Обновлено: 16 сентября 2024 г.
Вы ищете подходящий для себя антивирус, но не разбираетесь в терминологии или не понимаете хакерский сленг? Каким образом тогда определиться какая именно защита вам необходима, нужно ли вам эвристическое сканирование или защита в реальном времени, защита от фишинга или же от вредоносных программ, если не знать различий между ними?
Позвольте нашим экспертам по кибербезопасности описать всю важную терминологию, чтобы объяснить всю суть, независимо от того, являетесь ли вы любителем ищущим значения главных определений, или профессионалом, которому нужен краткий справочник.
Словарь
Adware (Рекламное ПО)
Тип программ, главной задачей которых является отображение нежелательной рекламы в виде всплывающих окон или баннеров. Разработчики получают прибыль, когда пользователь нажимает на них (оплата за клик).
Такая реклама обычно оказывает негативное влияние на производительность вашего компьютера, замедляет его, перенаправляя на другой веб-сайт или изменяет браузер по умолчанию. Некоторое рекламное программное обеспечение может также содержать более серьезные угрозы, такие как шпионские программы.
Android
Android – операционная система для мобильных устройств, разработанная Google. Она основана на оптимизированной для мобильных устройств версии ядра Linux.
Antivirus (Антивирус)
Программное обеспечение, которое сканирует диски компьютера и/или программы на наличие вирусов. Эти антивирусные программы обычно помещают в карантин и удаляют любые найденные угрозы. Просмотрите 10 лучших антивирусов на рынке.
Background Processes (Фоновые процессы)
Задачи, которые компьютер выполняет в фоновом режиме незаметно для пользователя. Инструменты очистки для мобильных приложений зачастую принудительно их закрывают, чтобы уменьшить разряд аккумулятора и снизить температуру ЦП. В отличие от них, программы, которые “открыты” и видимые, т.е. работают на переднем плане.
Basic Input/Output System (BIOS)
Базовая система ввода/вывода (BIOS) – это основное программное обеспечение, которое запускается на вашем компьютере и является связывающим звеном между материнской платой и операционной системой. Она информирует компьютер о том, как выполнять определенные задачи, такие как загрузка, и позволяет настроить ваше оборудование, такое как жесткий диск, клавиатура, мышь и принтер.
Вирусы все чаще атакуют системные BIOS-программы, поэтому многие антивирус-провайдеры включают такую защиту. Уже начался переход с BIOS на более новую форму загрузочной системы, известной как UEFI (Unified Extensible Firmware Interface).
Blacklist (Черный список)
Этот инструмент ( в т.ч. родительского контроля) позволяет пользователям создавать список URL веб-сайтов или IP-адресов, которые программа будет блокировать. Обычно он применяется, когда веб-сайт не блокируется фильтрацией по категориям. Черные списки также применяются спам-фильтрами для отклонения определенных адресов электронной почты и писем.
Brute Force Attack (Атака методом “грубой силы” или методом подбора)
Относительно несложная кибератака, при которой программа автоматически генерирует подходящий ключ, с целью получить доступ к компьютеру или серверу любыми возможными способами. Пытаясь угадать пароль или логин, она перебирает каждую возможную комбинацию из букв и цифр пока не взломает вашу защиту входа.
Cache (Кэш)
Временные файлы веб-сайтов, которые хранятся на вашем компьютере для более быстрой загрузки их в дальнейшем из кэша компьютера. В отличие от cookie, обычно это
не связанные с пользователем ресурсы, а скорее технические элементы, такие как изображения, которые определяют внешний вид веб-сайтов.
Cookies
Файлы cookie – это файлы данных или текстовые файлы, которые интернет-браузеры размещают на вашем компьютере, чтобы идентифицировать вас при последующем посещении интернет-страниц. Это повышает удобство работы в интернете, позволяя просматривать часто посещаемые веб-страницы без необходимости, например, каждый раз вводить логин и пароль.
Distributed Denial of Services (DDoS) (DDoS-атака)
DDoS-атаки нацелены на отдельные сетевые ресурсы одновременно с нескольких компьютеров. В основном такие атаки используются для выведения из строя крупных корпоративных серверов. Их можно сравнить с большой пробкой на дороге, которая не позволят автомобилям прибыть в пункт назначения вовремя.
Зачастую от DDoS-атак сложно защититься, поскольку блокировка одного IP-адреса не сможет остановить такую атаку.
European Institute of Computer Antivirus Research (EICAR) (Европейский институт антивирусных компьютерных исследований)
Европейский институт компьютерных антивирусных исследований (EICAR) создает стандартный тестовый файл, применяемый для проверки эффективности антивирусного инструмента на устройстве, без риска проникновения реального вируса.
Encryption (Шифрование)
Шифрование – это процесс преобразования читаемой информации в код, чтобы ее можно было прочитать только путем передачи файла или данных через ключ дешифрования. Он используется для защиты всех видов информации, начиная от файлов и заканчивая интернет-соединениями, для предотвращения несанкционированного доступа.
Endpoint (конечная точка)
Это любое устройство, которое подключается к интернету через сеть TCP/IP. Этот термин чаще употребляется для компьютеров, смартфонов, ноутбуков, сетевых принтеров и POS-терминалов в торговых точках. А еще данный термин часто встречается в корпоративной среде, где для большого числа “конечных точек” может потребоваться централизованно управляемая антивирусная защита.
False Positive (Ложное срабатывание)
Ложное (ложно-положительное) срабатывание возникает тогда, когда антивирусная программа ошибочно определяет безопасный файл или легитимную программу как вирус. Это может произойти, потому что примеры кода известных вирусов также часто присутствуют в безвредных программах.
Firewall (Брандмауэр)
Брандмауэр предотвращает несанкционированный доступ компьютеров за пределами локальной сети (LAN) к устройствам “внутри” сети. Поэтому Mac и Windows поставляются со встроенными брандмауэрами, а также многие антивирусные инструменты предлагают собственный брандмауэр.
Heuristic-Based Scanning (Эвристическое сканирование)
Эвристическое сканирование отслеживает программные команды, которые могут представлять угрозу для системы. Оно также известно, как “поведенческий” анализ.
Internet Protocol (IP) Address (IP-адрес)
IP-адрес – это уникальный числовой идентификатор, который присваивается устройству, подключенному к интернету. Поскольку система геолокации определяет по IP-адресу географическое местоположение, пользователи часто используют виртуальные частные сети (VPN) для перенаправления трафика через разные серверы для изменения фактического IP-адреса.
iOS
Операционная система Apple для мобильных устройств. Такая операционная система по умолчанию используется на устройствах, таких как iPhone, iPad и iPod Touch.
Internet Protocol (IP)
Internet Protocol (IP) – главный коммуникационный инструмент, который обеспечивает передачу информации от компьютера-отправителя к компьютеру-получателю. Другими словами, это набор правил, которые определяют формат данных, отправляемых через интернет или любую другую сеть.
Internet Service Provider (ISP) (Интернет-провайдер)
Интернет-провайдер (ISP) – это компания, которая предоставляет клиентам подключение к сети интернет. Например, такие компании, как ComCast, Brightcast или AT&T.
Kernel (Ядро операционной системы)
Ядро операционной системы управляет всеми компонентами компьютера. Оно также управляет низкоуровневыми системными операциями, включая распределение системной памяти (RAM) и ресурсов процессора.
Keylogger (Кейлоггер)
Кейлоггеры записывают каждое нажатие клавиш пользователем независимо от того, нажимаются клавиши на физической или виртуальной клавиатуре смартфона.
Поскольку в полной мере собранная информация, введенная с клавиатуры пользователем, обычно содержит логины, пароли и переписку, – злоумышленники используют кейлоггеры с целью кражи личной информации или, в более серьезных случаях, для хищения идентификационных данных. Защита от кейлоггера – важная функция любого антивируса с защитой от фишинга.
Linux
Семейство Unix-подобных операционных систем на базе ядра Linux. Операционная система является бесплатной с открытым исходным кодом и множеством вариантов (называемых «дистрибутивами»); самым популярным из которых является Ubuntu. Несмотря на то, что данная операционная система является основной для серверов, Linux занимает наименьшую долю рынка среди основных настольных операционных систем.
Local Area Network (LAN) (Локальная вычислительная сеть)
ЛВС – это сеть подключенных IP-устройств. Группа устройств включает как настольные компьютеры и ноутбуки, так и принтеры.
MacOS
Текущая операционная система Apple по умолчанию используемая для семейства продуктов Mac, включая настольные компьютеры и ноутбуки MacBook.
Malware (Вредоносное программное обеспечение)
Под вредоносным ПО подразумевается любое программное обеспечение, созданное для причинения вреда системе. Оно может включать в себя традиционные вирусы, а также новые виды вредоносных программ, такие как рекламное ПО, шпионское ПО, черви и трояны.
Man-in-the-Middle Attack (Атака посредника или “человек посередине”)
Стратегия взлома, при которой злоумышленник тайно передает информацию между двумя сторонами, которые ошибочно полагают, что связь является прямой. Например, фишер может создать точную копию Facebook в локальной сети, чтобы обмануть пользователей при входе в систему перед кражей данных учетной записи.
On-Demand Scanning (Сканирование по требованию)
Антивирусное сканирование, которое пользователь запускает вручную. Его можно сравнить с автоматическим сканированием по расписанию или постоянной защитой в режиме реального времени.
Peer to Peer (P2P) (Пиринговая сеть)
Пиринговые (или одноранговые) сети позволяют подключенным компьютерам совместно использовать ресурсы для ускорения передачи больших файлов. Поскольку P2P часто используют для незаконного обмена контентом, таким как пиратские фильмы и программное обеспечение, многие интернет-провайдеры блокируют такой трафик.
Packet Sniffing (Анализатор трафика или сниффер)
Стратегия взлома, при которой злоумышленники перехватывают и анализируют пакеты информации, передаваемой по сети или незашифрованные сообщения (например, текстовые сообщения).
Phishing (Фишинг)
Вид мошенничества, при котором злоумышленник методом рассылки электронных писем (обычно по электронной почте) обманным путем, под видом официального обращения от компаний, перехватывает конфиденциальную информацию, такую как данные для входа в аккаунты.
Ports (Порт)
Сетевой порт – это число, обозначающее одну сторону соединения между двумя компьютерами. Порты помогают компьютерам определить, какое приложение или процесс отправляет и получает интернет-трафик. Ограничение открытых портов для предотвращения несанкционированного доступа к сети является важной функцией брандмауэров.
Port Scanners (Сканер портов)
Сканеры портов автоматически сканируют сети на наличие открытых (активных) или прослушивающих портов. Их часто используют “белые хакеры”, сетевые администраторы или злоумышленники, которые ищут уязвимые устройства.
Potentially Unwanted Application or Program – PUA/ PUP (Потенциально нежелательное приложение или программа)
Нежелательные программы, которые могут проникать в систему пользователей обманным путем при загрузке. Поскольку PUP часто являются шпионскими или рекламными программами, многие антивирусы сканируют их и, в случае обнаружения, предлагают пользователям удалить их.
Proxy (Прокси-сервер)
Промежуточный сервер, который пересылает запросы на соединение и информацию между пользователями компьютеров и серверами, к которым они пытаются получить доступ. В отличие от VPN, он не передает трафик по безопасному зашифрованному туннелю. Но как и VPN, прокси-сервер можно использовать, чтобы избежать гео-ограничений.
Random Access Memory – RAM (Оперативная память)
Оперативная память (RAM) обеспечивает максимальную скорость чтения/записи с устройств. Это основной ресурс памяти компьютера, и, в отличие от жестких дисков (HDD) или твердотельных накопителей (SSD), ее содержимое удаляется при выключении компьютера.
Ransomware (Вирус-вымогатель)
Вид вредоносного программного обеспечения, которое блокирует доступ к компьютеру пользователя, а затем требует выкуп за возврат в исходное состояние. Программы-вымогатели обычно требуют оплату криптовалютой, такой как Bitcoin, что позволяет киберпреступнику работать анонимно.
Real-Time Scanning (Сканирование в режиме реального времени)
Постоянно проверяет файлы в операционной системе по мере их доступа. В отличие от сканирования по требованию, оно мгновенно обнаруживает и тут же изолирует вирусы. В мобильных антивирусных продуктах функция сканирования в режиме реального времени начинает проверку недавно установленных приложений сразу после установки.
Rootkit (Руткит)
Вредоносные компьютерные программы, которые тайно используют злоумышленники, предоставляющие им доступ суперпользователя. Повышенные привилегии обеспечивают административный контроль над операционной системой, поэтому хакеры могут скрыть существование других вредоносных программ, работающих в тандеме в той же системе.
Router (Роутер)
Обеспечивает беспроводное и проводное (Ethernet/RJ45) подключение к локальной сети. Обычно он позволяет всем устройствам в локальной сети подключаться к интернету и выполняет некоторые основные функции брандмауэра для регулирования внешнего доступа.
Sandbox (Песочница)
Тестовая среда, изолированная от основной операционной системы, зачастую представляет собой пример виртуализации. Она позволяет антивирусным программам безопасно открывать, тестировать, и помещать в карантин потенциальные вирусы, не рискуя нанести вред компьютеру пользователя.
Sector Viruses (Загрузочный вирус)
Вирусы, нацеленные на загрузочные секторы операционных систем (аппаратно-программное обеспечение для загрузки ОС). Обычно для загрузки используется BIOS или его преемник UEFI.
Signature-Based Scanning (Обнаружение, основанное на сигнатурах)
Обнаруживает вирусы и вредоносные программы на основе известных фрагментов кода, часто называемых “определениями”. В дополнение к сканированию на основе сигнатур часто применяются эвристические инструменты, которые полагаются на распознавание образов для обнаружения угроз.
Social Engineering (Социальная инженерия)
Попытки использования человеческого поведения для для киберпреступности. Например, злоумышленник может оставить зараженный вирусом USB-накопитель там, где его может обнаружить жертва, и вставить его в целевой компьютер, или отправить письмо по электронной почте с вредоносной ссылкой, утверждая, что в нем есть фотографии.
Spyware (Шпионское программное обеспечение)
Тип вредоносного ПО, которое тайно собирает информацию о пользователе и передает ее киберпреступникам. Шпионские программы могут получить доступ к микрофону, веб-камере и клавиатуре для сбора потенциально полезной информации. Многие инструменты интернет-безопасности обеспечивают защиту от шпионских программ.
Trojans (Троян)
Разновидность вредоносного ПО, проникающее под видом легальных программ. Оно включает мошеннические антивирусные программы или программы, которые выдают себя за инструменты обнаружения, но на самом деле являются вредоносным ПО.
Uniform Resource Locator – URL (Унифицированный указатель ресурса)
Унифицированный указатель ресурса (URL) обычно называемый “веб-адресом”, представляет собой буквенно-цифровое имя домена, которое облегчает пользователям доступ к определенному веб-сайту.
Virus (Вирус)
Вид вредоносного программного обеспечения, способного создавать копии самого себя и распространяться на другие компьютеры. Он проникает в операционную систему. Большинство вирусов нацелено на Microsoft Windows.
Voice Over IP – VOIP (IP-телефония)
IP-телефония (VOIP) используется для передачи голосовой связи через такие платформы, как Skype.
Virtual Private Network – VPN (Виртуальная частная сеть)
Виртуальная частная сеть (VPN) обеспечивает пользователям туннелирование и шифрование интернет-трафика между точкой подключения и промежуточным сервером, который часто расположен в другом географическом местоположении. VPN используют шифрование для защиты соединений через недоверенные точки подключения, такие как общедоступные сети Wi-Fi, и маскируют истинное местоположение пользователя.
Whitelist (Белый список)
Инструмент родительского контроля, который позволяет пользователям вручную указывать URL-адреса, к которым программа предоставит доступ. Как правило, белый список используется для доступа к сайту, который был заблокирован фильтрацией по категориям.
Worm (Сетевой червь)
Самостоятельно распространяющаяся через компьютерные сети вредоносная программа. В отличие от компьютерных вирусов, сетевые черви не нуждаются в хост-программе и могут распространяться на конечные точки, используя любую форму сетевого соединения с одного IP-адреса на любой другой.
Zero-Day Attacks (Атака нулевого дня)
Новая атака, которая использует недавно обнаруженные уязвимости в программном, аппаратном или встроенном микропрограммном обеспечении, которые еще не были идентифицированы и исправлены.
Поскольку определения для распознавания атак нулевого дня еще не созданы, традиционные методы сканирования на основе сигнатур не всегда могут их остановить. В то время как эвристические инструменты на основе поведения часто показывают свою способность идентифицировать эти эксплойты.
Выбор правильного антивируса
Теперь, когда вы больше узнали что означают все важные антивирусные термины, мы надеемся, что вы стали более подготовлены к выбору лучшего антивируса для ваших потребностей. Вы все еще сомневаетесь и ищете рекомендации? Для этого мы протестировали 47 антивирусов, доступных сегодня на рынке. Ознакомьтесь с нашими Топ-10.