Transit- und dynamische Schutzmodi, heuristische Analyse. Heuristische Analyse in der modernen Welt. Erstellen einer Systemdiskette

In diesem Artikel geht es um Antivirensoftware. Informationen zur Anwendung von Heuristiken bei der Bewertung der Benutzerfreundlichkeit finden Sie unter Heuristische Bewertung.

Heuristische Analyse ist eine Methode, die von vielen Computer-Antivirenprogrammen verwendet wird, um zuvor unbekannte Computerviren sowie neue Varianten von Viren zu erkennen, die bereits in der Wildnis sind.

Die heuristische Analyse ist eine Expertenanalyse, die anhand unterschiedlicher Entscheidungsregeln oder Gewichtungsmethoden die Anfälligkeit eines Systems für eine bestimmte Bedrohung / ein bestimmtes Risiko ermittelt. Die Multi-Kriterien-Analyse (MCA) ist eines der Wägewerkzeuge. Diese Methode unterscheidet sich von statistische Analyse die auf verfügbaren Daten/Statistiken beruht.

Betrieb

Die meisten Antivirenprogramme, die heuristische Analysen verwenden, um diese Funktion auszuführen, indem sie Programmierbefehle von einem fragwürdigen Programm oder Skript in einer spezialisierten virtuellen Maschine ausführen, wodurch das Antivirenprogramm intern simulieren kann, was passieren würde, wenn die verdächtige Datei ausgeführt wird, während die verdächtige Datei gespeichert wird Code aus der realen Welt der Maschine extrahiert. Anschließend analysiert es die ausgeführten Befehle, überwacht gängige Virenaktivitäten wie die Replikation, überschreibt die Datei und versucht, die Existenz der verdächtigen Datei zu verbergen. Wenn ein oder mehrere Viren als Aktionen erkannt werden, wird die verdächtige Datei als potenzieller Virus gekennzeichnet und der Benutzer wird benachrichtigt.

Eine andere übliche heuristische Technik für ein Antivirenprogramm besteht darin, ein verdächtiges Programm zu dekompilieren und dann den darin enthaltenen Maschinencode zu analysieren. Der Quellcode der verdächtigen Datei wird mit dem Quellcode bekannter Viren und virenähnlicher Aktivitäten verglichen. Wenn ein bestimmter Prozentsatz des Quellcodes mit dem Code eines bekannten Virus oder einer virenähnlichen Aktivität übereinstimmt, wird die Datei gekennzeichnet und der Benutzer wird benachrichtigt.

Effizienz

Heuristische Analysen können viele bisher unbekannte Viren und neue Varianten aktueller Viren erkennen. Die heuristische Analyse funktioniert jedoch erfahrungsbasiert (Vergleich der verdächtigen Datei mit dem Code und der Funktion bekannter Viren). Dies bedeutet, dass Sie eher neue Viren übersehen, die bisher unbekannte Arbeitsweisen enthalten, die in keinem der bekannten Viren zu finden sind. Folglich ist die Effizienz in Bezug auf Genauigkeit und Anzahl falsch positiver Ergebnisse ziemlich gering.

Wenn menschliche Forscher neue Viren entdecken, werden Informationen über sie durch heuristische Engine-Analyse hinzugefügt, wodurch die Engine mit den Mitteln ausgestattet wird, um neue Viren zu erkennen.

Was ist heuristische Analyse?

Die heuristische Analyse ist eine Methode zur Erkennung von Viren durch Analyse des Codes verdächtiger Eigenschaften.

Bei herkömmlichen Methoden zur Virenerkennung wird Malware erkannt, indem der Code im Programm mit dem Code bekannter Virentypen verglichen wird, die bereits gefunden, analysiert und in einer Datenbank aufgezeichnet wurden – bekannt als Signaturerkennung.

Die Methode zur Erkennung von Signaturen ist zwar nützlich und wird immer noch verwendet, ist jedoch aufgrund der Entwicklung neuer Bedrohungen, die um die Jahrhundertwende explodierten und immer wieder auftauchen, auch eingeschränkter geworden.

Um dieses Problem zu lösen, wurde ein heuristisches Modell speziell entwickelt, um verdächtige Anzeichen zu identifizieren, die in unbekannten, neuen Viren und modifizierten Versionen bestehender Bedrohungen sowie in bekannten Malware-Samples zu finden sind.

Cyberkriminelle entwickeln ständig neue Bedrohungen, und die heuristische Analyse ist eine der wenigen Techniken, die verwendet wird, um die schiere Menge dieser täglich auftretenden neuen Bedrohungen zu bekämpfen.

Auch die heuristische Analyse ist eine der wenigen Methoden, die polymorphe Viren bekämpfen kann – ein Begriff für Schadcode, der sich ständig verändert und anpasst. Die heuristische Analyse umfasste fortschrittliche Sicherheitslösungen von Unternehmen wie Kaspersky Labs, um neue Bedrohungen zu erkennen, bevor sie Schaden anrichten, ohne dass eine bestimmte Signatur erforderlich ist.

Wie funktioniert die heuristische Analyse?

Die heuristische Analyse ermöglicht Ihnen die Verwendung vieler verschiedener Techniken. Eine heuristische Technik, die als statische heuristische Analyse bekannt ist, beinhaltet das Dekompilieren eines verdächtigen Programms und das Untersuchen seines Quellcodes. Dieser Code wird mit bereits bekannten Viren verglichen, die sich in heuristischen Datenbanken befinden. Wenn ein Prozentsatz des Quellcodes mit einem Eintrag in der heuristischen Datenbank übereinstimmt, wird der Code als mögliche Bedrohung gekennzeichnet.

Eine andere Technik ist als dynamische Heuristik bekannt. Wenn Wissenschaftler etwas Verdächtiges analysieren wollen, ohne Menschen zu gefährden, lagern sie die Substanzen in einer kontrollierten Umgebung wie einem geschützten Labor und Test ein. Dieser Vorgang ist bei der heuristischen Analyse ähnlich – aber auch in der virtuellen Welt.

Es isoliert verdächtige Programme oder ein Stück Code in einer speziellen virtuellen Maschine – oder Sandbox – und gibt Antivirensoftware die Möglichkeit, den Code zu überprüfen und zu simulieren, was passiert, wenn die verdächtige Datei ausgeführt werden darf. Es untersucht jeden Befehl, wie er funktioniert, und sucht nach verdächtigem Verhalten wie Selbstreplikation, Überschreiben von Dateien und anderen Aktionen, die bei Viren üblich sind. Potenzielle Probleme

Die heuristische Analyse ist ideal für die Erkennung neuer Bedrohungen, aber um effektiv zu sein, müssen Heuristiken sorgfältig abgestimmt werden, um die beste Erkennung neuer Bedrohungen zu gewährleisten, ohne bei völlig unschuldigem Code Fehlalarme zu generieren.

Suche nach ähnlichen Viren wie bekannt

Heuristisch bedeutet "finden". Die heuristische Analyse basiert auf der (sehr plausiblen) Annahme, dass neue Viren oft bereits bekannten ähneln. Daher in Antiviren-Datenbanken es gibt Signaturen, um nicht einen, sondern mehrere Viren gleichzeitig zu erkennen. Daher besteht die heuristische Methode darin, nach Dateien zu suchen, die nicht vollständig, aber sehr genau mit den Signaturen bekannter Viren übereinstimmen.

Vorteile: die Möglichkeit, neue Viren zu erkennen, noch bevor ihnen Signaturen zugewiesen werden.

Mangel:

  • · Die Wahrscheinlichkeit, irrtümlich das Vorhandensein eines Virus in einer Datei festzustellen, obwohl die Datei tatsächlich sauber ist - solche Ereignisse werden als falsch positiv bezeichnet;
  • · Unmöglichkeit der Behandlung - sowohl aufgrund möglicher falscher positiver Ergebnisse als auch aufgrund einer möglicherweise ungenauen Bestimmung des Virustyps kann ein Behandlungsversuch zu einem größeren Informationsverlust als das Virus selbst führen, was inakzeptabel ist;
  • · Geringe Effizienz – gegen wirklich innovative Viren, die die größten Epidemien verursachen, ist diese Art der heuristischen Analyse wenig hilfreich.

Nach Viren suchen, die verdächtige Aktionen ausführen

Eine andere heuristikbasierte Methode geht davon aus, dass Malware versucht, den Computer auf die eine oder andere Weise zu schädigen, und basiert auf der Hervorhebung der wichtigsten bösartigen Aktionen.

Zum Beispiel:

  • · Löschen einer Datei;
  • · Schreiben in eine Datei;
  • · Aufnahme in bestimmten Bereichen der Systemregistrierung;
  • · Öffnen des Ports zum Abhören;
  • · Abfangen von über die Tastatur eingegebenen Daten;
  • · Briefversand;

Das Ausführen jeder dieser Aktionen einzeln stellt keinen Grund dar, das Programm als bösartig zu betrachten. Wenn das Programm jedoch mehrere solcher Aktionen nacheinander ausführt, schreibt es sich beispielsweise selbst in den Startschlüssel der Systemregistrierung, fängt die über die Tastatur eingegebenen Daten ab und sendet diese Daten mit einer bestimmten Häufigkeit an eine Adresse im Internet , was bedeutet, dass dieses Programm zumindest verdächtig ist. Basierend auf diesem Prinzip überwacht der heuristische Analysator ständig die Aktionen, die von Programmen ausgeführt werden.

Vorteile: die Möglichkeit, bisher unbekannte Schadprogramme zu erkennen, auch wenn sie den bereits bekannten nicht sehr ähnlich sind (Nutzung einer neuen Schwachstelle, um in einen Computer einzudringen und dann bereits bekannte Schadprogramme auszuführen). Ein solches Programm kann von einem heuristischen Analysator des ersten Typs übersehen werden, aber es kann durchaus von einem Analysator des zweiten Typs erkannt werden.

Nachteile:

  • · Fehlalarm;
  • · Unmöglichkeit der Behandlung;
  • · Keine hohe Effizienz.

Sie können Antivirensoftware verwenden, ohne zu wissen, wie sie funktioniert. Heutzutage gibt es jedoch viele Antivirenprogramme, sodass Sie sich irgendwie für etwas entscheiden müssen. Um diese Wahl so vernünftig wie möglich zu machen und installierte Programme den maximalen Schutz vor Viren bieten, ist es notwendig, die von diesen Programmen verwendeten Techniken zu studieren.

Es gibt mehrere grundlegende Techniken zur Erkennung und zum Schutz vor Viren. Antiviren Software können nur einige der Techniken oder deren Kombinationen implementieren.

Scannen

Änderungserkennung

Heuristische Analyse

Residente Monitore

Impfprogramme

Hardware-Virenschutz

Darüber hinaus bieten die meisten Antivirenprogramme eine automatische Wiederherstellung infizierter Programme und Bootsektoren.

Infizierte Objekte

Im ersten Kapitel haben wir bereits die verschiedenen Arten von Viren und ihre Verbreitung behandelt. Bevor wir uns Antiviren-Tools ansehen, listen wir die Bereiche auf Dateisystem Computer, die mit Viren infiziert sind und gescannt werden müssen:

Ausführbare Dateien von Programmen, Treibern

Master Boot Record und Bootsektoren

Konfigurationsdateien AUTOEXEC.BAT und CONFIG.SYS

Dokumente im Format Textverarbeitungssystem Microsoft Word für Windows

Wenn ein speicherresidenter Virus aktiv wird, platziert er sein ständig laufendes Modul im RAM des Computers. Daher müssen Antivirenprogramme den Arbeitsspeicher scannen. Da Viren mehr als den Standardspeicher beanspruchen können, empfiehlt es sich, den oberen Speicher zu überprüfen. Zum Beispiel Antivirus Doktor Webüberprüft die ersten 1088 KB RAM.

Scannen

Die einfachste Methode zum Scannen auf Viren besteht darin, dass das Antivirenprogramm die gescannten Dateien sequenziell nach Signaturen bekannter Viren durchsucht. Unter einer Signatur wird eine eindeutige Folge von Bytes verstanden, die zu einem Virus gehören und in anderen Programmen nicht zu finden sind.

Die Bestimmung der Signatur eines Virus ist eine schwierige Aufgabe. Die Signatur sollte nicht in normalen Programmen enthalten sein, die nicht mit diesem Virus infiziert sind. Andernfalls sind Fehlalarme möglich, wenn ein Virus in einem ganz normalen, nicht infizierten Programm entdeckt wird.

Natürlich müssen Scanner nicht die Signaturen aller bekannten Viren speichern. Sie können beispielsweise nur Signaturprüfsummen speichern.

Antiviren-Scanner, die erkannte Viren entfernen können, werden allgemein als Polyphagen bezeichnet. Das bekannteste Scannerprogramm ist Aidstest von Dmitry Lozinsky. Aidstest sucht anhand ihrer Signaturen nach Viren. Daher erkennt es nur die einfachsten polymorphen Viren.

Im ersten Kapitel haben wir über die sogenannte Verschlüsselung und polymorphe Viren gesprochen. Polymorphe Viren ändern ihren Code bei einer Infektion vollständig neues Programm oder Bootsektor. Wenn Sie zwei Instanzen desselben polymorphen Virus auswählen, stimmen diese möglicherweise in keinem Byte überein. Infolgedessen ist es unmöglich, Sinatura für solche Viren zu bestimmen. Daher können einfache Antiviren-Scanner polymorphe Viren nicht erkennen.

Antiviren-Scanner können nur Viren erkennen, die bereits bekannt sind, die zuvor untersucht wurden und für die eine Signatur bestimmt wurde. Der Einsatz von Scannern schützt Ihren Computer also nicht vor dem Eindringen neuer Viren.

Für den effektiven Einsatz von Antivirenprogrammen, die die Scanmethode implementieren, ist es erforderlich, sie ständig mit den neuesten Versionen zu aktualisieren.

Heuristische Analyse

Die heuristische Analyse ist eine relativ neue Technik bei der Viruserkennung. Es ermöglicht Ihnen, bisher unbekannte Viren zu erkennen, und müssen dafür nicht erst Daten über das Dateisystem sammeln, wie es die Änderungserkennungsmethode erfordert.

Antivirenprogramme, die die heuristische Analysemethode implementieren, scannen Programme und Bootsektoren von Disketten und Disketten und versuchen, darin virenspezifischen Code zu erkennen. Ein heuristischer Analysator kann beispielsweise erkennen, dass das überprüfte Programm Code enthält, der ein speicherresidentes Modul installiert.

Das Antivirenprogramm Doctor Web, das zur Unternehmensgruppe DialogueNauka gehört, verfügt über einen leistungsstarken heuristischen Analysator, der eine große Anzahl neuer Viren erkennen kann.

Wenn der heuristische Analysator meldet, dass eine Datei oder ein Bootsektor möglicherweise mit einem Virus infiziert ist, sollten Sie dies sehr ernst nehmen. Es ist ratsam, solche Dateien mit den neuesten Versionen von Antivirenprogrammen zu untersuchen oder sie zur detaillierten Untersuchung an JSC DialogueNauka zu senden.

Das IBM AntiVirus-Paket enthält ein spezielles Modul zum Erkennen von Viren in Bootsektoren. Dieses Modul verwendet eine zum Patent angemeldete neuronale Netzwerktechnologie aus der heuristischen Analyse von IBM, um festzustellen, ob der Bootsektor mit einem Virus infiziert ist.

Änderungen erkennen

Wenn ein Virus einen Computer infiziert, nimmt er zwangsläufig Änderungen auf der Festplatte vor, hängt beispielsweise seinen Code an eine ausführbare Datei an, fügt einen Aufruf des Virenprogramms zur Datei AUTOEXEC.BAT hinzu, ändert den Bootsektor und erstellt einen Begleiter Datei.

Antivirenprogramme können sich die Eigenschaften aller Bereiche der Festplatte, die von einem Virus angegriffen werden, im Voraus merken und sie dann regelmäßig scannen (daher der Name der Programmprüfer). Wenn eine Änderung gefunden wird, ist es möglich, dass ein Virus den Computer befallen hat.

Normalerweise speichern Prüfprogramme in speziellen Dateien Abbilder des Master-Boot-Records, Bootsektoren logischer Platten, Parameter aller überwachten Dateien sowie Informationen über die Verzeichnisstruktur und die Anzahl fehlerhafter Platten-Cluster. Andere Eigenschaften des Computers können ebenfalls überprüft werden - die Menge des installierten Arbeitsspeichers, die Anzahl der an den Computer angeschlossenen Festplatten und deren Parameter.

Auditoren können die meisten Viren erkennen, auch solche, die zuvor nicht bekannt waren. Viren, die Programmdateien erst beim Kopieren infizieren, können von Auditoren in der Regel nicht erkannt werden, da sie die Dateiparameter vor dem Kopieren nicht kennen.

Beachten Sie jedoch, dass nicht alle Änderungen durch Viren verursacht werden. Beispielsweise kann sich der Boot-Record ändern, wenn die Version des Betriebssystems aktualisiert wird und einige Programme Daten in ihre ausführbare Datei schreiben. Batch-Dateien ändern sich noch häufiger, beispielsweise ändert sich die Datei AUTOEXEC.BAT normalerweise, wenn neue Software installiert wird.

Auditor-Programme helfen auch dann nicht, wenn Sie eine neue mit einem Virus infizierte Datei auf Ihren Computer geschrieben haben. Befällt der Virus jedoch andere Programme, die der Prüfer bereits berücksichtigt hat, wird er erkannt.

Der einfachste Microsoft Anti-Virus (MSAV)-Auditor ist im MS-DOS-Betriebssystem enthalten. Der wichtigste und vielleicht einzige Vorteil besteht darin, dass Sie kein zusätzliches Geld dafür ausgeben müssen.

Deutlich fortschrittlichere Kontrollwerkzeuge bietet das Prüfprogramm Advanced Diskinfoscope (ADinf), das Teil der Antiviren-Suite von DialogNauka ist. Wir werden uns diese Tools im nächsten Abschnitt genauer ansehen, aber beachten Sie vorerst, dass Sie das ADinf Cure Module (ADinfExt) zusammen mit ADinf verwenden können. ADinf Cure Module verwendet zuvor gesammelte Informationen über Dateien, um sie wiederherzustellen, nachdem sie mit unbekannten Viren infiziert wurden.

Natürlich können nicht alle Viren durch das ADinf Cure Module und andere Softwaretools entfernt werden, die auf der Überwachung und regelmäßigen Überprüfung des Computers basieren. Wenn beispielsweise ein neuer Virus eine Festplatte verschlüsselt, wie dies beim OneHalf-Virus der Fall ist, führt das Löschen ohne Entschlüsselung der Festplatte höchstwahrscheinlich zu einem Informationsverlust. Viren dieser Art können nur nach sorgfältiger Untersuchung durch Spezialisten und der Aufnahme von Modulen zu ihrer Bekämpfung in gewöhnliche Polyphagen - Aidstest oder Doctor Web - entfernt werden.

Zum Zeitpunkt der Erstellung dieses Dokuments bekannte Antivirus-Prüfprogramme sind nicht geeignet, um Viren in Dokumentdateien zu erkennen, da sie sich von Natur aus ständig ändern. Eine Reihe von Programmen funktioniert nach der Einführung des Impfstoffcodes nicht mehr. Daher sollten Scanner oder heuristische Analysen verwendet werden, um sie zu kontrollieren.

Residente Monitore

Es gibt auch eine ganze Klasse von Antivirenprogrammen, die sich im RAM des Computers befinden und alle verdächtigen Aktionen anderer Programme überwachen. Solche Programme werden residente Monitore oder Watchdogs genannt.

Der residente Monitor informiert den Benutzer, wenn ein Programm versucht, den Bootsektor zu ändern Festplatte oder eine ausführbare Diskettendatei. Der residente Monitor teilt Ihnen mit, dass das Programm versucht, ein residentes Modul im RAM zu belassen usw.

Die meisten residenten Monitore ermöglichen die automatische Überprüfung aller laufenden Programme auf Infektionen mit bekannten Viren, dh sie führen die Funktionen eines Scanners aus. Eine solche Überprüfung dauert einige Zeit und der Ladevorgang des Programms verlangsamt sich, aber Sie können sicher sein, dass bekannte Viren auf Ihrem Computer nicht aktiviert werden können.

Leider haben residente Monitore viele Nachteile, die diese Klasse von Programmen für die Verwendung ungeeignet machen.

Viele Programme können, auch wenn sie keine Viren enthalten, Aktionen ausführen, auf die residente Monitore reagieren. Beispielsweise modifiziert der normale LABEL-Befehl die Daten im Bootsektor und löst den Monitor aus.

Daher wird die Arbeit des Benutzers ständig durch lästige Antivirus-Nachrichten unterbrochen. Darüber hinaus muss der Benutzer jedes Mal entscheiden, ob dies durch einen Virus verursacht wird oder nicht. Wie die Praxis zeigt, schaltet der Benutzer früher oder später den residenten Monitor aus.

Der kleinste Nachteil von residenten Monitoren besteht schließlich darin, dass sie ständig in den Arbeitsspeicher geladen werden müssen und daher den für andere Programme zur Verfügung stehenden Speicher reduzieren.

Das Betriebssystem MS-DOS enthält bereits einen residenten Antivirus-Monitor VSafe.

Impfprogramme

Damit eine Person bestimmte Krankheiten vermeiden kann, wird sie geimpft. Es gibt eine Möglichkeit, Programme vor Viren zu schützen, indem ein spezielles Kontrollmodul an das geschützte Programm angehängt wird, um dessen Integrität zu überwachen. In diesem Fall kann die Prüfsumme des Programms oder einige andere Merkmale überprüft werden. Wenn ein Virus eine geimpfte Datei infiziert, erkennt das Kontrollmodul die Änderung der Prüfsumme der Datei und informiert den Benutzer darüber.

Leider schützen Impfprogramme im Gegensatz zu Impfungen für Menschen in vielen Fällen nicht vor einer Infektion. Stealth-Viren betrügen leicht den Impfstoff. Infizierte Dateien funktionieren wie gewohnt, der Impfstoff erkennt keine Infektion. Daher werden wir nicht auf Impfstoffe eingehen und weiterhin andere Heilmittel in Betracht ziehen.

Hardware-Virenschutz

Heutzutage ist Hard- und Software eine der zuverlässigsten Methoden, um Computer vor Virenangriffen zu schützen. Normalerweise handelt es sich um einen speziellen Controller, der in einen der Computererweiterungssteckplätze eingesteckt wird und Software die den Betrieb dieses Controllers steuert.

Da der Hardwareschutz-Controller mit dem Systembus des Computers verbunden ist, erhält er die volle Kontrolle über alle Aufrufe des Festplatten-Subsystems des Computers. Mit Hardware-Sicherheitssoftware können Sie Bereiche des Dateisystems angeben, die nicht geändert werden können. Sie können den Master Boot Record, Bootsektoren, ausführbare Dateien, Konfigurationsdateien und mehr schützen.

Stellt der Hard- und Softwarekomplex fest, dass ein Programm versucht, den installierten Schutz zu verletzen, kann er den Benutzer darüber informieren und den weiteren Computerbetrieb blockieren.

Die Hardware-Kontrolle über das Festplatten-Subsystem des Computers erlaubt es Viren nicht, sich zu tarnen. Sobald sich das Virus manifestiert, wird es sofort erkannt. Dabei spielt es keine Rolle, wie der Virus funktioniert und mit welchen Mitteln er auf Disketten und Disketten zugreift.

Hardware- und Software-Schutztools ermöglichen nicht nur den Computer vor Viren zu schützen, sondern auch die Arbeit von Trojanern, die darauf abzielen, das Dateisystem des Computers zu zerstören, rechtzeitig zu unterdrücken. Darüber hinaus können Sie mit Hardware- und Softwaretools Ihren Computer vor einem unerfahrenen Benutzer und einem Eindringling schützen. Sie erlauben ihm nicht, wichtige Informationen zu löschen, die Festplatte zu formatieren oder Konfigurationsdateien zu ändern.

Derzeit wird in Russland nur der Hard- und Softwarekomplex Sheriff in Massenproduktion hergestellt. Es verhindert zuverlässig eine Infektion des Computers und ermöglicht es dem Benutzer, viel weniger Zeit mit der Antivirenkontrolle des Computers mit herkömmlicher Software zu verbringen.

Im Ausland werden deutlich mehr Hard- und Softwareschutzprodukte hergestellt, deren Preis jedoch deutlich höher ist als der von Sheriff und beläuft sich auf mehrere hundert US-Dollar. Hier sind einige Namen für solche Komplexe:

Komplexer Name

Hersteller

JAS Technologies of the Americas

Leprechaum Software International

Digitale Unternehmen

G lynn International

Schwäbische Elektronik Reutlingen

Telstar-Elektronik

Bugovics & Partner

Neben der Erfüllung seiner Hauptfunktion kann der Hardware- und Software-Computerschutz verschiedene zusätzliche Dienste bieten. Sie können die Differenzierung der Zugriffsrechte verschiedener Benutzer auf Computerressourcen verwalten - Festplatte, Diskettenlaufwerke usw.

In das Computer-BIOS integrierter Schutz

Viele Unternehmen, die Computer-Motherboards herstellen, haben damit begonnen, die einfachsten Mittel zum Schutz vor Viren einzubauen. Mit diesen Tools können Sie den gesamten Zugriff auf den Master Boot Record von Festplatten sowie auf die Bootsektoren von Festplatten und Disketten steuern. Versucht ein Programm, den Inhalt der Bootsektoren zu ändern, wird der Schutz ausgelöst und der Benutzer erhält eine entsprechende Warnung. Er kann diese Änderung jedoch zulassen oder verbieten.

Dieses Steuerelement kann jedoch nicht als echtes Hardware-Steuerelement bezeichnet werden. Das für die Zugriffskontrolle auf die Bootsektoren zuständige Softwaremodul befindet sich im BIOS-ROM und kann von Viren umgangen werden, wenn sie die Bootsektoren ersetzen, indem sie direkt auf die I/O-Ports des Festplatten- und Diskettencontrollers zugreifen.

Es gibt Viren, die versuchen, die BIOS-Antivirenkontrolle zu deaktivieren, indem sie einige Zellen im nichtflüchtigen Speicher (CMOS-Speicher) des Computers ändern.

Tschetschenische Viren .1912 und 1914

Sehr gefährliche speicherresidente verschlüsselte Viren. Ich versuche die Textzeichenfolgen Megatrends und . zu finden VERGEBEN. Bei erfolgreicher Suche gehen sie davon aus, dass auf dem Computer ein AWARD- oder AMI-BIOS installiert ist, deaktivieren die Kontrolle über die Bootsektoren und infizieren den Master Boot Record der Festplatte. Nach ungefaehr einen Monat nach der Infektion löscht das Virus Informationen von allen erste Festplatte

Das einfachste Werkzeug zum Schutz der Hardware besteht darin, alle Kanäle, über die ein Virus in ihn eindringen kann, vom Computer zu trennen. Wenn der Computer nicht mit einem lokalen Netzwerk verbunden ist und kein Modem darin installiert ist, reicht es aus, die Disketten zu trennen, und der Hauptkanal von Viren, die in den Computer eindringen, wird blockiert.

Eine solche Abschaltung ist jedoch bei weitem nicht immer möglich. In den meisten Fällen ist der Benutzer für normale Arbeit Zugriff auf Diskettenlaufwerke oder Modems erforderlich ist. Darüber hinaus können infizierte Programme über ein lokales Netzwerk oder CD-ROMs in einen Computer eindringen, und deren Deaktivierung verringert die Reichweite des Computers erheblich.

Methoden zum Entfernen von Viren

Einen Virus auf einem Computer zu finden, ist nur die halbe Miete. Jetzt muss es entfernt werden. In den meisten Fällen können Antivirenprogramme, die einen Virus erkennen, diesen entfernen. Es gibt zwei Haupttechniken, die von Antivirenprogrammen verwendet werden, um Viren zu entfernen.

Wenn Sie beim Scannen ausführbarer Dateien mit den Namenserweiterungen COM und EXE einen Virus finden, sollten Sie alle anderen Dateitypen überprüfen, die ausführbaren Code enthalten. Dies sind zunächst Dateien mit der Erweiterung SYS, OVL, OVI, OVR, BIN, BAT, BIN, LIB, DRV, BAK, ZIP, ARJ, PAK, LZH, PIF, PGM, DLL, DOC

Sie können sogar alle Dateien auf den Festplatten Ihres Computers überprüfen. Möglicherweise hat jemand die infizierte ausführbare Datei umbenannt, indem er ihre Erweiterung geändert hat. Die Datei EDITOR.EXE wurde beispielsweise in EDITOR.EX_ umbenannt. Eine solche Datei wird nicht geprüft. Wenn es später wieder umbenannt wird, kann sich der Virus erneut aktivieren und im Computer verbreiten.

Die erste, die gebräuchlichste Technik, besteht darin, dass ein Antivirenprogramm einen bekannten Virus entfernt. Damit das Virus ordnungsgemäß entfernt werden kann, muss es untersucht, ein Algorithmus für seine Behandlung entwickelt und dieser Algorithmus in die neue Version des Antivirenprogramms implementiert werden.

Mit der zweiten Technik können Sie mit zuvor unbekannten Viren infizierte Dateien und Bootsektoren wiederherstellen. Dazu muss das Antivirenprogramm alle ausführbaren Dateien vorab, bevor Viren auftreten, analysieren und viele verschiedene Informationen darüber speichern.

Bei späteren Starts des Antivirenprogramms sammelt es Daten über die ausgeführten Dateien und verifiziert sie mit den zuvor erhaltenen Daten. Wenn Inkonsistenzen gefunden werden, ist die Datei möglicherweise mit einem Virus infiziert.

In diesem Fall versucht das Antivirenprogramm, die infizierte Datei wiederherzustellen, indem es Informationen über die Prinzipien der Einführung von Viren in Dateien und Informationen über diese Datei verwendet, die vor der Infektion erhalten wurden.

Einige Viren infizieren Dateien und Bootsektoren, indem sie einen Teil des infizierten Objekts durch ihren Code ersetzen, dh das infizierte Objekt unwiderruflich zerstören. Mit solchen Viren infizierte Dateien und Bootsektoren können mit der ersten Methode nicht desinfiziert, aber in der Regel mit der zweiten Methode wiederhergestellt werden. Wenn Antivirenprogramme infizierte ausführbare Dateien nicht wiederherstellen können, müssen Sie sie aus dem Distributions-Kit oder Backup wiederherstellen oder einfach löschen (wenn sie nicht benötigt werden).

Der Master Boot Record und die Bootsektoren sind etwas komplizierter. Wenn das Antivirenprogramm sie nicht automatisch wiederherstellen kann, müssen Sie dies manuell mit den Befehlen FDISK, SYS, FORMAT tun. Die manuelle Wiederherstellung von Bootsektoren wird etwas später im sechsten Kapitel beschrieben.

Es gibt eine ganze Gruppe von Viren, die einen Computer infizieren und Teil seines Betriebssystems werden. Wenn Sie einen solchen Virus einfach entfernen, beispielsweise indem Sie eine infizierte Datei von einer Diskette wiederherstellen, kann das System teilweise oder vollständig funktionsunfähig werden. Solche Viren sollten mit der ersten Technik behandelt werden.

Beispiele für solche Viren sind die OneHalf-Bootviren und die VolGU-Virengruppe.

Beim Hochfahren des Computers verschlüsselt der OneHalf-Virus nach und nach den Inhalt der Festplatte. Wenn der Virus speicherresident ist, fängt er alle Anrufe an die Festplatte ab. Wenn ein Programm versucht, einen bereits verschlüsselten Sektor zu lesen, entschlüsselt der Virus ihn. Wenn Sie den OneHalf-Virus entfernen, werden Informationen auf dem verschlüsselten Teil der Festplatte unzugänglich.

VolGU verschlüsselt keine Daten, ist aber nicht weniger gefährlich als OneHalf. Jeder Sektor der Festplatte speichert nicht nur die darin aufgezeichneten Daten, sondern enthält auch zusätzliche Prüfinformationen. Es ist die Prüfsumme aller Bytes im Sektor. Diese Prüfsumme wird verwendet, um die Integrität der Informationen zu überprüfen.

Wenn ein Programm auf das Festplatten-Subsystem des Computers zugreift, werden normalerweise nur Daten gelesen und geschrieben, die Prüfsumme wird automatisch korrigiert. Der VolGU-Virus fängt Aufrufe aller Programme auf der Festplatte ab und verfälscht die Sektorprüfsummen beim Schreiben von Daten auf die Festplatte.

Wenn der Virus aktiv ist, erlaubt er das Lesen von Sektoren mit einer falschen Prüfsumme. Wenn Sie einen solchen Virus einfach löschen, werden Sektoren mit einer falschen Prüfsumme nicht gelesen. Das Betriebssystem informiert Sie über einen Fehler beim Lesen der Festplatte (Sektor nicht gefunden).

Vorbereitung auf einen Virenangriff

Computerbenutzer sollten sich im Voraus auf einen möglichen Virenangriff vorbereiten und nicht bis zur letzten Minute warten, wenn der Virus bereits aufgetreten ist. Dadurch können Sie den Virus schnell erkennen und entfernen.

Woraus sollte eine solche Vorbereitung bestehen?

¨ Bereiten Sie die Systemdiskette vor. Schreiben Sie polyphage Antivirenprogramme darauf, zum Beispiel Aidstest und Doctor Web

¨ Aktualisieren Sie ständig die Versionen von Antivirenprogrammen, die auf der Systemdiskette geschrieben sind

¨ Überprüfen Sie Ihren Computer regelmäßig mit verschiedenen Antiviren-Tools. Überwachen Sie alle Änderungen auf der Festplatte mit einem Prüfprogramm wie ADinf. Überprüfen Sie neue und geänderte Dateien mit den Polyphagenprogrammen Aidstest und Doctor Web

¨ Überprüfen Sie alle Disketten vor der Verwendung. Verwenden Sie die neueste Antivirensoftware, um zu überprüfen

¨ Überprüfen Sie alle ausführbaren Dateien, die auf den Computer geschrieben wurden

¨ Wenn Sie ein hohes Maß an Virenschutz benötigen, installieren Sie einen Hardware-Schutz-Controller wie Sheriff in Ihrem Computer. Die gemeinsame Verwendung eines Hardware-Controllers und herkömmlicher Antiviren-Tools maximiert die Sicherheit Ihres Systems

Erstellen einer Systemdiskette

Normalerweise verfügt ein Computer über zwei Diskettenlaufwerke. Einer ist für 5,25-Zoll-Disketten und einer für 3,5-Zoll-Disketten. Das Betriebssystem MS-DOS sowie die Betriebssysteme Windows, Windows 95, Windows NT und OS/2 nennen sie A: und B:. Welches Laufwerk A: und welches B: heißt, hängt von Ihrer Computerhardware ab.

Normalerweise kann der Benutzer die Laufwerksnamen ändern. Dazu müssen Sie das Computergehäuse öffnen und mehrere Anschlüsse vertauschen. Wenn möglich, sollten diese Arbeiten einem Techniker anvertraut werden.

5,25-Zoll-Magnetplattenlaufwerke werden allmählich veraltet, sodass neue Computer nur noch ein Diskettenlaufwerk haben, das 3,5-Zoll-Disketten aufnehmen kann. In diesem Fall heißt es A:, das Laufwerk B: fehlt.

Sie können Ihren Computer mit der Systemdiskette nur von Laufwerk A : booten. Um eine Systemdiskette für Ihren Computer zu erstellen, müssen Sie daher eine Diskette der entsprechenden Größe verwenden.

Es gibt viele Programme zum Vorbereiten der Systemdiskette. Solche Programme sind in allen Betriebssystemen enthalten - MS-DOS, Windows 3.1, Windows 95 und OS / 2 usw.

Am meisten einfache Programme Um Systemdisketten vorzubereiten, sind die Befehle FORMAT oder SYS in den Betriebssystemen MS-DOS und Windows 95 enthalten und werden daher zuerst beschrieben.

Verwenden des FORMAT-Befehls

Der Befehl FORMAT formatiert die Diskette und kann Betriebssystemdateien darauf schreiben. Beim Formatieren von Disketten markiert FORMAT die Spuren auf der Diskette und bildet Systembereiche - den Bootsektor, die Dateizuordnungstabelle und das Root-Verzeichnis.

Beim Formatieren einer Diskette werden alle darauf befindlichen Informationen gelöscht. Da FORMAT den Bootsektor neu auf die Diskette schreibt, wird der Virus gelöscht, wenn er zuvor mit einem Bootvirus infiziert war. Wir können sagen, dass der Befehl FORMAT die Hauptfunktion eines Antivirus ausführt - er entfernt alle Viren von einer Diskette.

Es gibt viele verschiedene Parameter, die beim Aufrufen des FORMAT-Befehls angegeben werden können. Ihre Beschreibung finden Sie im vierten Band der Reihe „Personal Computer – Schritt für Schritt“ mit dem Titel „Was Sie über Ihren Computer wissen müssen“. In diesem Buch beschreiben wir nur einige der für uns wichtigsten Parameter:

FORMAT-Laufwerk:

Für den Parameter drive müssen Sie den Namen des Laufwerks angeben, das die Diskette formatiert. Der Parameter / S bedeutet, dass nach dem Formatieren der Diskette die wichtigsten Betriebssystemdateien auf diese übertragen werden und die Diskette zur Systemdiskette wird. Um die Systemdiskette vorzubereiten, müssen Sie diesen Parameter unbedingt angeben.

Wie gesagt, der FORMAT-Befehl löscht alle darauf geschriebenen Dateien von einer formatierten Diskette. Normalerweise schreibt FORMAT versteckte Informationen auf eine Diskette, die es bei Bedarf ermöglicht, von ihr gelöschte Dateien wiederherzustellen.

Um Dateien wiederherzustellen, die beim Formatieren einer Diskette gelöscht wurden, verwenden Sie den Befehl UNFORMAT

Wenn Sie sicher sind, dass Sie sie nicht wiederherstellen müssen, können Sie die Formatierung der Diskette beschleunigen, indem Sie den zusätzlichen Parameter / U angeben. In diesem Fall werden die Informationen zu den gelöschten Dateien nicht gespeichert und können nicht wiederhergestellt werden.

Sie können die Vorbereitung der Systemdiskette erheblich beschleunigen, indem Sie den zusätzlichen Parameter /Q zum Befehl FORMAT angeben. In diesem Fall wird eine schnelle Formatierung der Diskette durchgeführt:

Lassen Sie uns den Prozess der Vorbereitung einer Systemdiskette genauer beschreiben. Geben Sie den folgenden Befehl ein:

Der Bildschirm fordert Sie auf, eine Diskette in Laufwerk A: einzulegen und die Taste . zu drücken :

Neue Diskette für Laufwerk A einlegen:
und drücken Sie ENTER, wenn Sie bereit sind ...

Der Formatierungsvorgang beginnt. Der Prozentsatz der geleisteten Arbeit wird auf dem Bildschirm angezeigt.

1,2 M . formatieren
77 Prozent abgeschlossen.

Nach Abschluss der Formatierung werden die wichtigsten Betriebssystemdateien auf die Diskette geschrieben. Anschließend können Sie ein Diskettenlabel eingeben. Das Label darf maximal elf Zeichen lang sein. Drücken Sie nach der Eingabe des Labels die Taste ... Wenn Sie die Diskette nicht beschriften möchten, drücken Sie die Taste sofort:

Format komplett.
System übertragen

Datenträgerbezeichnung (11 Zeichen, ENTER für keine)?

Dann erscheinen verschiedene statistische Informationen auf dem Bildschirm: die Gesamtkapazität der Diskette, der von den Betriebssystemdateien belegte Speicherplatz, die verfügbare Menge Freiraum... Wenn auf einer Diskette fehlerhafte Sektoren gefunden werden, die nicht verwendet werden können, wird deren Gesamtgröße in Byte angezeigt. Unten ist die Sektorgröße in Byte, die Anzahl der freien Sektoren auf der Diskette und ihre Seriennummer:

1.213.952 Byte Gesamtspeicherplatz
198.656 Bytes vom System verwendet
1.015.296 Bytes auf der Festplatte verfügbar

512 Byte in jeder Zuordnungseinheit.
1.983 Zuordnungseinheiten auf der Festplatte verfügbar.

Volumenseriennummer ist 2C74-14D4

Andere formatieren (J/N)?

Damit ist die Vorbereitung der Systemdiskette abgeschlossen. Wenn Sie nicht vorhaben, mehrere Systemdisketten gleichzeitig zu erstellen, drücken Sie ... Um eine weitere Systemdiskette zu erstellen, drücken Sie und wiederholen Sie den beschriebenen Vorgang noch einmal.

Verwenden des SYS-Befehls

Wenn Sie über eine freie, leere, formatierte Diskette verfügen, können Sie sie am schnellsten mit dem Befehl SYS zum System machen. Legen Sie dazu die Diskette in das Diskettenlaufwerk Ihres Computers ein und geben Sie folgenden Befehl ein:

SYS-Laufwerk2:

Der SYS-Befehl hat einen erforderlichen Parameter - Laufwerk2... Dieser Parameter muss den Namen des Laufwerks angeben, in dem die Systemdiskette vorbereitet wird. Sie sollten als Parameter angeben Laufwerk2 Name A: oder B:.

Optionale Parameter Laufwerk1 und Weg Bestimmen Sie den Speicherort der Systemdateien auf der Festplatte. Wenn Sie diese Parameter nicht angeben, dauert der SYS-Befehl Systemdateien aus dem Stammverzeichnis des aktuellen Laufwerks.

Schreiben von Antivirenprogrammen auf die Systemdiskette

Die Systemdiskette enthält die Hauptdateien des MS-DOS-Betriebssystems: IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN. Wenn die Systemdiskette in einem MS-DOS-kompatiblen Betriebssystem erstellt wurde, z. B. IBM PC-DOS, können die Namen dieser Dateien unterschiedlich sein.

Die Dateien IO.SYS und MSDOS.SYS sind der Kern des Betriebssystems. Die Datei COMMAND.COM wird allgemein als Befehlsprozessor bezeichnet. Dies ist das gleiche Programm, das die Systemeingabeaufforderung auf dem Computerbildschirm anzeigt und die Betriebssystembefehle ausführt. Die letzte Datei auf der Systemdiskette ist DBLSPACE.BIN. Es enthält eine Betriebssystemerweiterung, die Zugriff auf die komprimierten Datenträger des DoubleSpace-Systems ermöglicht.

Die wichtigsten Betriebssystemdateien - IO.SYS, MSDOS.SYS haben das Attribut "versteckte Datei" und werden vom DIR-Befehl nicht angezeigt. Um sie anzuzeigen, fügen Sie dem DIR-Befehl den Parameter / A hinzu.

Nachdem Sie die Systemdiskette erstellt haben, ist noch viel freier Speicherplatz darauf. Das Gesamtvolumen, das von den Hauptdateien des MS-DOS-Betriebssystems - IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN - belegt wird, beträgt etwa 200 KB. Wenn Sie also eine Diskette mit hoher Dichte verwenden, stehen Ihnen mehr Megabyte freier Speicherplatz zur Verfügung.

Schreiben Sie die zum Testen und Reparieren des beschädigten Betriebssystems erforderliche Software auf die Systemdiskette. Zunächst müssen Sie Antivirenprogramme aufzeichnen, die nach Viren suchen, und ein Programm zur Überprüfung der Integrität des Dateisystems. Es ist nützlich, die Befehle FORMAT und FDISK aufzuschreiben - sie werden möglicherweise für die manuelle Systemwiederherstellung benötigt. Der Einfachheit halber können Sie zusätzlich eine Shell auf die Systemdiskette schreiben, z. B. Norton Commander, und einen beliebigen Texteditor.

In der folgenden Tabelle sind Programme aufgeführt, die Ihnen helfen können, Ihren Computer wieder in einen betriebsbereiten Zustand zu versetzen. Es ist ratsam, alle auf die Systemdiskette zu schreiben. Falls sie nicht auf eine Systemdiskette passen, bereiten Sie eine andere Diskette vor und schreiben Sie die restlichen Programme darauf.

Programm

Termin

Polyphages Antivirenprogramm. Ermöglicht Ihnen, eine große Anzahl von Viren zu erkennen und zu entfernen. Polymorphe Viren, die Aidstest nicht erkennen kann, werden erkannt Arztprogramm Netz

Antivirus-Polyphagenprogramm, das einen heuristischen Virenscan-Algorithmus implementiert. Ermöglicht die Erkennung komplexer polymorpher Viren. Sie müssen es zusammen mit Aidstest Antivirus verwenden

ScanDisk oder
Norton Disk Doctor

In vielen Fällen sind die Ursache für eine Fehlfunktion und ein seltsames Verhalten des Computers keine Viren, sondern ein beschädigtes Dateisystem. ScanDisk und Norton Disk Doctor erkennen und beheben Fehler im MS-DOS-Dateisystem automatisch

Ein Programm zum Testen aller Computer-Subsysteme. Ermöglicht die Erkennung von Hardwarefehlern

Norton-Kommandant

Eine Shell für das MS-DOS-Betriebssystem. Es erleichtert die Arbeit mit dem Computer erheblich. Enthält eingebaute Texteditor, Viewer für Dateien in verschiedenen Formaten

MS-DOS-Befehl. Bestimmt für schwer formatieren und Computerdisketten

MS-DOS-Befehl. Entwickelt, um logische Laufwerke zu erstellen und zu löschen. FDISK- und FORMAT-Befehle können erforderlich sein, wenn die Informationen auf der Festplatte vollständig zerstört werden. Ihre Verwendung ist im Kapitel "Dateisystem wiederherstellen" beschrieben.

Disc-Editor. Ermöglicht das Anzeigen und Bearbeiten aller auf der Festplatte aufgezeichneten Informationen, einschließlich der Systembereiche. Mit Disk Editor können Sie den Master-Bootsektor, Bootsektoren, FAT-Zuordnungstabellen, Verzeichnisstrukturen und Dateien bearbeiten

In einigen Fällen können spezielle Treiber oder residente Programme verwendet werden, um auf die Festplatten des Computers zuzugreifen. Sie müssen auf die vorbereitete Systemdiskette geschrieben werden. Damit sie sich beim Booten des Computers von der Systemdiskette automatisch verbinden, erstellen Sie darauf die Dateien CONFIG.SYS und AUTOEXEC.BAT und notieren Sie sich die Befehle zum Laden der erforderlichen Treiber.

Wenn Sie ein CD-ROM-Gerät an Ihren Computer angeschlossen haben, schreiben Sie die Software, die Sie benötigen, auf die Systemdiskette. Für MS-DOS müssen Sie den Reader-Treiber und das im Betriebssystem enthaltene MSCDEX-Programm schreiben. Durch den Zugriff auf das Lesegerät können Sie auf CDs geschriebene Software schnell wiederherstellen.

Operationssaal Windows-System 95 benötigt das MSCDEX-Programm nicht, aber wenn die grafische Shell dieses Systems nicht geladen ist, muss MSCDEX trotzdem verbunden werden

Nachdem Sie die Systemdiskette vollständig vorbereitet und nicht alle notwendigen Programme darauf geschrieben haben, setzen Sie den Schreibschutz darauf. Dazu müssen Sie bei einer 5,25-Zoll-Diskette den Schlitz am Rand der Diskette kleben und bei einer 3,5-Zoll-Diskette das Schutzfenster öffnen. Der Schreibschutz sorgt dafür, dass Sie den Inhalt der Diskette nicht versehentlich verderben und Viren nicht eindringen können. Da Disketten manchmal versagen, ist es für diesen Fall am besten, mehrere identische Systemdisketten zu haben.

Booten von der Systemdiskette

Um einen Computer von einer Systemdiskette zu starten, müssen Sie die Betriebssystempriorität Booten von Disketten festlegen. Die Bootpriorität des Betriebssystems wird im CMOS-Speicher bestimmt. Führen Sie das Setup-Programm aus, um es zu ändern. Weitere Informationen zum Setup finden Sie im vierten Band der Reihe Personal Computer - Step-by-Step, Was Sie über Ihren Computer wissen sollten.

Es gibt Viren, die die Boot-Priorität des Computers ändern. Dazu ändern sie die im CMOS-Speicher aufgezeichneten Daten. Beispiele für solche Viren sind Mammoth.6000- und ExeBug-Viren. Diese Viren deaktivieren Diskettenlaufwerke im CMOS-Speicher und verbinden sie vorübergehend, wenn ein Programm Informationen auf eine Diskette lesen oder darauf schreiben möchte. Wenn der Benutzer versucht, den Computer von einer Diskette zu starten, wird er von der Festplatte gestartet, da das Diskettenlaufwerk deaktiviert ist. Der Virus übernimmt die Kontrolle und bootet den Computer dann von einer Diskette.

Gleichzeitig sieht aus Sicht des Nutzers alles wie gewohnt aus. Er sieht, dass das Betriebssystem von einer Diskette geladen wird, aber zu diesem Zeitpunkt befindet sich der Virus bereits im Arbeitsspeicher und steuert den Betrieb des Computers.

Stellen Sie daher direkt vor dem Laden von MS-DOS von der Systemdiskette sicher, dass der Inhalt des CMOS-Speichers richtig installiert ist. Führen Sie dazu das BIOS-Setup-Programm aus und überprüfen Sie die dort aufgeführten Laufwerkstypen sowie die Reihenfolge, in der der Computer gestartet wird.

Legen Sie die Systemdiskette in Laufwerk A: ein und starten Sie Ihren Computer neu. Wenn Sie das Vorhandensein von Viren vermuten, müssen Sie den Computer aus- und wieder einschalten oder die Schaltfläche "Reset" am Computer drücken, um neu zu starten. Einige Viren verfolgen Neustarts mithilfe von Schlüsseln und kann auch nach dem Booten von der Systemdiskette im RAM verbleiben.

Nach dem ersten Testen des Computers startet das Betriebssystem das Booten von einer Diskette. In diesem Fall sollte die LED des Laufwerks A: leuchten. Das Booten von einer Diskette ist etwas langsamer als das Booten von einer Festplatte, daher müssen Sie etwas warten. Wenn das Betriebssystem geladen ist, wird eine Meldung auf dem Bildschirm angezeigt.

Das Betriebssystem fragt Sie dann nach dem aktuellen Datum und der Uhrzeit. Datum und Uhrzeit werden nur abgefragt, wenn sich die Systemkonfigurationsdatei AUTOEXEC.BAT nicht auf der Diskette (Diskette) befindet.

Wenn Sie Datum und Uhrzeit nicht ändern möchten, drücken Sie die Taste zweimal ... In diesem Fall bleiben Datum und Uhrzeit unverändert und die MS-DOS-Systemaufforderung erscheint auf dem Bildschirm:

Sie können auf der Systemdiskette eine leere Datei AUTOEXEC.BAT erstellen, dann werden Datum und Uhrzeit nicht abgefragt und nach dem Laden des Betriebssystems erscheint sofort die Systemabfrage auf dem Bildschirm.

Ist es möglich, das Eindringen von Viren zu verhindern?

Wenn Sie nicht regelmäßig an der Vorbeugung und Behandlung von Computern vor Viren arbeiten, wird die Möglichkeit des Verlusts gespeicherter Informationen und der Zerstörung der Betriebsumgebung mehr als real.

Die negativen Folgen Ihrer Fahrlässigkeit können unterschiedlich sein, je nachdem, welche Art von Virus in den Computer gelangt. Sie können entweder einen Teil der Informationen aus den auf dem Computer gespeicherten Dateien oder einzelne Dateien oder sogar alle Dateien auf der Festplatte verlieren. Am schlimmsten aber, wenn der Virus kleine Veränderungen an den Datendateien vornimmt, die zunächst vielleicht nicht auffallen und dann zu Fehlern in finanziellen oder wissenschaftlichen Dokumenten führen.

Die Arbeit zur Vorbeugung und Behandlung von Computern vor Viren kann die folgenden Maßnahmen umfassen:

w Installieren Sie Software nur von Distributionen

w Schützen Sie alle Ihre Disketten und geben Sie sie nur bei Bedarf frei.

w Beschränken Sie den Austausch von Programmen und Disketten, überprüfen Sie solche Programme und Disketten auf Viren

w Überprüfen Sie regelmäßig den Computerspeicher und die Festplatten auf Viren mit speziellen Antivirenprogrammen

w Benutzerinformationen sichern

Triff keine Fremden

Kein Schutz kann Ihren Computer vor Viren schützen, wenn Sie nicht alle darauf geschriebenen ausführbaren Dateien vorab scannen. Heute ist eine solche Überprüfung nur mit Hilfe polyphagischer Antivirenprogramme möglich.

Das ständige Auftauchen immer neuer Viren erfordert den Einsatz der neuesten Versionen von Antivirenprogrammen. Es ist wünschenswert, dass sie nicht nur eine Suche nach bekannten Viren, sondern auch eine heuristische Analyse von gescannten Programmen und Bootsektoren ermöglichen. Es ermöglicht Ihnen, Dateien zu erkennen, die mit neuen, noch unbekannten und unerforschten Viren infiziert sind.

Leider können Antivirenprogramme keine vollständige Garantie dafür geben, dass die gescannte Software keine Viren, geschweige denn Trojaner oder Logikbomben enthält. Wenn Sie Software unbekannter Herkunft auf Ihren Computer schreiben, gehen Sie immer das Risiko ein

In großen Organisationen ist es sinnvoll, einen speziellen Computer zu benennen, um fragwürdige Software wie Computerspiele darauf zu installieren. Dieser Computer sollte von anderen Computern in der Organisation isoliert werden. Zuallererst ist es notwendig, es vom lokalen Netzwerk zu trennen und Benutzern zu verbieten, nicht nur Programme davon zu kopieren, sondern auch Dateien von ihren Arbeitsdisketten darauf zu schreiben, die zuvor nicht vor dem Schreiben geschützt waren.

Wenn Sie mit verdächtiger Software arbeiten, verwenden Sie Überwachungsprogramme wie den VSafe-Monitor, der in MS-DOS enthalten ist. Wenn sich herausstellt, dass das Programm wirklich mit einem Virus infiziert ist oder eine Logikbombe enthält, meldet der Monitor alle unerlaubte Aktionen von ihrer Seite. Leider können Überwachungsprogramme wie VSafe leicht von Viren getäuscht werden, daher ist es zuverlässiger, Software- und Hardware-Schutztools zu verwenden.

Die Antiviren-Suite von DialogNauka umfasst den Sheriff-Hardware- und Software-Schutzkomplex. Es führt unter anderem alle Funktionen von Monitorprogrammen aus, aber es macht es viel besser. Aufgrund der Tatsache, dass die Computersteuerung durch einen speziellen Schutzcontroller auf Hardwareebene erfolgt, können Viren Sheriff nicht täuschen.

So schützen Sie Disketten mit Schreibschutz

Sie können Ihre Disketten mit einem Schreibschutz versehen. Der Schutz funktioniert auf der Ebene der Computerhardware und kann nicht durch Softwaremethoden deaktiviert werden. Daher kann der Virus den Bootsektor und ausführbare Dateien, die auf einer schreibgeschützten Diskette geschrieben sind, nicht infizieren.

Alle Softwareverteilungen auf Disketten sollten schreibgeschützt sein. Die meiste Software kann von Disketten mit Schreibschutz installiert werden

Wenn Sie versuchen, Daten auf eine schreibgeschützte Diskette zu schreiben, zeigt das Betriebssystem eine Warnmeldung auf dem Computerbildschirm an. Es kann anders aussehen, je nachdem, mit welchen Mitteln auf die Diskette geschrieben wird.

Wenn Sie beispielsweise die MS-DOS-Befehle COPY oder XCOPY verwenden und versuchen, eine Datei auf eine sichere Diskette zu schreiben, wird die folgende Meldung auf dem Bildschirm angezeigt:

Schreibschutzfehler beim Lesen von Laufwerk A
Abbrechen, erneut versuchen, fehlschlagen?

Der Benutzer muss antworten, wie sich das Betriebssystem in dieser Situation verhalten soll. Sie können aus drei Antworten wählen: Abbrechen, Wiederholen oder Fehlschlagen. Geben Sie dazu einfach das erste Zeichen des ausgewählten Leads über die Tastatur ein: Abbrechen - , Wiederholen - , Scheitern - ... Es können sowohl Groß- als auch Kleinbuchstaben verwendet werden.

Die Auswahl von Abort oder Fail bedeutet, dass das Betriebssystem den Versuch aufgeben sollte, Informationen auf die Diskette zu schreiben (Abort bricht einfach den Vorgang ab, und Fail zeigt an, dass ein Fehlercode an das Programm zurückgegeben werden muss). Wenn Sie einen Schreibvorgang durchführen müssen, entfernen Sie den Schreibschutz von der Diskette und wählen Sie Wiederholen.

Sie müssen die Meldung über den Versuch, auf eine sichere Diskette zu schreiben, sorgfältig prüfen. Das Lesen von Dateien von einer Diskette und das Starten der meisten Programme davon sollte nicht dazu führen, dass darauf geschrieben wird. Wenn Sie sicher sind, dass nicht auf eine Diskette geschrieben werden sollte, dies jedoch der Fall ist, besteht eine hohe Wahrscheinlichkeit, dass der Computer mit einem Virus infiziert ist.

Einige Viren blockieren die Ausgabe eines Versuchs, den Schreibschutz zu verletzen, wenn sie ausführbare Dateien oder den Bootsektor einer Diskette infizieren. Dadurch können sie unbemerkt bleiben, wenn die Diskette geschützt ist. Sie erzielen jedoch das gewünschte Ergebnis, die Diskette bleibt unbelastet.

Pest.2647-Virus

Es ist kein gefährlicher speicherresidenter Stealth-Virus. Wenn infizierte Dateien geöffnet werden, entfernt es seinen Code aus ihnen und infiziert sie dann erneut, wenn die Datei geschlossen wird. Beim Infizieren von Dateien auf Disketten prüft es, ob der Schreibschutz aktiviert ist. Wenn der Schutz installiert ist, versucht der Virus nicht, darauf befindliche Dateien zu infizieren. Enthält die Zeichenfolge "PLAGUE"

Schreibschutz kann auf Disketten jeder Größe installiert werden - 3,5 "und 5,25". Dies ist am einfachsten auf 3,5-Zoll-Disketten möglich. Sie müssen nur das kleine Loch in der Ecke der Diskette mit einer speziellen Plastikabdeckung verschließen, wie in Abb. 2.1. Auch das Entfernen des Schreibschutzes ist einfach: Öffnen Sie einfach das Schutzloch.

Reis. 2.1. Schreibschutz auf 3,5'' Diskette

Um eine 5,25-Zoll-Diskette vor dem Beschreiben zu schützen, müssen Sie den Schlitz in die Hülle der Diskette einkleben (Abb. 2.2). Verwenden Sie dazu ein kleines rechteckiges Stück Klebepapier. Normalerweise wird dieses Papier mit Disketten verkauft. Als letzten Ausweg können Sie normales Klebeband verwenden. Sie können den Schreibschutz entfernen, indem Sie das aufgeklebte Stück Papier entfernen.

Es ist oft sehr schwierig, den Schutz auf einer 5,25-Zoll-Diskette zu entfernen und zu installieren, früher oder später wird er müde und der Virus kann die Diskette durchdringen. Entsorgen Sie daher nach Möglichkeit die 5,25-Zoll-Disketten und ersetzen Sie sie durch bequemere 3,5-Zoll-Disketten.


Reis. 2.2. 5,25-Zoll-Disketten-Schreibschutz

Wählen Sie die richtige Reihenfolge für Ihren Computer

Das Betriebssystem kann entweder von einer Festplatte oder einer Diskette gebootet werden. Normalerweise bootet der Computer von der Festplatte, aber wenn eine Diskette in Laufwerk A: eingelegt wird, wird das Betriebssystem beim Einschalten oder Neustarten des Computers (versehentlich oder absichtlich) von dieser gestartet. Wenn die Diskette mit einem Bootvirus infiziert ist, übernimmt sie die Kontrolle und versucht sofort, die Festplatte des Computers zu infizieren.

Bei den meisten Computern können Sie die Priorität angeben, mit der das Betriebssystem gestartet werden soll. Diese Reihenfolge wird mit dem BIOS-Setup-Programm festgelegt. Weitere Informationen zum BIOS-Setup finden Sie im Abschnitt Dateisystemwiederherstellung.

Um Ihren Computer vor einer versehentlichen Infektion mit einem Bootvirus zu schützen, legen Sie fest, dass das Betriebssystem zuerst von Laufwerk C: booten soll und nur, wenn es fehlschlägt, von Laufwerk A:.

Wenn Sie Ihren Computer von einer Diskette booten müssen, stellen Sie sicher, dass er frei von Viren ist. Überprüfen Sie es dazu zunächst mit mehreren Antivirenprogrammen wie Doctor Web und Aidstest.

Bereiten Sie die Systemdiskette am besten im Voraus vor und setzen Sie den Schreibschutz darauf, damit sie nicht versehentlich verdirbt. Es ist nützlich, Programme zur Computerdiagnose auf die Systemdiskette zu schreiben - Antivirenprogramme, Programme zur Überprüfung der Integrität des Dateisystems und des Zustands der Computerhardware. Wie Sie eine Systemdiskette erstellen, haben wir im Abschnitt „Systemdiskette erstellen“ beschrieben.

Unpopuläre Maßnahmen

Organisationen können mit strengen Sicherheitsmaßnahmen, die potenzielle Virenkanäle von Computern trennen, sehr effektiv sein. Dies gilt in erster Linie für Diskettenlaufwerke. Plattenlaufwerke können physisch deaktiviert und aus dem Computer entfernt werden, oder sie können nur im CMOS-Speicher deaktiviert werden, und im BIOS-Setup-Programm muss ein Kennwort festgelegt werden.

Trennen Sie idealerweise alle Laufwerke, CD-ROM-Geräte, Modems, seriellen und parallelen Anschlüsse und Netzwerkadapter von Ihrem Computer. Das ist natürlich unrealistisch, aber ganz auf eine solche Idee sollte man nicht verzichten.

Sicherung

Es ist sehr wichtig, eine Sicherungskopie der auf Ihrem Computer gespeicherten Informationen zu erstellen. Abhängig von den Ihnen zur Verfügung stehenden Tools können Sie eine vollständige Kopie der Festplatten Ihres Computers erstellen oder nur die wichtigsten Informationen kopieren, die auf andere Weise nicht wiederhergestellt werden können.

Magnetbänder werden häufig für Backups verwendet. Die Aufnahme auf ihnen erfolgt durch spezielle digitale Tonbandgeräte, die Streamer genannt werden. Das Volumen der Magnetkassetten reicht von 200 MB bis 4 GB. In letzter Zeit sind magnetooptische Plattenspeichervorrichtungen verfügbar geworden. Sie sind Magnetbändern in Bezug auf Zuverlässigkeit und Benutzerfreundlichkeit weit überlegen. Die Größe magnetooptischer Platten variiert stark und reicht von mehreren zehn Megabyte bis zu mehreren Gigabyte.

Wenn Ihnen kein Streamer oder keine magneto-optische Disk zur Verfügung steht, reicht es in vielen Fällen aus, einfache Disketten zu verwenden. Natürlich ist das Schreiben auf Disketten die schlechteste Methode zum Sichern. Erstens haben Disketten eine sehr geringe Größe - etwas mehr als ein Megabyte. Zweitens sind Disketten sehr unzuverlässig. Manchmal ist es nicht möglich, die zuvor aufgezeichneten Informationen aus ihnen auszulesen.

Eine Sicherung reicht nicht. Sie müssen über mehrere Sicherungen verfügen. Hier ist ein kleines Beispiel. Sie führen eine weitere Kopie durch und plötzlich gibt es einen Stromausfall oder einen Virenbefall. Der Computer friert ein, die auf dem Computer aufgezeichneten Daten und ihre Kopie sind beschädigt

Bei der Durchführung von Backups müssen Sie äußerst vorsichtig sein. Überprüfen Sie vor dem Kopieren immer die Integrität der kopierten Informationen. Suchen Sie nach Viren und scannen Sie das Dateisystem. Verwenden Sie dazu die neuesten Versionen von Antiviren und Programmen wie ScanDisk. Wenn Sie diese Regel nicht befolgen, werden früher oder später alle Backups beschädigt.

Führen Sie in besonders kritischen Fällen eine zyklische Datenkopie durch. Aktualisieren Sie beispielsweise jeden Tag eine Kopie, die zweite jede Woche und die dritte jeden Monat.

Archivieren von Dateien

Wenn normale Disketten für die Sicherung verwendet werden, sollten sie vor dem Schreiben von Dateien mit einem Archivierungsprogramm komprimiert werden. Archivierungsprogramme können den von Dateien belegten Speicherplatz reduzieren. Dies geschieht durch Eliminieren der Redundanz von Informationen, die in komprimierbaren Dateien gespeichert sind.

Komprimierte Dateien können deutlich weniger Speicherplatz beanspruchen als ihre Originale. So werden beispielsweise in einem Textverarbeitungsprogramm Microsoft Word für Windows erstellte Textdateien in der Regel halbiert. Natürlich ist es unmöglich, mit einer solchen Datei zu arbeiten. Vor der Arbeit muss es mit demselben Sicherungsprogramm wiederhergestellt werden.

Derzeit sind die beliebtesten Archivierungsprogramme ARJ, PKZIP, RAR. Sie alle erfüllen ungefähr die gleiche Funktion und können verwendet werden, um Sicherungskopien von Dokumenten zu erstellen.

Ausführlichere Fragen der Datenarchivierung werden im zehnten Band der Reihe "Bibliothek des Systemprogrammierers" behandelt, die den Titel "Computer IBM PC/AT, MS-DOS und Windows. Fragen und Antworten". Jetzt geben wir nur ein Beispiel für die Verwendung des ARJ-Archivers zum Erstellen von Sicherungskopien von Dateien. Das Format zum Aufrufen des ARJ-Archivers ist ziemlich kompliziert:

ARJ<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

Der erste Parameter ist Befehl - bestimmt die Arbeitsweise des Archivers:

Betriebsart Archiver

Hinzufügen neuer Dateien zum Archiv

Dateien aus dem Archiv entfernen

Extrahieren von Dateien aus einem Archiv

Archivinhalte ansehen

Übertragen von Dateien in das Archiv. Dateien werden in das Archiv geschrieben und dann werden die Originaldateien von der Festplatte gelöscht

Stellen Sie Dateien zusammen mit der Verzeichnis- und Unterverzeichnisstruktur wieder her, in der sich diese Dateien während des Backups befanden

Wiederherstellung von Archivdateien. Die Struktur von Verzeichnissen und Unterverzeichnissen wird nicht wiederhergestellt, alle Dateien aus dem Archiv werden in einem Verzeichnis abgelegt

Aktualisieren Sie Dateien im Archiv. Es werden nur geänderte und neue Dateien in das Archiv geschrieben. Unveränderte Dateien werden nicht erneut gesichert. Das spart viel Zeit.

Auf einen der obigen Befehle können ein oder mehrere optionale Zusatzparameter folgen. Schlüssel... Zusätzliche Parameter müssen mit einem „-“-Symbol gekennzeichnet werden. Hier eine Tabelle mit den wichtigsten zusätzlichen Parametern und deren Zweck:

Zusätzliche Parameter

Termin

Passwortschutz des erstellten Archivs

Wird mit den Befehlen "a" oder "m" verwendet, um anzugeben, dass das Archiv Dateien aus dem aktuellen Verzeichnis und allen seinen Unterverzeichnissen enthalten soll

Erstellung und Wiederherstellung von Multivolume-Archiven, die sich auf mehreren Disketten befinden. Jede Diskette enthält ein Archivvolumen (Datei). Es gibt mehrere Änderungen am Parameter -v:

VV - ein Tonsignal zwischen der Verarbeitung einzelner Archivvolumina geben;

VA - Bestimmen Sie automatisch den freien Speicherplatz auf einer Diskette (Größe des nächsten Archivvolumens);

Vnnnnn - Größe einzelner Archiv-Volumes, zB V20000 - Archiv aus 20-KB-Volumes erstellen;

V360, V720, V1200, V1440 - Volumes erstellen, feste Größe 360 ​​KB, 720 KB, 1,2 MB, 1,44 MB

Stellen Sie Dateien aus einem beschädigten Archiv wieder her. Verwenden Sie diesen Parameter, wenn die Wiederherstellung von Dateien aus dem Archiv durch eine Meldung des Archivers über Verstöße in der Struktur der Archivdatei unterbrochen wurde

x

Der Archivierer wird den Benutzer nicht um Erlaubnis bitten, verschiedene Aktionen auszuführen, z. B. zum Erstellen einer neuen Multivolume-Archivdatei, Erstellen von Verzeichnissen

Auf die zusätzlichen Parameter folgt der Name der Archivdatei, gefolgt von einer Liste mit den Namen der zu extrahierenden, hinzuzufügenden oder zu entfernenden Dateien. Bei der Angabe der Namen dieser Dateien können Sie die Zeichen "?" und "*". Wenn Sie die Liste file_names nicht angeben, werden alle Dateien angenommen, die sich im aktuellen Verzeichnis oder Archiv befinden.

Archivierungsprogramme sind sehr praktisch, um Backups auf Disketten zu erstellen. Wenn die Archivdatei nicht auf eine Diskette passt, bietet Ihnen der Archivierer die Möglichkeit, ein mehrvolumiges Archiv bestehend aus mehreren Dateien zu erstellen. Dazu müssen Sie den zusätzlichen Parameter V angeben. Separate Dateien eines Multivolume-Archivs können auf mehrere Disketten geschrieben werden.

Der folgende Befehl erstellt ein mehrvolumiges Archiv aus allen Dateien im aktuellen Verzeichnis und allen seinen Unterverzeichnissen, mit Ausnahme von Dateien mit dem Namen TMP oder der Erweiterung BAK. Mehrvolumige Archivdateien sind etwas größer als 1,44 MB. Sie können sie auf 3-Zoll-Disketten brennen.

ARJ A -R -X * .BAK -XTMP. * -V1440!

Die Dateien des erstellten Archivs haben den Namen !COLLAPS und verschiedene Erweiterungen:

KOLLAPS.ARJ
!COLLAPS.A01
!COLLAPS.A02
!COLLAPS.A03
....

Sie können die in diesem mehrbändigen Archiv aufgezeichneten Dateien wiederherstellen, indem Sie sie entweder zuerst auf die Festplatte Ihres Computers oder direkt von Disketten kopieren. Um beispielsweise von Disketten wiederherzustellen, verwenden Sie den folgenden Befehl:

ARJ X -V A: \!COLLAPS

Nach dem Wiederherstellen der Archivdatei wird der Benutzer aufgefordert, die nächste Archivdatei zu verarbeiten. Legen Sie die folgende Diskette in Ihr Diskettenlaufwerk ein und drücken Sie die Taste .

Sichern von Dokumenten unter Windows 95

Das Betriebssystem Windows 95 bietet bequeme Mittel zum Sichern einzelner Dokumente und ganzer Verzeichnisse auf Disketten. Öffnen Sie dazu einfach das Symbol Arbeitsplatz und gehen Sie in das Verzeichnis, von dem die Dateien auf Disketten geschrieben werden müssen.

Bewegen Sie dann den Mauszeiger über das Symbol der zu kopierenden Datei oder des Verzeichnisses und drücken Sie die rechte Maustaste. Auf dem Bildschirm erscheint ein kleines Menü.


Reis. 2.3. Schreiben des Bibliotheksverzeichnisses auf Disketten

Wählen Sie in diesem Menü die Zeile Senden an und geben Sie dann im geöffneten temporären Menü das Laufwerk an, auf das kopiert werden soll. In Abbildung 2.3 haben wir gezeigt, wie Sie das Library-Verzeichnis auf 3,5-Zoll-Disketten kopieren.

Nachdem Sie das Laufwerk angegeben haben, beginnt der Kopiervorgang. Wenn eine Diskette nicht ausreicht, um alle Dateien im Verzeichnis zu kopieren, fordert das Betriebssystem Sie auf, die nächste Diskette einzulegen.

Leider erlaubt die von uns gezeigte Entlademethode nicht das Kopieren von Dateien auf Disketten, die größer als die Diskette selbst sind. Daher können sehr große Dokumente auf diese Weise nicht kopiert werden.

Auf Viren prüfen

Um neue Programme zu überprüfen, die Sie auf Ihren Computer schreiben, müssen Sie die neuesten Antivirus-Polyphagenprogramme verwenden. Sie können alle Viren erkennen, die zum Zeitpunkt der Erstellung des Antivirenprogramms bekannt sind. Es ist wünschenswert, dass die von Ihnen verwendeten Antivirenprogramme eine heuristische Analyse von Programmen durchführen. Vielleicht ermöglicht dies den Nachweis neuer, noch nicht bekannter Viren.

Die Popularität der Antivirenprogramme Aidstest und Doctor Web ist so groß, dass sie auf fast jedem Computer installiert sind. Daher werden wir Ihren Computer jetzt mit diesen Programmen überprüfen und feststellen, ob sich Viren darin befinden.

Wenn Sie nicht über die neuesten Versionen der Antivirensoftware verfügen, verwenden Sie die Programme, die Sie besitzen. Trotz der Tatsache, dass eine solche Überprüfung unvollständig ist, wird sie dennoch eine große Anzahl von Viren erkennen.

Scannen nach Viren auf der Festplatte Ihres Computers

Lassen Sie uns zunächst alle Festplatten des Computers mit dem Aidstest-Programm überprüfen. Geben Sie den folgenden Befehl an der DOS-Systemeingabeaufforderung ein.

Achten Sie genau auf die vom Programm generierten Meldungen, während Sie Ihren Computer überprüfen. Wird ein Virus gefunden, meldet Aidstest dies.

Viele Viren, die Aidstest nicht erkennt, können von Doctor Web abgefangen werden. Darüber hinaus können Sie mit Doctor Web heuristische Analysen von Programmen und Bootsektoren durchführen. Erkundigen Sie sich daher erneut bei Doctor Web.

DRWEB * / CL / HI / AR / HA1 / RV / UP

Doctor Web Antivirus scannt alle Festplatten Ihres Computers, während es nicht nur direkt in ausführbaren Dateien, sondern auch in Archivdateien sowie in komprimierten ausführbaren Dateien nach Viren sucht. Werden Viren gefunden, zeigt das Programm eine entsprechende Meldung an.

Alle Beispiele in diesem Abschnitt scannen nur auf Viren, keine der erkannten Viren werden entfernt. Dazu müssen Sie das Antivirenprogramm noch einmal ausführen und von der Systemdiskette booten.

Auf Disketten nach Viren suchen

Alle neuen Disketten sowie Disketten, die Sie jemandem gegeben haben, sollten auf Viren überprüft werden. Verwenden Sie dazu die polyphagen Antivirenprogramme Aidstest und Doctor Web. Rufen Sie nacheinander zuerst ein und dann ein anderes Programm auf. Das folgende Beispiel zeigt, wie Sie eine in Laufwerk A : eingelegte Diskette überprüfen.

HILFSTEST A: / B
DRWEB A: / CL / AR / HA1 / UP / NM / OF

Viren in Archivdateien

Um den freien Speicherplatz auf Festplatte und Disketten zu erhöhen, archivieren viele Benutzer selten verwendete Dateien. Dazu können spezielle Archivierungsprogramme verwendet werden, die die Dateigröße reduzieren, indem sie die Redundanz der in der Datei aufgezeichneten Daten eliminieren. Wenn der Benutzer wieder eine Datei aus dem Archiv benötigt, verwendet er erneut das Archivierungsprogramm.

Dateien innerhalb des Archivs werden in komprimierter Form gespeichert, wodurch es unmöglich ist, anhand ihrer Signaturen nach einem Virus zu suchen. Wenn Sie ein infiziertes Programm archiviert haben, kann es daher für viele Antivirenprogramme unsichtbar bleiben.

Einige Antivirenprogramme, wie z. B. Doctor Web, ermöglichen Ihnen das Scannen von Dateien, die in Archiven gespeichert sind. Durch das Scannen von Archiven stellt Doctor Web die darin gespeicherten Dateien vorübergehend wieder her und scannt sie nacheinander.

Wenn Sie Viren auf Ihrem Computer finden, überprüfen Sie unbedingt alle Archivdateien, auch wenn Ihr Antivirenprogramm nicht mit Archiven arbeiten kann. Stellen Sie Dateien selbst aus allen Archiven auf der Festplatte wieder her und überprüfen Sie sie dann mit Ihrem Antivirenprogramm

Wenn mehrere Personen an einem Computer arbeiten, verwenden sie normalerweise verschiedene Mittel, um den Zugriff auf Festplatten einzuschränken. Mit Diskreet aus dem Norton Utilities-Paket können Sie beispielsweise mehrere logische Laufwerke erstellen. Jeder Benutzer kann nur auf einige Festplatten zugreifen, der Rest ist für ihn völlig unzugänglich.

ArjVirus

Es ist kein gefährlicher, nicht speicherresidenter Virus. Durchsucht das aktuelle Verzeichnis und seine Unterverzeichnisse nach Archivdateien, die vom ARJ-Archivierungsprogramm erstellt wurden. Der Virus unterscheidet Archivdateien nur durch ihre Erweiterung - ARJ.

Wird die Archivdatei gefunden, erstellt der Virus eine Datei mit einem zufälligen Namen bestehend aus vier Zeichen von "A" bis "V" mit der Erweiterung COM. Der Virus schreibt 5 KByte seines Codes in diese Datei und ergänzt sie am Ende um eine beliebige Anzahl von Bytes.

Der Virus ruft dann das Archivierungsprogramm ARJ auf, vorausgesetzt, es befindet sich in einem der Verzeichnisse, die in der PATH-Variablen aufgeführt sind. Dazu wird ein Befehlsprozessor verwendet:

C: \ COMMAND.COM / C ARJ A

Als Parameter ArjFile wird der Name der vom Virus gefundenen Archivdatei angegeben. Der Parameter ComFile enthält den Namen der gerade erstellten ausführbaren Virusdatei. Dieser Befehl fügt der vom Virus erkannten Archivdatei eine neue ausführbare Datei des Virus hinzu. Dann wird die ursprüngliche Virendatei gelöscht.

Um zu verhindern, dass der Benutzer die Informationen sieht, die normalerweise vom ARJ-Archivierungsprogramm auf dem Bildschirm angezeigt werden, deaktiviert der Virus vorübergehend die gesamte Anzeige auf dem Monitorbildschirm.

Die Hauptidee des Virus ist, dass ein Benutzer, der Dateien aus einem infizierten Archiv wiederhergestellt hat, darin eine unbekannte ausführbare Datei findet und sie aus Neugier startet.

Alle Laufwerke müssen auf Viren überprüft werden. Dies geschieht am besten durch einen Benutzer, der Zugriff auf alle Datenträger des Computers hat. Andernfalls muss jeder Benutzer die ihm zur Verfügung stehenden Datenträger überprüfen. Stellt einer der Benutzer fest, dass auf der ihm zugänglichen Platte ein Virus vorhanden ist, muss er unbedingt alle anderen Computerbenutzer darüber informieren.

Wenn Sie einen Virus finden

Ihre Computerdaten sind von größtem Wert. Dies können Textdokumente, Tabellenkalkulationsdateien, Datenbanken, Quellcode von Programmen usw. sein. Ihre Kosten können um ein Vielfaches höher sein als die Kosten für den Computer selbst und die darauf installierte Software.

Jede durch Viren zerstörte Software kann aus Distributionen oder Backups wiederhergestellt werden. Aber mit Daten ist die Situation viel schlimmer. Wenn die Daten nicht dauerhaft kopiert wurden, können sie unwiederbringlich verloren gehen.

Nachdem ein Virus gefunden wurde, besteht der erste Schritt darin, von einer leeren Diskette neu zu starten und Ihre Daten von der Festplatte Ihres Computers auf Disketten, Magnetbänder oder andere Speichergeräte zu kopieren. Erst dann können Sie mit der Behandlung Ihres Computers beginnen.

Wenn ein Virus gefunden wird, ist es möglich, dass er die im Computer gespeicherten Informationen bereits zerstört hat. Zerstörung kann unterschiedlicher Natur sein. Vielleicht werden die Datendateien komplett zerstört und Sie können sie nicht einmal lesen, oder vielleicht werden sie leicht verändert und Sie werden es nicht sofort bemerken.

Schurkenvirus. 1208

Es ist ein gefährlicher speicherresidenter Virus. Zerstört Dateien mit der Erweiterung DBF, schreibt das erste "R"-Byte hinein und führt die logische EXKLUSIV-ODER-Verknüpfung mit dem Rest des Dateiinhalts mit der Nummer 13 bis zum ersten Zeichen, das den Code 13 hat, durch. Zerstört die Dateien CHKLISTE ???. In einem Monat, in dem die Summe aus dem Jahreswert und dem Monatswert 2000 beträgt, zeigt der Virus den Text an: „Jetzt haben Sie einen echten Virus! Ich "bin der SCHURKE ...!"

Versuchen Sie herauszufinden, welche Art von Virus in Ihren Computer eingedrungen ist und was er tut. Diese Informationen können Sie den Virendefinitionen entnehmen, die mit Ihrer Antivirensoftware geliefert werden. Praktisch alle Antivirenprogramme haben solche Listen. Sie können in Form einfacher Textdateien oder in Form spezieller Hypertext-Datenbanken ausgeführt werden.

Wenn Sie einen Virus auf Ihrem Computer finden, hat er sich möglicherweise bereits verbreitet und andere Computer in Ihrer Organisation infiziert. Sie müssen unbedingt überprüft werden. Viele Benutzer haben heute Computer zu Hause. Sie können sich auch anstecken.

Es ist notwendig, alle Disketten zu überprüfen, die für die Arbeit mit infizierten Computern verwendet werden. Sie können mit Boot- und Dateiviren infiziert sein. Der Virus kann auf ihnen verbleiben und den Computer dann erneut infizieren. Mit Viren infizierte Disketten müssen desinfiziert oder formatiert werden.

Wie behandelt man einen Computer?

Nachdem Sie versucht haben, alle Ihre Daten (Dokumente, Quelltexte, Datenbankdateien) von Ihrem Computer zu kopieren, ist es an der Zeit, Ihren Computer zu behandeln und die Viren zu entfernen, die ihn infiziert haben. Sie haben mindestens drei Möglichkeiten, Viren von Ihrem Computer zu entfernen.

Die einfachste von ihnen besteht darin, die gesamte auf dem Computer installierte Software vollständig zu ändern. Sie müssen das Betriebssystem und alle anderen Programme von Grund auf neu installieren. Wenn ein Virus den Boot-Record infiziert hat, kann er aktualisiert werden, indem die logischen Laufwerke des Computers mit dem Befehl FORMAT formatiert werden. Aber selbst durch die Formatierung wird der Virus nicht aus dem Master Boot Record der Festplatte entfernt. Verwenden Sie dazu den Befehl FDISK mit dem Parameter undokumentiert / MBR und erstellen Sie dann die Partitionen und logischen Laufwerke auf der Festplatte neu.

Vorgänge wie das Formatieren eines logischen Laufwerks, das Löschen einer Partition oder eines logischen Laufwerks mit dem Befehl FDISK zerstören alle Dateien auf diesem Laufwerk vollständig. Daher ist es nicht erforderlich, Dateien vorher zu löschen.

Nachdem Sie Partitionen und logische Laufwerke auf der Festplatte neu erstellt und formatiert haben, können Sie mit der Installation des Betriebssystems und anderer Programme beginnen. Die vollständige Installation der Computersoftware ist zeitaufwendig. Um diesen Vorgang zu beschleunigen, installieren Sie Softwareprodukte nach Möglichkeit von CDs statt von Disketten.

Sie können die Wiederherstellung Ihres Computers erheblich erleichtern, wenn Sie alle auf Ihrem Computer gespeicherten Informationen im Voraus sichern. In diesem Fall können Sie nach dem Erstellen und Formatieren der logischen Laufwerke die Software aus diesen Sicherungen wiederherstellen. Wie diese Wiederherstellung abläuft, hängt von den Mitteln ab, die Sie zum Erstellen Ihrer Backups verwenden.

Die zweite Möglichkeit besteht darin, Viren manuell zu entfernen und beschädigte Bootsektoren und Dateien wiederherzustellen. Diese Methode ist die schwierigste und erfordert hohe Qualifikationen. Über die manuelle Wiederherstellung des Computers werden wir etwas später im Kapitel „Manuelle Wiederherstellung des Betriebssystems“ sprechen.

Und schließlich ist die letzte Möglichkeit der Einsatz spezieller Antivirenprogramme. Antivirenprogramme selbst erkennen und entfernen Viren und stellen die Leistung des Computers wieder her. Leider ist eine solche Wiederherstellung nicht immer möglich, da eine große Kategorie von Viren Programme und Daten, die auf Computerplatten aufgezeichnet sind, irreversibel beschädigt. In diesem Fall müssen Sie die Software neu installieren.

Betrachten wir nun ganz kurz die Behandlung eines Computers mit den Polyphagen-Antivirenprogrammen Aidstest und Doctor Web. Weitere Informationen zu diesen und anderen Programmen, die Viren von Ihrem Computer entfernen können, finden Sie im nächsten Kapitel „Das beste Tool“.

Computerbehandlung mit Antivirenprogrammen

Eine Reihe von residenten Viren, die sich im Speicher des Computers befinden, behindern die erfolgreiche Desinfektion infizierter Programme und Bootsektoren. Daher ist es ratsam, die Desinfektion erst nach dem Booten des Computers von einer virenfreien Systemdiskette durchzuführen. Auf diese Diskette müssen zunächst polyphage Antivirus-Programme wie Aidstest und Doctor Web geschrieben werden.

Mit dem Programm Aidstest können Sie die erkannten Viren entfernen. Führen Sie dazu Aidstest mit dem Parameter / F aus:

Einige Viren können von Aidstest nicht erkannt und entfernt werden, daher muss es in Verbindung mit Doctor Web Antivirus verwendet werden:

DRWEB * / CL / UP / CU

Die Programme Aidstest und Doctor Web können nicht nur Festplatten, sondern auch Disketten behandeln. Dazu müssen Sie statt des Parameters *, das heißt mit allen Festplatten des Computers arbeiten, den Namen des Laufwerks angeben:

HILFSTEST A: / F
DRWEB A: / CL / UP / CU

Veränderungen der Rahmenbedingungen und Aufgaben der Unternehmensentwicklung, bedingt durch moderne wirtschaftliche Situationen und Herausforderungen der Zeit, haben grundlegende Auswirkungen auf die Methoden zur Begründung von Managemententscheidungen, die Organisation von Managementprozessen und Methoden zur Beurteilung der Wirksamkeit von Entscheidungen.

In Anbetracht der Tatsache, dass "die Methode der Wirtschaftsanalyse als dialektischer Ansatz zur Untersuchung wirtschaftlicher Prozesse in ihrer Entstehung und Entwicklung verstanden wird", erfordern Veränderungen in Produktlebenszyklen, technologischen Strukturen, Unternehmensformen und die Tiefe der laufenden Transformationen eine wesentliche Reform der die Methoden der Wirtschaftsanalyse.

Angesichts der Notwendigkeit, ihre Wettbewerbsvorteile klar zu definieren und langfristig zu festigen, legen Unternehmen besonderes Augenmerk auf Entwicklungsstrategien, geben strategische Leitlinien vor (z der Organisation), die klare qualitative Merkmale aufweisen. Ihre quantitativen Parameter sind oft recht willkürlich und können nicht direkt abgeschätzt werden.

Die Analyse und Begründung von Trends in diesen Indikatorengruppen erfordert eine erhebliche Änderung selbst bei traditionellen Analysemethoden wie Vergleich, Detaillierung, Gruppierung usw., erfordert jedoch häufiger die Verwendung anderer Analysemethoden, die oft rein logisch sind.

Die Entwicklung der Methoden der ökonomischen Analyse wurde insbesondere durch die Möglichkeit multivariater Entscheidungen beeinflusst, die jeweils irrational und teilweise nicht im Detail berechenbar sind. Dies hat zu einer beschleunigten Anwendung neuer Rechnungslegungsmethoden geführt. So ist es beispielsweise für prospektive, strategische Analysen wesentlich effizienter, die Grenzkostenrechnungsmethode zu verwenden, die bei aller Konventionalität eine optimale Sortimentsbildung ermöglicht. Die Abrechnung und Analyse der Vollkosten einzelner Produktarten erfolgt nur für die im Produktionsplan enthaltenen Sortimentsartikel.

Da unter den Bedingungen einer innovativen Entwicklung alle Stadien des Reproduktionszyklus deutlich intensiviert werden, ist es oft notwendig, für die parallele Durchführung seiner einzelnen Stadien zu sorgen. Viele Autoren konzentrieren sich auf die Bewertung des Verhaltens einzelner Indikatoren in verschiedenen Stadien des Fortpflanzungszyklus und heben Frühindikatoren hervor. Dies ist zunächst typisch für die Führungsarbeit bei der Bildung von Entwicklungsindikatorenpanels. Dieser Ansatz zur Klassifizierung von Indikatoren wird jedoch immer häufiger.

Um die Bewertung der Entwicklungsmöglichkeiten einer Organisation zu objektivieren und ihr Produktions-, Wirtschafts- und Finanzpotenzial zu bestimmen, ist es wichtig, dass sich die Indikatoren entsprechend den Phasen des Reproduktionszyklus ändern: Wachstum - während der Erholungsphase; abnehmen oder erhöhen - während einer Rezession; Stabilität - während einer Stagnation usw. Dabei werden prozyklische, antizyklische und azyklische Indikatoren unterschieden, deren Dynamik praktisch unabhängig vom Fortpflanzungszyklus ist.

Die zunehmende Komplexität der Klassifikationen des Indikatorensystems setzt die konsequente Weiterentwicklung und Verfeinerung traditioneller Analysemethoden voraus.

Daher wird es bei der Verwendung der Vergleichsmethode immer wichtiger, die wichtigsten finanziellen und wirtschaftlichen Merkmale über einen langen Zeitraum zu vergleichen, da Sie so zyklische Schwankungen erkennen können, die für verschiedene Arten von Geschäftsprozessen charakteristisch sind. In der horizontalen Analyse wird ein qualitativer Vergleich der Quellen der eingeworbenen Mittel und der Veränderungen einzelner Vermögensgruppen der Organisation verwendet, d.h. eine Kombination aus horizontaler und vertikaler Analyse.

Bei der Weiterentwicklung der ökonomischen Analyse ist es wichtig, Indikatoren nach ihrer Rolle bei der Entscheidungsfindung und -begründung verschiedener Klassen und Ebenen zu klassifizieren. Dabei werden für jede Entscheidung ein Zielindikator, niveaubestimmende Faktoren und, was für die Objektivität der getroffenen Entscheidungen besonders wichtig ist, die Grenzen der Entscheidungsfindung aufgezeigt.

Deterministische Analysemethoden, einschließlich der faktoriellen, sind nach wie vor vorherrschend, werden aber gleichzeitig aktiv durch Methoden zur Verlängerung und Erweiterung von Merkmalen ergänzt, die mit der Detaillierung von Faktorindikatoren unter Berücksichtigung ihrer Bedeutung verbunden sind.

Bei der Faktorenanalyse ist es notwendig, den Zusammenhang zwischen der Veränderung der Faktorindikatoren und der Notwendigkeit einer besseren Nutzung vorhandener Ressourcen oder der Einführung neuer Ressourcen zu identifizieren, was zusätzliche Mittel erfordert. Dazu wird diese Gruppe von Indikatoren in Faktoren umfangreichen und intensiven Wachstums unterteilt, was insbesondere für die Einschätzung der Finanzkraft einer Organisation und der Einschätzung ihres wirtschaftlichen Potenzials von Bedeutung ist.

Daher wird unter modernen Bedingungen das professionelle Urteilsvermögen eines Analysten bei der Aufgabenstellung und der Wahl der Methoden der ökonomischen Analyse immer wichtiger.

Die Methoden der logischen heuristischen Analyse, die auf professionellem Urteil, Erfahrung und Intuition von Spezialisten und ihren individuellen oder kollektiven Schlussfolgerungen basieren, werden nach und nach immer mehr verwendet. Darunter sind evaluative und evaluativ-suchende Analysemethoden hervorzuheben (Abb.2.2).

Reis. 2.2.

Heuristische Methoden finden breite Anwendung in der Personalführung, der Führungsorganisation und der Wahl des Organisationsverhaltens.

Bedingungen, die die Notwendigkeit heuristischer Methoden vorgeben:

  • o die qualitative Natur der Ausgangsinformationen, beschrieben mit wirtschaftlichen und sozialen Parametern, das Fehlen ausreichend repräsentativer und verlässlicher Informationen über die Eigenschaften des Forschungsgegenstandes;
  • o große Unsicherheit der Ausgangsdaten für die Analyse;
  • o Fehlen einer klaren Fächerbeschreibung und mathematischen Formalisierung des Prüfungsgegenstandes;
  • o Unzweckmäßigkeit sowie Zeit- und Geldmangel für die Forschung mit formalen Modellen in den ersten Phasen der Begründung von Managemententscheidungen;
  • o Mangel an technischen Mitteln mit geeigneten Merkmalen für die analytische Modellierung;
  • o Extremität der analysierten Situation.

Heuristische Analysemethoden stellen eine spezielle Gruppe von Methoden zur Sammlung und Verarbeitung von Informationen dar, die auf dem fachlichen Urteil einer Gruppe von Spezialisten beruhen. Sie werden oft als kreativ bezeichnet.

Grundlage für die Anwendung heuristischer Methoden sind Expertenbewertungen der betrachteten Prozesse, Abläufe und Ergebnisse.

Expertenmethoden der Analyse sind Methoden zur Organisation der Arbeit mit Experten und zur Verarbeitung ihrer Meinungen. Viele analytische Aufgaben erfordern eine unabhängige Stellungnahme(n), d.h. Einbeziehung von Experten. Die von Experten erhaltenen Informationen können nicht als gebrauchsfertig betrachtet werden, sie müssen verarbeitet und erst dann für Managemententscheidungen verwendet werden.

Bei der Organisation der Arbeit von Experten ist es notwendig:

  • - qualifizierte Experten auswählen;
  • - Experten befragen und Informationen erhalten, die für die Analytik von Interesse sind;
  • - Methoden zur Verarbeitung und Interpretation der von Experten erhaltenen Informationen festzulegen.

Bei der Auswahl der Gutachterinnen und Gutachter sind deren Kompetenz und fachliche Fähigkeiten im zu untersuchenden Tätigkeitsfeld, die Fähigkeit zum kreativen Denken und die Fähigkeit zur Gruppenarbeit (bei Beteiligung mehrerer Gutachterinnen und Gutachter) zu berücksichtigen.

Bei der Rekrutierung von Experten ist es ratsam, sich an folgenden Anforderungen zu orientieren:

  • o hohe allgemeine Gelehrsamkeit;
  • o Besitz von Spezialkenntnissen im analysierten Bereich;
  • o das Vorhandensein bestimmter praktischer und (oder) wissenschaftlicher Erfahrungen mit dem betrachteten Problem;
  • o die Fähigkeit, die Entwicklungstrends des untersuchten Objekts angemessen zu beurteilen;
  • o Unvoreingenommenheit, Interesse an einem bestimmten Ergebnis der Bewertung.

Dabei können die Mitglieder der Gruppe gleich sein oder einen unterschiedlichen Rang haben, der bei der Ableitung der Prüfungsergebnisse berücksichtigt wird.

Die Methode der Expertenkommission basiert auf der Erarbeitung einer einheitlichen kollektiven Meinung durch speziell ausgewählte Experten bei der Erörterung des gestellten Problems und Alternativen zu seiner Lösung durch bestimmte Kompromisse.

Bei der Methode der Gutachterkommission erfolgt nicht nur die statistische Aufbereitung der Ergebnisse der Einzelbewertung aller Gutachter, sondern auch der Meinungsaustausch über die Prüfungsergebnisse, die Verfeinerung der Schätzungen. Nachteilig ist der starke Einfluss der Behörden auf die Meinung der Mehrheit der Prüfungsteilnehmer.

Die aus der Analyse auf der Grundlage heuristischer Methoden gewonnenen Schlussfolgerungen haben eine logische Grundlage und können folgende Formen annehmen: direkte Bewertung (nützlich, schädlich, akzeptabel, inakzeptabel); Definition von Annahmen, d.h. die Wahl der ersten Priorität oder der erfolgreichsten Entscheidungen (dies kann durch die Rangfolge der Annahmen, deren Bewertung usw. aufgedeckt werden); Auswahl spezifischer Veranstaltungen für ein kompetitives Studium. Nicht selten umfasst die Expertengruppe professionelle Berater – Fachleute im analysierten Bereich.

Je nach Ziel und Fokus kann die Expertengruppe homogen sein oder Vertreter verschiedener Fachgruppen, manchmal auch nur Stakeholder, umfassen. Beispielsweise werden bei der Entwicklung einer technischen Lösung im ersten Schritt nur Spezialisten des entsprechenden Profils in die Expertengruppe aufgenommen. Bei der Bildung einer Expertengruppe zur Analyse der technologischen Entwicklungen gehören dazu: Technologen, die die technische Neuheit einer Lösung professionell beurteilen können; Ökonomen, die die Wirksamkeit einer Lösung bewerten; Mechaniker, die die Möglichkeit der Implementierung einer neuen Technologie auf der bestehenden Produktionsbasis beurteilen können; Arbeiter - Ausführende neuer Technologien.

Bei der Bewertung der Qualität von Produkten und deren Nachfrage umfasst der Expertenkreis nicht nur Rohstoffexperten, sondern auch Hersteller und Verbraucher von Produkten.

In der Praxis haben sich recht komplexe Wege zur Bildung einer Expertengruppe entwickelt:

  • o nach formalen Kriterien - die Fachrichtung, Berufserfahrung, Verweildauer in einem Team sowie psychologische Einschätzungen der Persönlichkeit nach den Daten des soziologischen Dienstes der Organisation (sofern vorhanden) werden beispielsweise berücksichtigt, die Fähigkeit zu kreativem, konstruktivem Denken usw.;
  • o basierend auf dem Selbstwertgefühl der Person, das während des Fragebogens gewonnen wurde, - der zukünftige Experte bewertet selbst seine Fähigkeiten, einschließlich Qualifikation, analytisches und konstruktives Denken, Fähigkeit zur Anpassung an bestimmte Situationen usw. Ergänzt durch eine spezielle psychologische Auswahl von Experten zur Ermittlung ihres Selbstwertgefühls – unterschätzt, überschätzt oder angemessen;
  • o auf der Grundlage der Bewertung von Personen, die mit dem Antragsteller verbunden sind - die fachlichen und persönlichen Qualitäten eines Spezialisten werden von Spezialisten mit ähnlichem Profil, Verbrauchern von Dienstleistungen, Mitarbeitern, die die Entscheidungen des Experten umsetzen, beurteilt;
  • o durch Zufallsauswahl (Sampling), wenn viele Personen als Experten fungieren können (zB Konsumenten von Produkten und Dienstleistungen).

Bei der Analyse der Aktivitäten einer Wirtschaftseinheit werden häufig Führungskräfte verschiedener Ebenen und Mitarbeiter in die Expertengruppe einbezogen. So bildet sich beispielsweise eine Expertengruppe bei der Wahl einer Produktionsentwicklungsstrategie, der Änderung des Anreizsystems, der Reform des Rechnungswesens und des Berichtswesens sowie der Neustrukturierung von Organisationsstrukturen.

Daher werden bei der Auswahl von Experten sowohl formale als auch psychologische Methoden häufig verwendet, und heuristische Methoden werden oft als psychologisch bezeichnet.

Bei der Befragung von Experten können Individual- und Gruppenmethoden eingesetzt werden. Bei einer Einzelbefragung wird mit jedem Experten separat gearbeitet, wodurch der Experte seine Meinung unabhängig von anderen äußern kann. Bei einer Gruppenbefragung arbeiten Experten in Gruppen, einigen sich auf ihre Meinungen und erarbeiten aus einer einzigen Position heraus eine gemeinsame Experten-Schlussfolgerung. Gruppenmethoden sind unter dem Gesichtspunkt der Erhöhung der Untersuchungssicherheit vorzuziehen, aber komplexer.

Die im Rahmen einer Expertenbefragung gewonnenen Informationen sollten mit speziellen oder traditionellen Analysemethoden aufbereitet werden, um anschließend Managemententscheidungen zu treffen.

Es gibt viele Möglichkeiten, Expertenbewertungen zu erhalten: Delphi-Methoden, Kontrollfragen, Risikobewertung, Szenarien, Planspiele, SWOT-Analyse, Funktionswertanalyse (FSA) etc.

Die Delphi-Methode ist eine abwesende und anonyme Befragung einer Expertengruppe (5-10 Personen) in mehreren Runden mit Zustimmung der Expertenmeinungen. Jedem Experten wird eine bestimmte Aufgabe zugewiesen, beispielsweise um die Richtung der Unternehmensentwicklung festzulegen. Experten füllen Fragebögen zu dem untersuchten Problem aus. Die Ergebnisse jeder Zwischenrunde der Befragung werden den Prüfungsteilnehmern in Form von gemittelten statistischen Werten mitgeteilt. Wenn Sie Antworten von Experten erhalten, können verschiedene Situationen auftreten:

  • a) alle Experten sind zu derselben Meinung gekommen;
  • b) die Meinung der Experten war geteilt.

Im ersten Fall wird das Gutachten von Experten als Ergebnis der Problemlösung akzeptiert, im zweiten wird das Prüfungsverfahren fortgesetzt.

Die Testfragemethode ist die Suche nach einer analytischen Lösung anhand einer speziell vorbereiteten Liste (Liste) von Leitfragen. Der Vorteil dieser Methode ist ihre Einfachheit und Vielseitigkeit. Auf Basis der Erfahrungen bereits gelöster Probleme werden Testfragen erstellt, die die Wirksamkeit der Methode sicherstellen.

Die Anwendung der Testfragenmethode erfolgt in mehreren Stufen:

  • 1) Es wird eine Aufgabe formuliert, bei deren Lösung Kontrollfragen verwendet werden;
  • 2) Es wird eine Liste von Kontrollfragen erstellt, die der Art des zu lösenden Problems am besten entsprechen, und jede von ihnen wird berücksichtigt, um die darin enthaltenen Informationen zur Lösung des Problems zu verwenden;
  • 3) alle Ideen, die zur Lösung des Problems verwendet werden können, werden berücksichtigt;
  • 4) Es werden Ideen ausgewählt, mit deren Hilfe das Problem gelöst werden kann, und ein Veranstaltungsprogramm entwickelt.

Normalerweise verwenden Analysten eine Tabelle, die in jeder Zeile eine Frage (Parameter) und Antwortoptionen (Parameterwerte) für einen bestimmten Aspekt der Analyse enthält. Bei der Beantwortung der gestellten Fragen notiert der Analytiker in der Spalte, die seiner Schlussfolgerung entspricht. Die Tabelle ist in der Regel so aufgebaut, dass die Beschriftungen in den Spalten links auf die Schwachstellen des Forschungsobjekts hinweisen und rechts auf die Stärken oder besondere Chancen. Die regelmäßige Verwendung solcher Tabellen ermöglicht es Ihnen, Trends in der Veränderung des Analysegegenstandes im Laufe der Zeit zu bestimmen und seine Position in Bezug auf andere Analyseobjekte zu vergleichen.

Fragebögen verkürzen den Zeitaufwand für die Analyse erheblich, reduzieren die Abhängigkeit ihrer Ergebnisse vom Qualifikationsniveau des Analytikers. Bei dieser Methode werden korrektere Ergebnisse erhalten als bei einer Punktbewertung, was durch die folgenden Umstände erklärt wird. Statt Punkte zu vergeben, wählt der Gutachter die Aussage, die den Bewertungsgegenstand am deutlichsten charakterisiert. Die Antworten können durch quantitative Daten dargestellt werden, die beispielsweise das Alter des Mitarbeiters widerspiegeln, oder die Tendenz zur Änderung eines Parameters (Wachstum, Rückgang) charakterisieren, eine Bewertung abgeben ("ausgezeichnet", "befriedigend" usw.).

Die Vergleichsauswahl ist in der Regel genauer als die direkte Messung, wenn in einer bestimmten Situation jeder Experte seine eigene Vorstellung vom optimalen Zustand der geschätzten Parameter hat.

Die Erfahrung hat gezeigt, dass es zunächst nicht gelingt, effektive Fragebögen zu erstellen. Analysten müssen darauf vorbereitet sein, dass nur nach wiederholten Interviews und einer gründlichen Analyse der Bewertungsergebnisse und der Analysedokumente Methoden erstellt werden können, die nicht nur universelle Ausgangslisten-Wörterbücher, sondern auch hochspezialisierte Fragebögen für bestimmte Kategorien von Arbeitnehmern enthalten mit ähnlichen Aufgaben, die das Wesen der Beziehungen und Aktivitäten der Menschen widerspiegeln.

Szenariomethode - eine Reihe von Techniken und Verfahren zur Vorbereitung und Umsetzung von Geschäftsentscheidungen. Die Methode wird hauptsächlich für Expertenprognosen verwendet. Es ist nützlich bei der Auswahl der Ziele der Organisation und der Prognose, wenn die Organisation mit der aktuellen Situation nicht zufrieden ist und das Geschäft erweitert werden muss.

Das Szenario wird von einer Gruppe von Spezialisten in der Organisation entwickelt und enthält eine Beschreibung der Abfolge der Schritte, die zum prognostizierten Zustand der Organisation führen, sowie der Faktoren und Ereignisse, die diesen Prozess maßgeblich beeinflussen. Ausgangspunkt für die Entwicklung eines Szenarios ist eine genaue Einschätzung der aktuellen Situation der Organisation, basierend auf einer retrospektiven Analyse der Aktivitäten. Eine solche Bewertung führt zu einem Verständnis der Dynamik des Einflusses von Faktoren auf Produktionsprozesse und welche Faktoren für den Anstieg der Aktivität sorgen und welche - seinen Rückgang. Bei unkontrollierbaren Entwicklungsfaktoren sollten spezielle Bewertungen vorgenommen werden.

Phasen der Skriptentwicklung:

  • 1) Bestimmung des Indikatorensystems, auf dessen Grundlage das Szenario für die Entwicklung der Organisation erstellt wird;
  • 2) Hervorhebung der Faktoren, die die Entwicklung der Organisation bestimmen;
  • 3) Identifizierung von Entwicklungstrends;
  • 4) Entwicklung alternativer Entwicklungsszenarien und Auswahl der Hauptentwicklungsoption.

Business-Spiele. Die gängigste Form eines Planspiels ist die Modellierung der analysierten Prozesse und der zukünftigen Entwicklung des prognostizierten Phänomens in verschiedenen Versionen und Berücksichtigung der gewonnenen Daten. Planspiele werden sowohl im Bildungsprozess als auch in der Produktion eingesetzt. Spiele, die in Teams von Organisationen abgehalten werden, werden als Organisationsaktivität (Organisationsaktivität) bezeichnet. Sie beinhalten in gewisser Form die Ideologie der Delphi-Methoden und -Szenarien.

Alle Teilnehmer des Spiels werden in Gruppen eingeteilt, jede Gruppe ist eingeladen, ein Szenario für die Entwicklung von Ereignissen in der Organisation zu schreiben. Das Team wird von einem Experten geleitet, dessen Aufgabe es ist sicherzustellen, dass die Teammitglieder nicht von der zugewiesenen Aufgabe abweichen. Am nächsten Tag findet eine Konferenz statt, bei der ein Vertreter jeder Gruppe eine Präsentation hält, die die Vision der Gruppe von der Entwicklung von Ereignissen in der Organisation widerspiegelt. Mitglieder anderer Gruppen beteiligen sich aktiv an der Diskussion des Berichts und versuchen andere davon zu überzeugen, dass ihre Perspektive konkreter und überzeugender ist. Am Ende des Tages fassen Spielleiter und Experten die Ergebnisse der Konferenz zusammen und machen das Team auf den fehlenden Konsens zu den diskutierten Themen aufmerksam. Die Gruppen zerstreuen sich und bereiten ein neues Szenario vor. Am nächsten Tag findet wieder eine Konferenz statt, auf der neue Berichte zu hören sind. Die Experten sollen die Teilnehmer anleiten, um sicherzustellen, dass sie ihre Ziele gemeinsam erreichen. Wenn es sich auf Konferenzen manifestiert, d.h. die meisten Berichte drücken die einstimmige Meinung aus, die Teilnehmer des Spiels hören auf, in Gruppen zu arbeiten und erarbeiten als einzelnes Team ein gemeinsames Szenario. Als Ergebnis des Spiels entstehen die Team-Rallyes, die als Grundlage für erfolgreiche Aktivitäten dienen können.

Um die Genauigkeit der Risikobewertung zu gewährleisten, ist die maximale Streuung ihrer Bewertung zulässig, d.h. ein strengerer Ansatz zur Expertenkonsistenz wird bereitgestellt.

Eine der gebräuchlichsten heuristischen Methoden ist die Analogiemethode, bei der eine Expertengruppe eine mögliche Methode zur Lösung eines Problems erwägt oder die Ursache der Situation sucht, wobei sie sich auf die Erfahrungen der eigenen oder ähnlichen Geschäftseinheiten stützt. In diesem Fall denken Experten über ihre Erfahrungen und die Situationen nach, mit denen sie konfrontiert waren, und schlagen auf dieser Grundlage Wege zur Lösung des Problems vor, finden die Gründe für die Situation und Möglichkeiten, sie zu beseitigen.

Dabei hilft natürlich die Verwendung von Materialien, die ähnliche Situationen in verschiedenen Epochen und an unterschiedlichen Objekten beschreiben. Sie sind aus Zeitschriften, wissenschaftlicher Literatur sowie aus den Protokollen der Gründer-, Vorstands-, Abteilungs- und Fachgruppensitzungen der Organisation zu entnehmen. Aus dieser Sicht ist eine von spezialisierten Beratungsunternehmen analysierte und verallgemeinerte Situationsbank von großem Interesse. Solche Datenbanken wurden in vielen Beratungsunternehmen weltweit erstellt. Es sei darauf hingewiesen, dass die ersten Schritte zur Herstellung ähnlicher Materialien in den 1980er Jahren gemacht wurden. bei den Beratungsfirmen der UdSSR. Derzeit wird diese Arbeit im Verband der wissenschaftlichen Berater Russlands und in Beratungsunternehmen fortgesetzt.

Wenn Experten Materialien von Situationen erhalten, die sich in anderen Objekten entwickeln, besteht ihre Aufgabe darin, diejenigen auszuwählen, die der zu lösenden prinzipiell ähnlich sind, d.h. die Ähnlichkeit des Gegenstands, der Situation und der Ziele, die mit der Analyse verfolgt werden, wird bewertet. Nach einer solchen Auswahl werden die Möglichkeit der Nutzung der Erfahrung zur Lösung des Problems und die Bereitschaft der Einrichtung zur Umsetzung konkreter Maßnahmen festgestellt: der Stand der produktionstechnischen und technischen Basis, die Qualifikation des Personals, die Verfügbarkeit finanzieller Mittel und die Möglichkeit anzuziehen, die Frist für die Lösung des Problems usw.

Die Analogiemethode ermöglicht nur die Bestimmung der Hauptrichtungen der ökonomischen Analyse und erfordert in den nächsten Phasen eine tiefere Analyse mit quantitativen Methoden. Der vorläufige Einsatz einer solchen Methode verhindert jedoch eine ungerechtfertigte Detailanalyse in der Richtung, die die Hauptgründe für die aktuelle Situation nicht aufdeckt. Die Analogiemethode wird oft als synektisch bezeichnet.

Die Gruppe der Methoden, die Bewertungskriterien verwenden, umfasst Zielbewertung, "Web", Typologie und Repertoireraster.

Zielbewertung - die Bewertung der Analyseobjekte nach bestimmten Kriterien (Komponenten des Zielsystems). Bei der Verwendung:

  • o Kriterien (Komponenten des Zielsystems) zur Bewertung von Alternativen werden ausgewählt;
  • o allen Entscheidungsvarianten für jedes Kriterium wird ein Präferenzrang (Ordinalzahl der Akzeptanz) zugewiesen;
  • o für jede Alternative wird der Gesamtrang für alle Kriterien berechnet;
  • o Die Optionen werden nach dem Gesamtrang geordnet.

Die Methode des multikriteriellen Vergleichs von Alternativen ist die grafische quantitativ-qualitative Methode "web". Es kann überall dort eingesetzt werden, wo es ratsam ist, die Untersuchungsobjekte anhand einer Vielzahl von quantitativen und qualitativen Merkmalen zu bewerten. Der Hauptvorteil der Methode liegt in der Visualisierung der Analyseergebnisse, die besonders wertvoll ist, um Forschungsmaterialien nicht engstirnigen Spezialisten, sondern Managern zu präsentieren.

К эвристическим методам анализа, предусматривающим как генерирование вариантов аналитических решений, так и их оценку, относятся: мозговой штурм (мозговая атака), комиссии и конференции, банк идей, коллективный блокнот, активный социологический тестированный анализ и контроль, функционально-стоимостной анализ, деловые игры usw.

Die Brainstorming-Methode kann sehr effektiv sein, um besonders schwierige Situationen zu analysieren. Brainstorming ist die freie Ideenfindung in einer Gruppe interessierter Experten. Normalerweise ist eine effektive Brainstorming-Sitzung kurz genug (nicht länger als eine Stunde). Daran können nicht nur hochqualifizierte Fachkräfte teilnehmen, sondern auch junge Menschen, die in der Lage sind, unerwartete außergewöhnliche Vorschläge zu machen. Damit die Ergebnisse des Brainstormings jedoch realisierbar sind, ist die Beteiligung von Entscheidungsträgern wichtig. In diesem Fall können Sie, nachdem Sie die Vorschläge der Teilnehmer systematisiert haben, einige davon sofort als ideal verwerfen und den Rest mit Spezialisten des entsprechenden Profils genauer besprechen.

Die Auswahl der Ideen erfolgt nach und nach. In der ersten Stufe wird keines davon verworfen und in der Regel werden überhaupt keine Bewertungen vorgenommen. Anschließend werden die Ideen nach Ausarbeitungsgrad, Zeitpunkt und Kosten der Umsetzung, Effizienz etc. bewertet. In der zweiten Phase der Analyse können eine oder mehrere der zuvor diskutierten Methoden zur Beurteilung und Auswahl von Entscheidungen verwendet werden. Brainstorming kann ein integraler Bestandteil der analytischen Arbeit sein, insbesondere in der Perspektivenanalyse.

Brainstorming ist ein Weg, um neue Lösungen für eine Problemsituation zu finden. Es basiert auf der zeitlichen Trennung von Ideenfindung und deren Bewertung. Es handelt sich um eine relativ schnelle und kostengünstige Analysemethode, um Schwierigkeiten und Widersprüche zu lösen, auf die Führungskräfte gestoßen sind oder in naher Zukunft stoßen werden, sowie um Engpässe zu beseitigen, die die Entwicklung des Managementsystems behindern. Die Methode ist effektiv bei der Lösung nicht-traditioneller strategischer Suchprobleme. Brainstorming sollte organisiert werden, wenn das Problem traditionelle Lösungen widerlegt. In erster Linie sprechen wir über Strukturpolitiken, die die bestehenden Arbeitsweisen verbessern.

Die Methode der Kommissionen und Konferenzen ist die gebräuchlichste Form der Gruppenarbeit, bei der Ideen frei eingebracht und kritisiert werden. Sie basiert vor allem auf der Gewohnheit, neue und ungenügend begründete Ideen, die in zahlreichen Treffen und Diskussionen gewonnen wurden, kritisch zu bewerten. Der Nachteil dieser Methode besteht darin, dass Analysten in ihren Urteilen zunächst auf Kompromisse fokussiert sind, was das Risiko erhöht, verzerrte Analyseergebnisse zu erhalten.

Die Methode des kollektiven Notizbuchs stellt sicher, dass die Mitglieder des Kollektivs bei der anschließenden Bewertung von Vorschlägen unabhängige Ideen einbringen. Zu diesem Zweck erhält jedes Teammitglied ein Notizbuch, das den Kern des zu analysierenden Themas skizziert, die notwendigen Hilfs- und Referenzmaterialien bereitstellt (z. B. Workflow-Diagramme, Stellenbeschreibungen etc.).

Während einer vorgegebenen Zeit schreiben sie die Ergebnisse der Analyse und Vorschläge in ihre Notizbücher und bewerten schließlich ihre Ideen und heben die besten hervor. Notizblöcke werden dem Koordinator zur Erstellung einer zusammenfassenden Notiz übergeben. Die Bewertung gruppenanalytischer Alternativen erfolgt nach einer der zuvor betrachteten Bewertungsmethoden.

Die Methode des kollektiven Notizbuchs ist praktisch, wenn es unmöglich ist, eine langfristige gemeinsame Arbeit zu organisieren, um erfahrene Berater zu gewinnen. Um die Methode anzuwenden, ist es notwendig, kreativ denkende, erfahrene Spezialisten im Team der Organisation zu haben.

Bei einer solchen Arbeitsweise als Ideensammlung wird auf eine Kartei oder eine automatisierte Datenbank zurückgegriffen, die im Rahmen praktischer Tätigkeiten erstellt wurde. In diesen Repositorien werden die interessantesten Beispiele für Problemlösungen gesammelt und systematisiert. Dies umfasst sowohl Original- als auch typische Versionen mit einer Bewertung ihrer Anwendbarkeit. Die Methode kann bei der Lösung von Suchproblemen der aktuellen (häufiger) und strategischen (seltener) Analyse hilfreich sein.

Die Methode der aktiven soziologisch getesteten Analyse und Kontrolle (MASTAK) besteht in der Entwicklung und Anwendung eines Handbuchs mit spezifischen Empfehlungen zur Verbesserung der Aktivitäten der Benutzer dieses Materials. Die spielbasierte Teammethode zur Entwicklung eines Handbuchs umfasst mehrere Schritte:

  • 1) der Veranstalter gibt ein Thema für Empfehlungen auf Grundlage der Analyseergebnisse bekannt, zum Beispiel: „Organisationsstruktur des Unternehmens“;
  • 2) jedes Mitglied der Expertengruppe formuliert innerhalb einer vorgegebenen Zeit Empfehlungen zum vorgegebenen Thema und versucht diese stilistisch genau und klar auszuarbeiten;
  • 3) Jeder Experte ruft der Reihe nach die Nummer seiner Empfehlung (erster, zweiter usw.) an und liest sie laut vor. Der Rest des Teams bewertet diese Empfehlung. Das Punktesystem kann beliebig sein - von 7 bis 10, aber vom Veranstalter vorgegeben. Wenn die bewertenden Gruppenmitglieder die Empfehlung als äußerst nützlich erachten, geben sie ihr eine der höchsten Punkte, wenn sie absurd ist, geben sie null Punkte an. Der nächste Entwickler liest dann seine Empfehlung. Und so weiter, bis all die unterschiedlichen Ratschläge gelesen und geschätzt werden. Der Veranstalter achtet darauf, dass alle die Nummern anrufen und die Reihenfolge eingehalten wird;
  • 4) Der Koordinator sammelt alle Vorschläge der Gruppenmitglieder, berechnet die Gesamtpunktzahl jeder Empfehlung, verteilt die Vorschläge nach Überschriften und ordnet sie in der Reihenfolge der erhaltenen absteigenden Punktzahl innerhalb der Überschriften an. Empfehlungen, die im Vergleich zu anderen Vorschlägen eine unbedeutende Punktzahl erhalten, werden von der Berücksichtigung ausgeschlossen.

Die SWOT-Analyse nimmt bei heuristischen Methoden eine Sonderstellung ein. Der Name der Analyse besteht aus den Anfangsbuchstaben der Ausdrücke: Stärke - Stärke, Schwäche - Schwäche, Chance - Chance, Bedrohung - Risiken und Einschränkungen.

Diese Methode, eine spezielle Art von Expertenmethoden, hat sich bei der Entwicklung von Lösungen in Systemen, die sich durch Dynamik, Beherrschbarkeit, Abhängigkeit von internen und externen Faktoren, Zyklizität etc. auszeichnen, als sehr effizient erwiesen.

SWOT-Analyse ist die Definition der Stärken und Schwächen der Organisation sowie der Chancen und Risiken, die sich aus ihrem Marktumfeld (externe Faktoren) ergeben. Diese Komponenten bedeuten:

  • o Stärken - Vorteile der Organisation;
  • o Schwächen - Schwächen der Organisation;
  • o Chancen – Umweltfaktoren, deren Nutzung Vorteile für die Organisation auf dem Markt schafft;
  • o Bedrohungen – Faktoren, die die Position des Unternehmens auf dem Markt potenziell verschlechtern können.

Die Durchführung einer SWOT-Analyse reduziert sich auf das Ausfüllen einer Matrix, in deren entsprechenden Zellen die Stärken und Schwächen der Organisation sowie Marktchancen und -risiken abgebildet werden (Abb. 2.3).

Phasen der SWOT-Analyse:

  • 1) eine Gruppe von Unternehmensspezialisten wird ausgewählt, die als Experten für die SWOT-Analyse fungieren, und ein Teamleiter wird ernannt;
  • 2) bei der Sitzung der Gruppe wird ein Indikatorensystem festgelegt, anhand dessen jede Komponente der Analyse bewertet wird;
  • 3) Es werden Fragebögen erstellt, um die ausgewählten Indikatoren für jede Komponente der Analyse zu bewerten;
  • 4) es wird eine Expertenbefragung durchgeführt und eine Bewertung jedes Indikators angezeigt;
  • 5) Es wird eine Rangfolge der Schätzungen für jede Komponente der Analyse durchgeführt;
  • 6) Basierend auf dem Ranking wird die Entwicklungsstrategie der Organisation entwickelt.

Reis. 2.3.

Das Ausfüllen der Matrix ist ein komplexer Vorgang, der hochqualifizierte Experten erfordert. Dies liegt daran, dass derselbe Maßstab für die Leistung einer Organisation sowohl eine Bedrohung als auch eine Chance sein kann. Wenn die Matrix jedoch ausgefüllt ist und ein Konsens von Experten zum Ausdruck kommt, verfügt die Organisation über ausreichende Informationen über die Situation, in der sie sich befindet, um ihre Aussichten zu bestimmen.

Um die Matrix objektiver zu gestalten, ist es beim Ausfüllen notwendig, alle Aspekte der Aktivitäten der Organisation zu charakterisieren, einschließlich Produktion, Finanzen, Marketing, Organisation und Investitionen. Mit diesem Ansatz ermöglicht Ihnen die SWOT-Analyse, den optimalen Weg für die Entwicklung der Organisation zu wählen, Gefahren zu vermeiden und die verfügbaren Ressourcen am effizientesten zu nutzen.

Wie bereits erwähnt, wurde in den letzten Jahren der Anwendung der Funktionalen Kostenanalyse (FSA) als Methode zur systematischen Untersuchung der Funktionen eines Objekts (Produkt, Prozess, Struktur) große Aufmerksamkeit gewidmet, um die Kosten in allen Phasen der Entwicklung zu minimieren Lebenszyklus unter Beibehaltung (Verbesserung) der Qualität und des Nutzens des Objekts für die Verbraucher.

FSA liefert die besten Ergebnisse in der Phase der Produktentwicklung. Diese Art der Analyse kann aber auch angewendet werden, wenn das Produkt bereits auf dem Markt ist. Dies ist auf die Notwendigkeit zurückzuführen, die Wettbewerbsfähigkeit von Produkten zu unterstützen, und in dieser Phase trägt der Einsatz von FSA zur Verbesserung seiner Kosteneigenschaften bei.

FSA zielt darauf ab, unnötige Kosten zu erkennen, zu verhindern, zu reduzieren oder zu eliminieren. Dies wird durch eine umfassende Untersuchung der vom Objekt ausgeführten Funktionen und der zu ihrer Ausführung erforderlichen Kosten erreicht. In diesem Fall ist es üblich, hervorzuheben:

  • o Hauptfunktionen - Gewährleistung der Leistung der Einrichtung;
  • o Hilfsfunktionen - zur Umsetzung der Hauptfunktionen beitragen oder diese ergänzen;
  • o unnötige Funktionen - tragen nicht zur Leistung der Hauptfunktionen bei, sondern verschlechtern im Gegenteil die technischen Parameter oder wirtschaftlichen Indikatoren des Objekts.

Das Aufdecken von Funktionen erfordert eine hohe professionelle Ausbildung von Experten, Kenntnisse über das Wesen des untersuchten Objekts und Analysetechniken.

Die Arbeit von Experten wird in der Regel anhand einer Checkliste aufgebaut.

Bei der Durchführung von FSA ist es üblich, mehrere Phasen zu unterscheiden: vorbereitend, informativ, analytisch, kreativ, Recherche, Empfehlung und Umsetzung.

In den ersten beiden Stufen erfolgt die allgemeine Vorbereitung auf den VFA: der Untersuchungsgegenstand wird spezifiziert; eine Gruppe kompetenter Spezialisten wird ausgewählt, um die Aufgabe zu lösen; die Erhebung und Verallgemeinerung von Daten zum Untersuchungsobjekt erfolgt.

In den nächsten drei Stufen wird das untersuchte Objekt in Funktionen detailliert, ihre Klassifizierung und der Wert jeder von ihnen bestimmt; Es werden die Aufgaben gelöst, Funktionen zu kombinieren, unnötige Funktionen zu eliminieren, die Kosten der Elemente des Objekts zu reduzieren und die realistischsten Optionen im Hinblick auf ihre Implementierung auszuwählen.

In den letzten beiden Schritten werden alle notwendigen Unterlagen für die ausgewählte Version der verbesserten Anlage erstellt, deren wirtschaftliche Wirkung ermittelt und ein Bericht über die Ergebnisse des FSA erstellt.

Die Hauptsache bei der Durchführung von VAS ist die analytische Phase, in der die Funktionen des Objekts (Produkts) im Detail untersucht und die Möglichkeiten zur Reduzierung der Kosten ihrer Implementierung durch Eliminieren oder Umgruppieren (wenn möglich) sekundärer und unnötiger Funktionen analysiert werden.

Die Reduzierung der Kosten durch VAS kann in allen Phasen der Entwicklung einer Organisation erhebliche Auswirkungen auf den Gewinn haben. Wenn wir davon ausgehen, dass durch die FSA die Kosten des Produkts im Stadium seiner Entwicklung gesenkt wurden, dann wird es mit einem niedrigeren Einstandspreis auf den Markt kommen.

Somit ermöglicht der Einsatz heuristischer Analysemethoden eine effektive Durchführung sowohl aktueller als auch strategischer Analysen in einem instabilen Umfeld der Funktionsweise und hoher Innovationskraft der Entwicklung von Organisationen; eine ausgewogene Einschätzung der Vermögens- und Finanzlage der Organisation abgeben und die Aussichten für ihre Entwicklung begründen.

Dieser Artikel betrifft Kaspersky Endpoint Security 10 für Windows:

  • Service Pack 2 Maintenance Release 4 (Version 10.3.3.304);
  • Service Pack 2 Maintenance Release 3 (Version 10.3.3.275);
  • Service Pack 2 Maintenance Release 2 (Version 10.3.0.6294);
  • Service Pack 2 Maintenance Release 1 (Version 10.3.0.6294);
  • Servicepack 2 (Version 10.3.0.6294).

Was ist heuristische Analyse

Die heuristische Analyse ist eine Technologie zur Erkennung von Bedrohungen, die mit der aktuellen Version der Datenbanken von Kaspersky Lab nicht erkannt werden können. Ermöglicht das Auffinden von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten können.

Heuristischer Analysator ist ein Modul, das auf der Grundlage der heuristischen Analysetechnologie arbeitet.

Statische und dynamische Analyse

Statische Analyse. Der heuristische Analysator durchsucht den Code nach verdächtigen Befehlen, z. B. zum Suchen und Ändern von ausführbaren Dateien. Bei verdächtigen Befehlen oder Fragmenten erhöht der heuristische Analysator den "Verdachtszähler" des Programms. Überschreitet der Zählerwert nach dem Scannen des gesamten Programmcodes den angegebenen Schwellwert, gilt das Objekt als verdächtig.

Dynamische Analyse. Der heuristische Analysator emuliert den Start eines Programms in einem virtuellen Adressraum. Wenn der heuristische Analysator während der Emulation verdächtige Aktionen erkennt, wird das Objekt als bösartig erkannt und sein Start auf dem Computer des Benutzers blockiert.

Kaspersky Endpoint Security 10 für Windows verwendet die statische Analyse in Kombination mit der dynamischen Analyse.

Welche Schutzkomponenten verwenden den heuristischen Analysator

  • Datei-Anti-Virus. Näheres in der Hilfe.
  • Mail-Anti-Virus. Näheres in der Hilfe.
  • Web-Anti-Virus. Näheres in der Hilfe.
  • Kontrolle der Anwendungsaktivität. Näheres in der Hilfe.
  • Überprüfungsaufgaben. Näheres in der Hilfe.

Volle Unterstützung

Freigabe von BasenJawohl
UnterstützungJawohl
Veröffentlichung von PatchesJawohl

Letzte Version:

Datum der kommerziellen Veröffentlichung:

Veröffentlichung der neuesten Version:

Was bedeutet Status?

  • Freigabe von Basen

    Veröffentlichung von Datenbank-Updates, die erforderlich sind, um den Schutz Ihres Computers / Servers / Mobilgeräts zu gewährleisten.

  • Unterstützung

    Bereitstellung von technischem Support per Telefon und über ein Webformular.

  • Veröffentlichung von Patches

    Veröffentlichung von Service Packs für das Programm (um die erkannten Fehler zu beheben).

Kaspersky Endpunktsicherheit 10 für Windows (für Workstations und Dateiserver)

  • Microsoft Windows Server 2012 R2 Foundation / Essentials / Standard / Rechenzentrum х64.
  • Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter х64.
  • Microsoft Small Business Server 2011 Essentials / Standard х64.
  • Windows-MultiPoint-Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter х64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise / Datacenter х64 SP2.
  • Microsoft Small Business Server 2008 Standard / Premium х64.

Weitere Informationen zu den Einschränkungen der Serverplattformunterstützung finden Sie im Artikel.

  • VMware ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.

Artikel.

  • Microsoft Windows Server 2008 R2 Standard / Enterprise х64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise х64 SP2.

Einschränkungen der Serverplattformunterstützung

  • Das ReFS-Dateisystem wird mit Einschränkungen unterstützt.
  • Server Core- und Cluster-Modus-Konfigurationen werden nicht unterstützt.
  • Festplattenverschlüsselung (Kaspersky FDE) und Dateiverschlüsselung werden auf Serverplattformen nicht unterstützt.

Unterstützte virtuelle Plattformen

  • VMware ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.
  • Citrix Provisioning-Dienste 7.13.

Funktionen und Einschränkungen der Unterstützung für virtuelle Plattformen

  • Full Disk Encryption (FDE) an virtuelle Maschinen Hyper-V wird nicht unterstützt.
  • Full Disk Encryption (FDE) und File and Folder Encryption (FLE) werden auf virtuellen Citrix-Plattformen nicht unterstützt.
  • Um die Kompatibilität von Kaspersky Endpoint Security für Windows mit Citrix PVS zu gewährleisten, müssen Sie die Installation mit aktivierter Option durchführen Stellen Sie die Kompatibilität mit Citrix PVS sicher... Sie können die Option im Installationsassistenten oder über den Parameter aktivieren Befehlszeile/ pCITRIXKOMPATIBILITÄT = 1. Bei einer Remote-Installation müssen Sie die KUD-Datei bearbeiten, indem Sie den Parameter / pCITRIXCOMPATIBILITY = 1 hinzufügen.

Weitere Funktionen zur Unterstützung virtueller Plattformen finden Sie im Artikel.

Version 10.2.6.3733: Hardware- und Softwarevoraussetzungen

Allgemeine Anforderungen

  • 1 GB Arbeitsspeicher.

Betriebssystem

  • Microsoft Windows 10 Pro / Enterprise x86 / x64.
    Microsoft Windows 8.1 Pro / Enterprise x86 / x64.
  • Microsoft Windows 8 Pro / Enterprise x86 / x64.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.

Unterstützte virtuelle Plattformen

  • VMware ESXi 5.5.0 2718055 Update 2.
  • CitrixXenServer 6.5.
  • Citrix XenDesktop 7.8.

Einschränkungen der Serverplattformunterstützung

  • Das ReFS-Dateisystem wird mit Einschränkungen unterstützt.
  • Server Core- und Cluster-Modus-Konfigurationen werden nicht unterstützt.
  • Festplattenverschlüsselung (Kaspersky FDE) und Dateiverschlüsselung werden auf Serverplattformen nicht unterstützt.

Unterstützte virtuelle Plattformen

  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.

Funktionen und Einschränkungen der Unterstützung für virtuelle Plattformen

Version 10.2.5.3201: Hardware- und Softwarevoraussetzungen

Für das normale Funktionieren von Kaspersky Endpoint Security 10 für Windows-Computer müssen folgende Anforderungen erfüllen:

Allgemeine Anforderungen

  • Intel Pentium-Prozessor 1 GHz oder höher.
  • 1 GB Arbeitsspeicher.
  • 2 GB freier Festplattenspeicher.

Hardware- und Softwareanforderungen für Workstations

  • Microsoft Windows 10 Pro x86 / x64.
  • Microsoft Windows 10 Enterprise x86/x64.
  • Microsoft Windows Vista x86 / x64 SP2 und höher.
  • Microsoft Windows XP Professional x86 SP3 oder höher.
  • Microsoft Windows Server 2019 х64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation / Standard / Essentials х64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials х64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows MultiPoint-Server 2011 х64.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise х64 SP1 und höher.
  • Microsoft Windows Server 2008 Foundation / Standard / Enterprise х86 / х64 SP2 und höher.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 oder höher.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2.
  • Microsoft
  • Microsoft
  • Microsoft Windows Embedded Standard 7 * x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7 * x86 / x64.

Funktionen und Einschränkungen der Unterstützung für eingebettete Betriebssysteme

  • Betriebssysteme Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) oder Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) werden für Geräte mit 2 GB oder mehr RAM empfohlen.
  • Dateiverschlüsselung (FLE) und Festplattenverschlüsselung (FDE) werden in eingebetteten Betriebssystemen nicht unterstützt.

Unterstützte virtuelle Plattformen

  • VMware ESXi 5.5.0 2718055 Update 2.
  • VMWare ESXi 5.5.0 3568722 Update 3b.
  • VMware ESXi 5.5.0 2718055 Update 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012 R2)
  • CitrixXenServer 6.5.
  • Citrix XenDesktop 7.8.
  • Citrix Provisioning-Server 7.8.

Einschränkungen der Serverplattformunterstützung

  • Das ReFS-Dateisystem wird mit Einschränkungen unterstützt.
  • Server Core- und Cluster-Modus-Konfigurationen werden nicht unterstützt.
  • Festplattenverschlüsselung (Kaspersky FDE) und Dateiverschlüsselung werden auf Serverplattformen nicht unterstützt.

Einschränkungen bei der Unterstützung von Microsoft Windows 8.1

  • Nicht unterstützt Windows Update 8 bis 8.1.
  • Eingeschränkte Unterstützung für das ReFS-Dateisystem für die iSwift / iChecker-Technologie.
  • Die Funktion zum Ausblenden von Kaspersky Endpoint Security 10 im Startmenü wird nicht unterstützt.

Unterstützte virtuelle Plattformen

  • VMWare ESXi 5.5.0 1623387 Update 1.
  • VMWare ESXi 5.5.0 2068190-Update 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning-Server 7.1.

Funktionen und Einschränkungen der Unterstützung für virtuelle Plattformen

  • Um die Kompatibilität von Kaspersky Endpoint Security mit Citrix PVS zu gewährleisten, müssen Sie die Installation mit aktivierter Option "Kompatibilität mit Citrix PVS sicherstellen" durchführen. Die Option kann im Installationsassistenten oder über den Befehlszeilenparameter /pCITRIXCOMPATIBILITY = 1 aktiviert werden. Bei einer Remote-Installation müssen Sie die kud-Datei bearbeiten, indem Sie den Parameter / pCITRIXCOMPATIBILITY = 1 hinzufügen.
  • Die Installation auf einem Computer mit Microsoft Windows XP und Citrix XenDesktop wird nicht unterstützt.
  • Die Erstellung von Images mit dem Zielgerät von Computern mit Microsoft Windows XP und Microsoft Windows Vista mit installiertem Kaspersky Endpoint Security 10 Service Pack 1 wird nicht unterstützt.

Version 10.2.4.674: Hardware- und Softwarevoraussetzungen

Für die normale Funktion von Kaspersky Endpoint Security 10 für Windows muss der Computer die folgenden Anforderungen erfüllen:

Allgemeine Anforderungen

  • Intel Pentium-Prozessor 1 GHz oder höher.
  • 2 GB freier Festplattenspeicher.
  • Microsoft Internet Explorer 7.0 und höher.
  • Microsoft Windows Installer 3.0 oder höher.
  • Internetverbindung zur Aktivierung der Anwendung, Aktualisierung von Datenbanken und Softwaremodulen.

Software- und Hardwareanforderungen

  • Microsoft Windows 10 TH2 Pro-Version 1511 x86 / x64.
  • Microsoft Windows 10 TH2 Enterprise-Version 1511 x86 / x64.
  • Microsoft Windows 8.1 Pro x86/x64.
  • Microsoft Windows 8.1 Enterprise x86/x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 oder höher.
  • Microsoft Windows XP Professional x86 SP3 oder höher.
  • Microsoft Windows Server 2012 R2 Standard / Essentials / Enterprise х64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials х64.
  • Microsoft Small Business Server 2011 Standard / Essentials x64.
  • Microsoft Windows MultiPoint-Server 2011 х64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation х64 SP1 oder höher.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation х64.
  • Microsoft Windows Server 2008 Standard / Enterprise х86 / х64 SP2 und höher.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 oder höher.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 oder höher.
  • Microsoft Windows Embedded 8.0 Standard x64.
  • Microsoft Windows Embedded 8.1 Industry Pro x64.
  • Microsoft Windows Embedded Standard 7 x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86 / x64.

Funktionen und Einschränkungen der Unterstützung für eingebettete Betriebssysteme

  • Betriebssysteme Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) oder Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) werden für Geräte mit 2 GB oder mehr RAM empfohlen.
  • Dateiverschlüsselung (FLE) und Festplattenverschlüsselung (FDE) werden in eingebetteten Betriebssystemen nicht unterstützt.

Einschränkungen der Serverplattformunterstützung

  • Das ReFS-Dateisystem wird mit Einschränkungen unterstützt.
  • Server Core- und Cluster-Modus-Konfigurationen werden nicht unterstützt.
  • Festplattenverschlüsselung (Kaspersky FDE) und Dateiverschlüsselung werden auf Serverplattformen nicht unterstützt.

Einschränkungen bei der Unterstützung von Microsoft Windows 8.1

  • Das Aktualisieren von Windows 8 auf 8.1 wird nicht unterstützt.
  • Eingeschränkte Unterstützung für das ReFS-Dateisystem für die iSwift / iChecker-Technologie.
  • Die Funktion zum Ausblenden von Kaspersky Endpoint Security 10 im Startmenü wird nicht unterstützt.

Unterstützte virtuelle Plattformen

  • VMWare ESXi 5.5.0 1623387 Update 1.
  • VMWare ESXi 5.5.0 2068190-Update 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning-Server 7.1.

Funktionen und Einschränkungen der Unterstützung für virtuelle Plattformen

  • Um die Kompatibilität von Kaspersky Endpoint Security mit Citrix PVS zu gewährleisten, müssen Sie die Installation mit aktivierter Option "Kompatibilität mit Citrix PVS sicherstellen" durchführen. Die Option kann im Installationsassistenten oder über den Befehlszeilenparameter /pCITRIXCOMPATIBILITY = 1 aktiviert werden. Bei einer Remote-Installation müssen Sie die kud-Datei bearbeiten, indem Sie den Parameter / pCITRIXCOMPATIBILITY = 1 hinzufügen.
  • Die Installation auf einem Computer mit Microsoft Windows XP und Citrix XenDesktop wird nicht unterstützt.
  • Die Erstellung von Images mit dem Zielgerät von Computern mit Microsoft Windows XP und Microsoft Windows Vista mit installiertem Kaspersky Endpoint Security 10 Service Pack 1 wird nicht unterstützt.

Version 10.2.2.10535MR1: Hardware- und Softwareanforderungen

Für die normale Funktion von Kaspersky Endpoint Security 10 für Windows muss der Computer die folgenden Anforderungen erfüllen:

Allgemeine Anforderungen

  • Intel Pentium-Prozessor 1 GHz oder höher.
  • 1 GB freier Arbeitsspeicher.
  • 2 GB freier Festplattenspeicher.
  • Microsoft Internet Explorer 7.0 oder höher.
  • Microsoft Windows Installer 3.0 oder höher.
  • Internetverbindung zur Aktivierung der Anwendung, Aktualisierung von Datenbanken und Softwaremodulen.

Betriebssystem

  • Microsoft Windows 8.1 Pro x86/x64.
  • Microsoft Windows 8.1 Enterprise x86/x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 oder höher.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.

Funktionen und Einschränkungen der Unterstützung für eingebettete Betriebssysteme

  • Betriebssysteme Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) oder Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) werden für Geräte mit 2 GB oder mehr RAM empfohlen.
  • Dateiverschlüsselung (FLE) und Festplattenverschlüsselung (FDE) werden in eingebetteten Betriebssystemen nicht unterstützt.

Einschränkungen der Serverplattformunterstützung

  • Das ReFS-Dateisystem wird mit Einschränkungen unterstützt.
  • Server Core- und Cluster-Modus-Konfigurationen werden nicht unterstützt.

Einschränkungen bei der Unterstützung von Microsoft Windows 8.1

  • Das Aktualisieren von Windows 8 auf 8.1 wird nicht unterstützt.
  • Eingeschränkte Unterstützung für das ReFS-Dateisystem für die iSwift / iChecker-Technologie.
  • Die Funktion zum Ausblenden von Kaspersky Endpoint Security 10 im Startmenü wird nicht unterstützt.

Unterstützte virtuelle Plattformen

  • VMWare ESXi 5.5.0 1623387 Update 1.
  • VMWare ESXi 5.5.0 2068190-Update 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning-Server 7.1.

Funktionen und Einschränkungen der Unterstützung für virtuelle Plattformen

  • Um die Kompatibilität von Kaspersky Endpoint Security mit Citrix PVS zu gewährleisten, müssen Sie die Installation mit aktivierter Option "Kompatibilität mit Citrix PVS sicherstellen" durchführen. Die Option kann im Installationsassistenten oder über den Befehlszeilenparameter /pCITRIXCOMPATIBILITY = 1 aktiviert werden. Bei einer Remote-Installation müssen Sie die kud-Datei bearbeiten, indem Sie den Parameter / pCITRIXCOMPATIBILITY = 1 hinzufügen.
  • Die Installation auf einem Computer mit Microsoft Windows XP und Citrix XenDesktop wird nicht unterstützt.
  • Die Erstellung von Images mit dem Zielgerät von Computern mit Microsoft Windows XP und Microsoft Windows Vista mit installiertem Kaspersky Endpoint Security 10 Service Pack 1 wird nicht unterstützt.

Version 10.2.2.10535: Hardware- und Softwarevoraussetzungen

Für die normale Funktion von Kaspersky Endpoint Security 10 für Windows muss der Computer die folgenden Anforderungen erfüllen:

Allgemeine Anforderungen

  • Intel Pentium-Prozessor 1 GHz oder höher.
  • 1 GB freier Arbeitsspeicher.
  • 2 GB freier Festplattenspeicher.
  • Microsoft Internet Explorer 7.0 oder höher.
  • Microsoft Windows Installer 3.0 oder höher.
  • Internetverbindung zur Aktivierung der Anwendung, Aktualisierung von Datenbanken und Softwaremodulen.

Betriebssystem

  • Microsoft Windows 8.1 Update Pro x86/x64.
  • Microsoft Windows 8.1 Update Enterprise x86 / x64.
  • Microsoft Windows 8.1 Pro x86/x64.
  • Microsoft Windows 8.1 Enterprise x86/x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 oder höher.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 oder höher.
  • Microsoft Small Business Server 2011 Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Small Business Server 2008 Standard x64.
  • Microsoft Small Business Server 2008 Premium x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Microsoft Windows MultiPoint-Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard х64 SP1 oder höher.
  • Microsoft Windows Server 2008 R2 Standard x64.
  • Microsoft Windows Server 2008 R2 Enterprise х64 SP1 oder höher.
  • Microsoft Windows Server 2008 R2 Enterprise х64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 oder höher.
  • Microsoft Windows Server 2008 R2 Foundation x64.
  • Microsoft Windows Server 2008 Standard x86 / x64 SP2 oder höher.
  • Microsoft Windows Server 2008 Enterprise х86 / х64 SP2 und höher.
  • Microsoft Windows Server 2003 R2 Standard x86 / x64 SP2 oder höher.
  • Microsoft Windows Server 2003 R2 Enterprise x86 / x64 SP2 oder höher.
  • Microsoft Windows Server 2003 Standard x86 / x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86 / x64 SP2 oder höher.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.
  • Windows Embedded Standard 7 mit SP1 x86 / x64.
  • Windows Embedded POSReady 7 x86 / x64.

Funktionen und Einschränkungen der Unterstützung für eingebettete Betriebssysteme

  • Betriebssysteme Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) oder Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) werden für Geräte mit 2 GB oder mehr RAM empfohlen.
  • Dateiverschlüsselung (FLE) und Festplattenverschlüsselung (FDE) werden in eingebetteten Betriebssystemen nicht unterstützt.

Einschränkungen der Serverplattformunterstützung

  • Das ReFS-Dateisystem wird mit Einschränkungen unterstützt.
  • Server Core- und Cluster-Modus-Konfigurationen werden nicht unterstützt.

Einschränkungen bei der Unterstützung von Microsoft Windows 8.1

  • Das Aktualisieren von Windows 8 auf 8.1 wird nicht unterstützt.
  • Eingeschränkte Unterstützung für das ReFS-Dateisystem für die iSwift / iChecker-Technologie.
  • Die Funktion zum Ausblenden von Kaspersky Endpoint Security 10 im Startmenü wird nicht unterstützt.

Unterstützte virtuelle Plattformen

  • VMWare ESXi 5.5.0 1623387 Update 1.
  • VMWare ESXi 5.5.0 2068190-Update 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning-Server 7.1.

Funktionen und Einschränkungen der Unterstützung für virtuelle Plattformen

  • Um die Kompatibilität von Kaspersky Endpoint Security mit Citrix PVS zu gewährleisten, müssen Sie die Installation mit aktivierter Option "Kompatibilität mit Citrix PVS sicherstellen" durchführen. Die Option kann im Installationsassistenten oder über den Befehlszeilenparameter /pCITRIXCOMPATIBILITY = 1 aktiviert werden. Bei einer Remote-Installation müssen Sie die kud-Datei bearbeiten, indem Sie den Parameter / pCITRIXCOMPATIBILITY = 1 hinzufügen.
  • Die Installation auf einem Computer mit Microsoft Windows XP und Citrix XenDesktop wird nicht unterstützt.
  • Die Erstellung von Images mit dem Zielgerät von Computern mit Microsoft Windows XP und Microsoft Windows Vista mit installiertem Kaspersky Endpoint Security 10 Service Pack 1 wird nicht unterstützt.
Gastroguru 2017