демилитаризованной зоны для внешних ресурсов). 4. Создание выделенного сегмента административного управления. 5. Создание выделенного сегмента управления безопасностью. 4. Межсетевые экраны: Способы организации защиты ОГЛАВЛЕНИЕ

6.1 Введение Осознавая серьезность проблемы защиты данных, антивирусные компании затрачивают огромные усилия на создание программ, способных обнаружить и нейтрализовать вредоносный программный код. Сталкивающимся с изобилием средств антивирусной защиты пользователям компьютеров и системным администраторам зачастую очень непросто сделать выбор в пользу того или иного средства. При сравнении приходится анализировать множество параметров, которые, в зависимости от определенных обстоятельств, могут оказаться более или менее существенными. 6.2 Параметры сравнения антивирусов Без сомнения, наиболее важный параметр при сравнении антивирусов способность обнаруживать вирусы и другие вредоносные программы. Однако данный параметр далеко не единственный, и эффективность системы антивирусной защиты зависит от множества различных факторов. Антивирус должен быть удобным в работе не отвлекать пользователя компьютера от выполнения его непосредственной работы. Интерфейс антивируса должен быть дружественным и понятным. Наиболее удобен режим антивирусной защиты, при котором проверке подвергаются все открываемые файлы. В противном случае пользователю придется каждый день запускать сканирование всех дисков, что занимает немало времени. Для обнаружения новых вирусов необходимо периодически обновлять базу данных антивируса, например через Интернет. В ином случае эффективность антивирусной защиты будет очень низкой. При защите крупной корпоративной сети, состоящей из сотен и тысяч компьютеров, необходим сетевой центр управления. Без этого организовать эффективную антивирусную защиту практически невозможно. Защита узлов Интернета и серверов служб обмена сообщениями типа Microsoft Exchange и Lotus Notes требует применения специализированных антивирусных средств. Обычные антивирусы не смогут найти вредоносный программный код в базах данных серверов обмена сообщениями или в потоке данных, проходящих через почтовые серверы. Обычно при сравнении антивирусных средств учитывают и другие факторы. Государственные учреждения могут при прочих равных условиях предпочесть антивирусы отечественного производства, имеющие все необходимые сертификаты. Немалую роль здесь играет и репутация, завоеванная тем или иным антивирусным средством в среде пользователей компьютеров и системных администраторов, а также личные предпочтения. 5. Как выбрать антивирусную программу КОНЕЦ ОГЛАВЛЕНИЕ

6.3 Оценка способности обнаружения вирусов Сравнить антивирусы по большинству из вышеперечисленных параметров можно самостоятельно. Оценить удобство пользовательского интерфейса, а также сделать анализ имеющегося набора технических возможностей нетрудно сделать, прочитав описание антивирусов или обзоры, публикуемые в прессе или в Интернете. Однако сравнение способности обнаружения вирусов представляет собой весьма сложную задачу, которая по плечу только профессионалам антивирусной защиты высокого класса, поскольку здесь требуются методики, учитывающие различные аспекты и технологии обнаружения вирусов. Испытания должны проводиться на представительных коллекциях вирусов, содержащих как старые, так и новейшие вирусы всех известных типов. Антивирусные программы также сравниваются и по способности обнаружения неизвестных вирусов. Это важно, поскольку новые вирусы возникают ежедневно и ни одна антивирусная лаборатория не в состоянии отследить их сразу же после появления. При сравнении не допустимо лоббирование чьих-либо интересов, поэтому создателей антивирусов нежелательно привлекать для решения этой задачи. ОГЛАВЛЕНИЕ КОНЕЦ