Analyse heuristique des modes de transit et de protection dynamique. Analyse heuristique dans le monde moderne. Créer une disquette système

Cet article concerne les logiciels antivirus. Pour l'application de l'heuristique dans l'évaluation de l'utilisabilité, voir évaluation heuristique .

Analyse heuristique est une technique utilisée par de nombreux programmes anti-virus informatiques conçus pour détecter des virus informatiques jusque-là inconnus, ainsi que de nouvelles variantes de virus déjà dans la "sauvage".

L'analyse heuristique est une analyse basée sur des experts qui détermine la sensibilité d'un système à une menace/risque particulier à l'aide de diverses règles de décision ou méthodes de pondération. L'analyse multicritère (AMC) est l'un des moyens de pondération. Cette méthode est différente de analyses statistiques qui s'appuie sur les données/statistiques disponibles.

opération

La plupart des programmes antivirus qui utilisent l'analyse heuristique de l'exécution de cette fonctionnalité en exécutant des commandes de programmation à partir d'un programme ou d'un script douteux dans une machine virtuelle spécialisée, permettant ainsi au programme antivirus de simuler en interne ce qui se passerait si un fichier suspect venait à être exécuté tout en stockant le code suspect isolé du monde réel de la machine. Il analyse ensuite les commandes au fur et à mesure de leur exécution, surveille les activités virales courantes telles que la réplication, les écrasements de fichiers et tente de masquer l'existence d'un fichier suspect. Si une ou plusieurs actions de type virus sont détectées, le fichier suspect est marqué comme virus potentiel et l'utilisateur est alerté.

Une autre technique d'analyse heuristique courante pour un programme antivirus consiste à décompiler un programme suspect, puis à analyser le code natif qu'il contient. Le code source d'un fichier suspect est comparé au code source des virus connus et des activités similaires. Si un certain pourcentage du code source correspond à celui d'un virus connu ou d'une activité similaire, le fichier est signalé et l'utilisateur est alerté.

Efficacité

L'analyse heuristique peut détecter de nombreux virus jusque-là inconnus et de nouvelles variantes de virus actuels. Cependant, l'analyse heuristique fonctionne sur la base de l'expérience (en comparant le fichier suspect avec le code et la fonction de virus connus). Cela signifie que vous êtes plus susceptible de manquer de nouveaux virus qui contiennent des méthodes de travail jusque-là inconnues et qui ne se trouvent pas dans l'un des virus connus. Par conséquent, les performances sont assez faibles en termes de précision et de faux positifs.

Au fur et à mesure que de nouveaux virus sont découverts par des chercheurs humains, des informations les concernant sont ajoutées à l'analyse heuristique du moteur, fournissant ainsi au moteur un moyen de détecter de nouveaux virus.

Qu'est-ce que l'analyse heuristique ?

L'analyse heuristique est une méthode de détection des virus en analysant le code des propriétés suspectes.

Les méthodes traditionnelles de détection de virus impliquent la détection de logiciels malveillants en comparant le code d'un programme avec celui de types connus de virus qui ont déjà été rencontrés, analysés et enregistrés dans une base de données - connue sous le nom de détection de signature.

Bien qu'utile et toujours utilisée, la méthode de détection de signature est également devenue plus limitée, en raison du développement de nouvelles menaces qui ont explosé au tournant du siècle et continuent d'émerger tout le temps.

Pour résoudre ce problème, un modèle heuristique a été spécialement conçu pour identifier les signes suspects qui peuvent être trouvés dans de nouveaux virus inconnus et des versions modifiées de menaces existantes, ainsi que des échantillons de logiciels malveillants connus.

Les cybercriminels développent constamment de nouvelles menaces, et l'analyse heuristique est l'une des rares techniques utilisées pour lutter contre le volume considérable de ces nouvelles menaces rencontrées quotidiennement.

L'analyse heuristique est également l'une des rares méthodes capables de lutter contre les virus polymorphes - un terme désignant un code malveillant qui change et s'adapte constamment. L'analyse heuristique comprenait des solutions de sécurité avancées proposées par des entreprises telles que Kaspersky Labs pour détecter les nouvelles menaces avant qu'elles ne causent des dommages, sans avoir besoin d'une signature spécifique.

A quoi sert l'analyse heuristique ?

L'analyse heuristique permet l'utilisation de nombreuses techniques différentes. Une technique heuristique, connue sous le nom d'analyse heuristique statique, consiste à décompiler un programme suspect et à examiner son code source. Ce code est comparé à des virus déjà connus et trouvés dans des bases de données heuristiques. Si un pourcentage du code source correspond à une entrée dans la base de données heuristique, le code est signalé comme une menace possible.

Une autre technique est connue sous le nom d'heuristique dynamique. Lorsque les scientifiques veulent analyser quelque chose de suspect sans mettre en danger les personnes, ils conservent les substances dans un environnement contrôlé, comme un laboratoire et des tests sécurisés. Ce processus est similaire pour l'analyse heuristique - mais aussi dans le monde virtuel.

Il isole un programme ou un morceau de code suspect à l'intérieur d'une machine virtuelle spécialisée - ou bac à sable - et donne au programme antivirus une chance de vérifier le code et de simuler ce qui se passerait si le fichier suspect était autorisé à s'exécuter. Il examine chaque commande au fur et à mesure de son fonctionnement et recherche tout comportement suspect tel que l'auto-réplication, l'écrasement de fichiers et d'autres actions communes aux virus. Problèmes potentiels

L'analyse heuristique est idéale pour détecter de nouvelles menaces, mais pour être efficace, l'heuristique doit être soigneusement réglée pour fournir la meilleure détection possible des nouvelles menaces, mais sans générer de faux positifs sur du code complètement innocent.

Rechercher des virus similaires aux virus connus

Heuristique signifie "trouver". L'analyse heuristique est basée sur l'hypothèse (très plausible) que les nouveaux virus s'avèrent souvent similaires à certains virus connus. Par conséquent, dans bases de données antivirus des signatures sont trouvées pour détecter non pas un, mais plusieurs virus à la fois. Par conséquent, la méthode heuristique consiste à rechercher les fichiers qui ne correspondent pas entièrement mais très étroitement aux signatures des virus connus.

Avantages : La capacité de détecter de nouveaux virus avant même que des signatures ne leur soient attribuées.

Défaut:

  • la probabilité de détecter par erreur la présence d'un virus dans un fichier, alors qu'en fait le fichier est propre - de tels événements sont appelés faux positifs ;
  • Impossibilité de traitement - à la fois en raison d'éventuels faux positifs et en raison d'une éventuelle détermination inexacte du type de virus, une tentative de traitement peut entraîner une plus grande perte d'informations que le virus lui-même, ce qui est inacceptable ;
  • • faible efficacité - contre les virus véritablement innovants qui provoquent les épidémies les plus répandues, ce type d'analyse heuristique est peu utile.

Rechercher des virus qui effectuent des activités suspectes

Une autre méthode, basée sur l'heuristique, repose sur l'hypothèse que les programmes malveillants cherchent d'une manière ou d'une autre à nuire à l'ordinateur, et repose sur la mise en évidence des principales activités malveillantes.

Par exemple:

  • Suppression d'un fichier
  • écrire dans un fichier ;
  • Enregistrement dans des zones spécifiques registre système;
  • Ouverture d'un port d'écoute
  • interception des données saisies au clavier ;
  • · envoi de lettres;

Effectuer chacune de ces actions séparément n'est pas une raison pour considérer le programme comme malveillant. Cependant, lorsque le programme effectue plusieurs actions de ce type successivement, par exemple, il écrit le lancement de lui-même sur la clé d'exécution automatique du registre système, intercepte les données saisies à partir du clavier et envoie ces données à une adresse sur Internet avec une certaine fréquence. , puis ce programme, au moins suspect. Un analyseur heuristique basé sur ce principe surveille en permanence les actions que les programmes effectuent.

Avantages : la capacité de détecter des logiciels malveillants jusque-là inconnus, même s'ils ne sont pas très similaires à ceux déjà connus (utiliser une nouvelle vulnérabilité pour infiltrer un ordinateur, puis effectuer des actions malveillantes déjà familières). Un tel programme peut être sauté par un analyseur heuristique du premier type, mais peut être détecté par un analyseur du second type.

Défauts:

  • Faux positifs
  • impossibilité de traitement;
  • pas une grande efficacité.

Vous pouvez utiliser un logiciel antivirus sans savoir comment il fonctionne. Cependant, il existe tellement de programmes antivirus de nos jours que vous devrez choisir d'une manière ou d'une autre. Pour rendre ce choix aussi raisonnable que possible et programmes installés pourvu que le degré maximum de protection contre les virus soit atteint, il est nécessaire d'étudier les techniques utilisées par ces programmes.

Il existe plusieurs techniques fondamentales de détection et de protection contre les virus. Programmes antivirus peuvent ne mettre en œuvre que certaines techniques ou leurs combinaisons.

Balayage

Détection de changement

Analyse heuristique

moniteurs résidents

· Programmes de vaccination

Protection matérielle contre les virus

De plus, la plupart des programmes antivirus proposent une réparation automatique des programmes infectés et des secteurs de démarrage.

Objets d'infection

Dans le premier chapitre, nous avons déjà parlé des différents types de virus et de leur propagation. Avant de passer à l'examen des outils antivirus, nous énumérons les domaines système de fichiers les ordinateurs infectés par des virus et qui doivent être analysés :

Fichiers exécutables de programmes, pilotes

Enregistrement de démarrage principal et secteurs de démarrage

· Fichiers de configuration AUTOEXEC.BAT et CONFIG.SYS

Documents au format traitement de texte Microsoft Word pour Windows

Lorsqu'un virus résident devient actif, il place son module en cours d'exécution dans la RAM de l'ordinateur. Par conséquent, les programmes antivirus doivent effectuer une vérification de la RAM. Étant donné que les virus peuvent utiliser non seulement la mémoire standard, il est souhaitable d'effectuer une vérification de la mémoire supérieure. Par exemple, antivirus Docteur Web vérifie les 1088 premiers Ko de RAM.

Balayage

La technique d'analyse antivirus la plus simple consiste pour un programme antivirus à analyser séquentiellement les fichiers analysés à la recherche de signatures de virus connus. Une signature est une séquence unique d'octets qui appartient à un virus et ne se trouve pas dans d'autres programmes.

Déterminer la signature d'un virus est une tâche assez difficile. La signature ne doit pas être contenue dans des programmes normaux non infectés par ce virus. Sinon, des faux positifs sont possibles lorsqu'un virus est détecté dans un programme tout à fait normal et non infecté.

Bien sûr, les programmes d'analyse ne doivent pas stocker les signatures de tous les virus connus. Ils peuvent, par exemple, ne stocker que des sommes de contrôle de signature.

Les scanners antivirus capables de supprimer les virus détectés sont communément appelés polyphages. Le programme de scanner le plus célèbre est Aidstest de Dmitry Lozinsky. Aidstest recherche les virus en fonction de leurs signatures. Par conséquent, il ne détecte que les virus polymorphes les plus simples.

Dans le premier chapitre, nous avons parlé des virus dits chiffrés et polymorphes. Les virus polymorphes changent complètement leur code lors de l'infection nouveau programme ou secteur d'amorçage. Si vous isolez deux instances du même virus polymorphe, il est possible qu'elles ne correspondent à aucun octet. En conséquence, il n'est pas possible de déterminer la sinature de tels virus. Par conséquent, les scanners antivirus simples ne peuvent pas détecter les virus polymorphes.

Les scanners antivirus ne peuvent détecter que les virus connus qui ont été préalablement étudiés et pour lesquels une signature a été déterminée. Ainsi, l'utilisation de programmes d'analyse ne protège pas votre ordinateur contre la pénétration de nouveaux virus.

Pour utiliser efficacement les programmes antivirus qui implémentent la méthode d'analyse, vous devez les mettre à jour en permanence, en obtenant les dernières versions.

Analyse heuristique

L'analyse heuristique est une technique relativement nouvelle dans la détection de virus. Il vous permet de détecter des virus auparavant inconnus, et pour cela, vous n'avez pas besoin de collecter d'abord des données sur le système de fichiers, comme l'exige la méthode de détection des changements.

Les programmes antivirus qui implémentent la méthode d'analyse heuristique analysent les programmes et les secteurs de démarrage des disques et des disquettes, en essayant d'y détecter le code spécifique au virus. Par exemple, un analyseur heuristique peut détecter que le programme en cours de vérification contient du code qui définit un module résident en mémoire.

Le programme antivirus Doctor Web, qui fait partie du kit AO DialogScience, dispose d'un puissant analyseur heuristique qui vous permet de détecter un grand nombre de nouveaux virus.

Si l'analyseur heuristique signale qu'un fichier ou un secteur de démarrage peut être infecté par un virus, vous devez le prendre très au sérieux. Il est conseillé d'examiner ces fichiers à l'aide des dernières versions des programmes antivirus ou de les envoyer pour étude détaillée à DialogNauka JSC.

Le kit IBM AntiVirus comprend un module spécial axé sur la détection des virus dans les secteurs de démarrage. Ce module utilise une technologie de réseau neuronal en instance de brevet issue de l'analyse heuristique d'IBM et vous permet de déterminer si le secteur de démarrage est infecté par un virus.

Détection de changement

Lorsqu'un virus infecte un ordinateur, il apporte nécessairement des modifications au disque dur, par exemple, ajoute son code à un fichier exécutable, ajoute un appel au programme antivirus au fichier AUTOEXEC.BAT, modifie le secteur de démarrage et crée un compagnon déposer.

Les programmes antivirus peuvent d'abord mémoriser les caractéristiques de toutes les zones du disque attaquées par un virus, puis les vérifier périodiquement (d'où leur nom, programmes d'audit). Si un changement est détecté, il est possible qu'un virus ait attaqué l'ordinateur.

Habituellement, les programmes d'audit stockent des images des principaux enregistrement de démarrage, les secteurs de démarrage des disques logiques, les paramètres de tous les fichiers surveillés, ainsi que des informations sur la structure des répertoires et le nombre de clusters de disques défectueux. D'autres caractéristiques de l'ordinateur peuvent également être vérifiées - la quantité de RAM installée, le nombre de disques connectés à l'ordinateur et leurs paramètres.

Les programmes d'audit peuvent détecter la plupart des virus, même ceux qui n'étaient pas connus auparavant. En règle générale, les auditeurs ne peuvent pas détecter les virus qui infectent les fichiers de programme uniquement lorsqu'ils sont copiés, car ils ne connaissent pas les paramètres de fichier qui existaient avant la copie.

Cependant, il convient de garder à l'esprit que tous les changements ne sont pas causés par l'invasion de virus. Par exemple, l'enregistrement de démarrage peut changer lorsque la version du système d'exploitation est mise à jour et certains programmes écrivent des données dans leur fichier exécutable. Les fichiers batch changent encore plus souvent, par exemple, le fichier AUTOEXEC.BAT change généralement lors de l'installation d'un nouveau logiciel.

Les programmes d'audit ne vous aideront pas même si vous avez écrit sur un ordinateur nouveau fichier, infecté par un virus. Certes, si le virus infecte d'autres programmes déjà pris en compte par l'auditeur, il sera détecté.

Le programme-auditeur le plus simple de Microsoft Anti-Virus (MSAV) fait partie du système d'exploitation MS-DOS. Son principal, et peut-être son seul avantage, est que vous n'avez pas besoin de dépenser d'argent supplémentaire pour cela.

Des moyens de contrôle nettement plus avancés sont fournis par le programme d'audit Advanced Diskinfoscope (ADinf), qui fait partie du kit antivirus de DialogNauka JSC. Nous examinerons ces fonctionnalités plus en détail dans la section suivante, mais pour l'instant, notez simplement que vous pouvez utiliser le module ADinf Cure (ADinfExt) avec ADinf. ADinf Cure Module utilise les informations précédemment collectées sur les fichiers pour les récupérer après avoir été infectés par des virus inconnus.

Bien sûr, tous les virus ne peuvent pas être supprimés par ADinf Cure Module et autres. outils logiciels sur la base du contrôle et de la vérification périodique de l'ordinateur. Par exemple, si un nouveau virus chiffre un lecteur, comme le fait le virus OneHalf, le supprimer sans déchiffrer le lecteur entraînera très probablement une perte d'informations. Les virus de ce type ne peuvent être supprimés qu'après une étude approfondie par des spécialistes et l'inclusion de modules pour les combattre dans les polyphages ordinaires - Aidstest ou Doctor Web.

Les programmes d'inspection antivirus que nous connaissons au moment d'écrire ces lignes ne conviennent pas pour détecter les virus dans les fichiers de documents, car ils changent constamment par nature. Un certain nombre de programmes cessent de fonctionner après l'introduction du code du vaccin. Par conséquent, pour les contrôler, vous devez utiliser des programmes de scanner ou une analyse heuristique.

Moniteurs résidents

Il existe également toute une classe de programmes antivirus qui sont constamment dans la RAM de l'ordinateur et surveillent toutes les actions suspectes effectuées par d'autres programmes. Ces programmes sont appelés moniteurs résidents ou gardiens.

Le moniteur résident avertira l'utilisateur si un programme essaie de changer le secteur de démarrage disque dur ou disquette, fichier exécutable. Le moniteur résident vous dira que le programme essaie de laisser un module résident dans la RAM, etc.

La plupart des moniteurs résidents vous permettent de vérifier automatiquement tous les programmes en cours d'exécution pour détecter une infection par des virus connus, c'est-à-dire qu'ils remplissent les fonctions d'un scanner. Une telle vérification prendra un certain temps et le processus de chargement du programme ralentira, mais vous serez sûr que les virus connus ne pourront pas s'activer sur votre ordinateur.

Malheureusement, les moniteurs résidents présentent de nombreux inconvénients qui rendent cette classe de logiciels inadaptée à l'utilisation.

De nombreux programmes, même ceux qui ne contiennent pas de virus, peuvent effectuer des actions auxquelles les moniteurs résidents répondent. Par exemple, la commande habituelle LABEL modifie les données dans le secteur de démarrage et déclenche le moniteur.

Par conséquent, le travail de l'utilisateur sera constamment interrompu par des messages antivirus ennuyeux. De plus, l'utilisateur devra décider à chaque fois si cette opération est provoquée par un virus ou non. Comme le montre la pratique, tôt ou tard, l'utilisateur éteint le moniteur résident.

Enfin, le moindre inconvénient des moniteurs résidents est qu'ils doivent être constamment chargés en RAM et donc réduire la quantité de mémoire disponible pour les autres programmes.

Le système d'exploitation MS-DOS inclut déjà le moniteur antivirus résident VSafe.

Programmes de vaccination

Pour qu'une personne puisse éviter certaines maladies, elle est vaccinée. Il existe un moyen de protéger les programmes contre les virus, dans lequel un module de contrôle spécial est attaché au programme protégé, qui surveille son intégrité. Dans ce cas, la somme de contrôle du programme ou certaines autres caractéristiques peuvent être vérifiées. Lorsqu'un virus infecte un fichier vacciné, le module de contrôle détecte un changement dans la somme de contrôle du fichier et en informe l'utilisateur.

Hélas, contrairement aux vaccinations pour les humains, les programmes de vaccination dans de nombreux cas ne les sauvent pas de l'infection. Les virus furtifs trompent facilement le vaccin. Les fichiers infectés fonctionnent comme d'habitude, le vaccin ne détecte pas l'infection. Par conséquent, nous ne nous attarderons pas sur les vaccins et continuerons à envisager d'autres moyens de protection.

Protection matérielle contre les virus

À ce jour, l'un des moyens les plus fiables de protéger les ordinateurs contre les attaques de virus est le matériel et les logiciels. Il s'agit généralement d'un contrôleur spécial qui est inséré dans l'un des connecteurs d'extension de l'ordinateur et Logiciel, qui contrôle le fonctionnement de ce contrôleur.

Du fait que le contrôleur de protection matérielle est connecté au bus système de l'ordinateur, il reçoit un contrôle total sur tous les accès au sous-système de disque de l'ordinateur. Le logiciel de protection matérielle vous permet de spécifier les zones du système de fichiers qui ne peuvent pas être modifiées. Vous pouvez protéger l'enregistrement de démarrage principal, les secteurs de démarrage, les exécutables, les fichiers de configuration, etc.

Si le complexe matériel-logiciel détecte qu'un programme tente de violer la protection établie, il peut en informer l'utilisateur et bloquer le fonctionnement ultérieur de l'ordinateur.

Le niveau matériel de contrôle sur le sous-système de disque de l'ordinateur ne permet pas aux virus de se déguiser. Dès que le virus se manifeste, il sera immédiatement détecté. En même temps, le fonctionnement du virus et les moyens qu'il utilise pour accéder aux disques et aux disquettes sont complètement indifférents.

Les outils de protection matérielle et logicielle permettent non seulement de protéger votre ordinateur contre les virus, mais également d'arrêter en temps voulu le travail des chevaux de Troie visant à détruire le système de fichiers de l'ordinateur. De plus, des outils matériels et logiciels permettent de protéger votre ordinateur d'un utilisateur non averti et d'un intrus, ils ne lui permettront pas de supprimer des informations importantes, de formater un disque, de modifier des fichiers de configuration.

Actuellement, seul le complexe matériel et logiciel Sheriff est produit en série en Russie. Il empêchera de manière fiable l'infection de l'ordinateur et permettra à l'utilisateur de passer beaucoup moins de temps sur le contrôle antivirus de l'ordinateur à l'aide d'un logiciel conventionnel.

Beaucoup plus de produits de protection matériels et logiciels sont produits à l'étranger, mais leur prix est bien supérieur à celui de Sheriff et s'élève à plusieurs centaines de dollars américains. Voici quelques noms de tels complexes:

Nom du complexe

Fabricant

JAS Technologies des Amériques

Leprechaum Software International

Entreprises numériques

Glynn International

Électronique souabe Reutlingen

Électronique Telstar

Bugovics & Partenaire

En plus de remplir sa fonction principale, le matériel et les logiciels de sécurité informatique peuvent fournir divers services supplémentaires. Ils peuvent gérer la différenciation des droits d'accès des différents utilisateurs aux ressources informatiques - disques durs, lecteurs de disque, etc.

Protection intégrée au BIOS de l'ordinateur

De nombreuses entreprises qui produisent des cartes mères d'ordinateurs ont commencé à y intégrer le moyen le plus simple de se protéger contre les virus. Ces outils vous permettent de contrôler tous les accès au secteur de démarrage principal des disques durs, ainsi qu'aux secteurs de démarrage des disques et des disquettes. Si un programme tente de modifier le contenu des secteurs de démarrage, la protection est déclenchée et l'utilisateur reçoit un avertissement correspondant. En même temps, il peut autoriser ce changement ou l'interdire.

Cependant, un tel contrôle ne peut pas être qualifié de véritable contrôle au niveau matériel. Le module logiciel chargé de contrôler l'accès aux secteurs de démarrage est situé dans la ROM BIOS et peut être contourné par des virus s'ils remplacent les secteurs de démarrage en accédant directement aux ports d'E / S du contrôleur de disque dur et de disquette.

Certains virus tentent de désactiver le contrôle antivirus du BIOS en modifiant certaines cellules de la mémoire non volatile (mémoire CMOS) de l'ordinateur.

Virus Tchétchène .1912 et 1914

Virus cryptés résidents très dangereux. Essayer de trouver les chaînes de texte Megatrends dans la ROM du BIOS et DÉCERNER. Si la recherche réussit, ils supposent qu'un BIOS AWARD ou AMI est installé sur l'ordinateur, désactivent le contrôle du secteur d'amorçage et infectent l'enregistrement d'amorçage principal du disque dur. Environ à travers un mois après l'infection, le virus supprime les informations de tous premier disque dur

Le moyen le plus simple de protection matérielle consiste à déconnecter de l'ordinateur tous les canaux par lesquels un virus peut y pénétrer. Si l'ordinateur n'est pas connecté à un réseau local et qu'aucun modem n'y est installé, il suffit d'éteindre les lecteurs de disquettes et le canal principal permettant aux virus d'entrer dans l'ordinateur sera bloqué.

Cependant, un tel arrêt n'est pas toujours possible. Dans la plupart des cas, l'utilisateur fonctionnement normal l'accès aux lecteurs de disque ou aux modems est requis. De plus, les programmes infectés peuvent pénétrer dans l'ordinateur via un réseau local ou des CD, et leur désactivation réduira considérablement la portée de l'ordinateur.

Méthodes de suppression de virus

Trouver un virus sur votre ordinateur n'est que la moitié de la bataille. Il faut maintenant l'enlever. Dans la plupart des cas, les programmes antivirus qui détectent un virus peuvent le supprimer. Il existe deux principales techniques utilisées par les programmes antivirus pour supprimer les virus.

Si vous détectez un virus lors de l'analyse de fichiers exécutables avec des extensions de nom COM et EXE, vous devez analyser tous les autres types de fichiers contenant du code exécutable. Tout d'abord, ce sont des fichiers avec l'extension SYS, OVL, OVI, OVR, BIN, BAT, BIN, LIB, DRV, BAK, ZIP, ARJ, PAK, LZH, PIF, PGM, DLL, DOC

Vous pouvez même vérifier tous les fichiers sur les disques durs de votre ordinateur. Peut-être que quelqu'un a renommé l'exécutable infecté en changeant son extension. Par exemple, le fichier EDITOR.EXE a été renommé en EDITOR.EX_. Un tel fichier ne sera pas vérifié. S'il est renommé ultérieurement, le virus pourra se réactiver et se propager dans l'ordinateur

La première technique, la plus courante, consiste à faire supprimer par un programme antivirus un virus déjà connu. Pour que le virus soit correctement supprimé, il est nécessaire qu'il soit étudié, qu'un algorithme pour son traitement soit développé, et cet algorithme a été implémenté dans la nouvelle version de l'antivirus.

La deuxième technique vous permet de récupérer des fichiers et des secteurs de démarrage infectés par des virus jusque-là inconnus. Pour ce faire, le programme antivirus doit analyser au préalable, avant l'apparition des virus, tous les fichiers exécutables et enregistrer de nombreuses informations diverses à leur sujet.

Lors des lancements ultérieurs du programme antivirus, il recueille à nouveau des données sur les fichiers exécutables et les compare avec les données obtenues précédemment. Si des incohérences sont trouvées, le fichier est probablement infecté par un virus.

Dans ce cas, l'antivirus tente de restaurer le fichier infecté en utilisant des informations sur les principes d'injection de virus dans les fichiers et des informations sur fichier donné reçu avant l'infection.

Certains virus infectent les fichiers et les secteurs de démarrage, remplaçant une partie de l'objet infecté par leur code, c'est-à-dire détruisant irrémédiablement l'objet infecté. Les fichiers et les secteurs de démarrage infectés par de tels virus ne peuvent pas être désinfectés à l'aide de la première méthode, mais peuvent généralement être restaurés à l'aide de la seconde méthode. Si vous ne pouvez pas récupérer les fichiers exécutables infectés à l'aide de programmes antivirus, vous devrez les restaurer à partir du kit de distribution ou de la copie de sauvegarde, ou simplement les supprimer (s'ils ne sont pas nécessaires).

Avec le secteur de démarrage principal et les secteurs de démarrage, les choses sont un peu plus compliquées. Si le programme antivirus n'est pas en mesure de les restaurer automatiquement, vous devrez le faire manuellement à l'aide des commandes FDISK, SYS, FORMAT. La récupération manuelle des secteurs de démarrage sera décrite un peu plus loin, dans le sixième chapitre.

Il existe tout un groupe de virus qui, infectant un ordinateur, font partie de son système d'exploitation. Si vous supprimez simplement un tel virus, par exemple en restaurant un fichier infecté à partir d'une disquette, le système peut devenir partiellement ou totalement inutilisable. De tels virus doivent être traités en utilisant la première technique.

Des exemples de tels virus incluent les virus de démarrage OneHalf et le groupe de virus VolGU.

Au démarrage de votre ordinateur, le virus OneHalf crypte progressivement le contenu de votre disque dur. Si le virus réside en mémoire, il intercepte tous les accès au disque dur. Dans le cas où un programme essaie de lire un secteur déjà crypté, le virus le décrypte. Si vous supprimez le virus OneHalf, les informations sur la partie cryptée du disque dur deviendront inaccessibles.

Le virus VolGU ne crypte pas les données, mais il n'est pas moins dangereux que OneHalf. Chaque dur Le disque stocke non seulement les données qui y sont écrites, mais il contient également des informations de vérification supplémentaires. C'est une somme de contrôle de tous les octets du secteur. Cette somme de contrôle est utilisée pour vérifier l'intégrité des informations.

Habituellement, lorsqu'un programme accède au sous-système de disque de l'ordinateur, seules les données sont lues et écrites, la somme de contrôle est corrigée automatiquement. Le virus VolGU intercepte l'accès de tous les programmes au disque dur et, lors de l'écriture de données sur le disque, corrompt les sommes de contrôle des secteurs.

Lorsque le virus est actif, il permet la lecture de secteurs avec des sommes de contrôle incorrectes. Si vous supprimez simplement un tel virus, les secteurs avec une somme de contrôle incorrecte ne seront pas lus. Le système d'exploitation vous informera d'une erreur de lecture du disque dur (secteur introuvable).

Se préparer à une attaque de virus

Les utilisateurs d'ordinateurs doivent se préparer à l'avance à une éventuelle attaque de virus et ne pas attendre la dernière minute pour qu'un virus apparaisse. Grâce à cela, vous pourrez détecter le virus plus rapidement et le supprimer.

Quelle devrait être cette préparation ?

¨ Préparez une disquette système à l'avance. Écrivez dessus des programmes antivirus polyphages, tels que Aidstest et Doctor Web

¨ Mettre constamment à jour les versions des programmes antivirus enregistrés sur la disquette système

¨ Vérifiez périodiquement votre ordinateur avec divers outils antivirus. Contrôlez toutes les modifications sur le disque à l'aide d'un programme d'audit, tel que ADinf. Vérifiez les fichiers nouveaux et modifiés avec les programmes Polyphage Aidstest et Doctor Web

¨ Vérifiez toutes les disquettes avant utilisation. Utilisez les dernières versions des programmes antivirus pour vérifier

¨ Vérifier tous les fichiers exécutables écrits sur l'ordinateur

¨ Si vous avez besoin d'un haut niveau de protection contre les virus, installez un contrôleur de protection matérielle, tel que Sheriff, sur votre ordinateur. Le partage d'un contrôleur matériel et d'outils antivirus traditionnels vous permettra de sécuriser au maximum votre système

Créer une disquette système

En règle générale, un ordinateur possède deux lecteurs de disquettes. L'un est pour les disquettes 5,25" et l'autre pour les disquettes 3,5". Le système d'exploitation MS-DOS, ainsi que les systèmes d'exploitation Windows, Windows 95, Windows NT et OS/2 leur attribuent les noms A: et B:. Quel lecteur est nommé A: et lequel est B: dépend du matériel informatique.

En règle générale, l'utilisateur peut modifier les noms de lecteur. Pour ce faire, vous devez ouvrir le boîtier de l'ordinateur et basculer plusieurs connecteurs. Si possible, ce travail doit être confié à un technicien.

Les lecteurs de disquettes de 5,25 pouces tombent lentement en désuétude, de sorte que les nouveaux ordinateurs n'ont qu'un seul lecteur de disquettes pouvant contenir des disquettes de 3,5 pouces. Dans ce cas, il s'appelle A :, le lecteur B : est manquant.

Vous pouvez démarrer votre ordinateur à l'aide de la disquette système uniquement à partir du lecteur A:. Ainsi, pour créer une disquette système pour votre ordinateur, vous devez prendre une disquette de la taille appropriée.

Il existe de nombreux programmes qui vous permettent de préparer une disquette système. Ces programmes sont inclus dans tous les systèmes d'exploitation - MS-DOS, Windows 3.1, Windows 95 et OS / 2, etc.

par le plus programmes simples pour préparer les disquettes système sont les commandes FORMAT ou SYS qui font partie des systèmes d'exploitation MS-DOS et Windows 95, et nous les décrirons donc tout d'abord.

Utilisation de la commande FORMAT

La commande FORMAT formate une disquette et peut y écrire des fichiers du système d'exploitation. Lors du formatage des disquettes, FORMAT marque les pistes sur la disquette et forme les zones système - le secteur de démarrage, la table d'allocation de fichiers et le répertoire racine.

Lorsqu'une disquette est formatée, toutes les informations qui y sont stockées sont effacées. Étant donné que FORMAT réécrit le secteur d'amorçage sur la disquette, s'il a déjà été infecté par un virus d'amorçage, le virus est supprimé. Nous pouvons dire que la commande FORMAT remplit la fonction principale d'un antivirus - elle supprime tous les virus d'une disquette.

Lors de l'appel de la commande FORMAT, vous pouvez spécifier un grand nombre d'options différentes. Vous pouvez en trouver une description dans le quatrième volume de la série "Ordinateur personnel - Étape par étape", qui s'intitule "Ce que vous devez savoir sur votre ordinateur". Dans ce livre, nous ne décrirons que quelques-uns des paramètres les plus importants pour nous :

FORMATER le lecteur :

Comme paramètre de lecteur, vous devez spécifier le nom du lecteur qui formatera la disquette. L'option /S signifie qu'après formatage de la disquette, les principaux fichiers du système d'exploitation y sont transférés et la disquette devient la disquette système. Cette option doit être spécifiée pour préparer une disquette système.

Comme nous l'avons dit, la commande FORMAT supprime tous les fichiers écrits dessus à partir de la disquette formatée. Habituellement, FORMAT écrit des informations cachées sur une disquette, ce qui permet, si nécessaire, de récupérer des fichiers supprimés de celle-ci.

Pour récupérer des fichiers supprimés lors du formatage d'une disquette, utilisez la commande UNFORMAT

Si vous êtes certain de ne pas avoir besoin de les restaurer, vous pouvez accélérer le formatage de la disquette en spécifiant l'option supplémentaire /U. Dans ce cas, les informations sur les fichiers supprimés ne sont pas enregistrées et ils ne peuvent pas être restaurés.

Vous pouvez considérablement accélérer le processus de préparation de la disquette système en donnant à la commande FORMAT une option /Q supplémentaire. Dans ce cas, la disquette est rapidement formatée :

Décrivons plus en détail le processus de préparation d'une disquette système. Entrez la commande suivante :

L'écran vous demandera d'insérer une disquette dans le lecteur A : et d'appuyer sur la touche :

Insérez une nouvelle disquette pour le lecteur A :
et appuyez sur ENTER lorsque vous êtes prêt...

Le processus de formatage va commencer. Le pourcentage de travail effectué sera affiché à l'écran.

Formatage 1.2M
77 % terminé.

Une fois le formatage terminé, les principaux fichiers du système d'exploitation sont écrits sur la disquette. Vous pouvez ensuite entrer le nom de la disquette. L'étiquette ne doit pas contenir plus de onze caractères. Après avoir entré l'étiquette, appuyez sur la touche . Si vous ne souhaitez pas étiqueter la disquette, appuyez sur la touche tout de suite:

format complet.
Système transféré

Étiquette de volume (11 caractères, ENTER pour aucun) ?

Ensuite, diverses informations statistiques apparaîtront à l'écran : la capacité totale de la disquette, la quantité d'espace occupé par les fichiers du système d'exploitation, la quantité de mémoire disponible espace libre. Si la disquette contient secteurs défectueux indisponibles, leur taille totale en octets est affichée. Voici la taille du secteur en octets, le nombre de secteurs libres sur la disquette et son numéro de série :

1 213 952 octets d'espace disque total
198 656 octets utilisés par le système
1 015 296 octets disponibles sur disque

512 octets dans chaque unité d'allocation.
1 983 unités d'allocation disponibles sur disque.

Le numéro de série du volume est 2C74-14D4

En formater un autre (O/N) ?

Ceci termine la préparation de la disquette système. Si vous ne prévoyez pas de créer plusieurs disquettes système à la fois, appuyez sur la touche . Pour créer une autre disquette système, appuyez sur la touche et répétez le processus que nous avons décrit une fois de plus.

Utilisation de la commande SYS

Si vous disposez d'une disquette libre, vierge et formatée, le moyen le plus rapide d'en faire une disquette système est d'utiliser la commande SYS. Pour cela, insérez la disquette dans le lecteur de votre ordinateur et entrez la commande suivante :

SYSdrive2 :

La commande SYS a un paramètre obligatoire - lecteur2. Ce paramètre doit spécifier le nom du lecteur dans lequel la disquette système est en cours de préparation. Vous devez spécifier en paramètre lecteur2 nom A : ou B :.

Paramètres facultatifs lecteur1 et chemin déterminer l'emplacement des fichiers système sur le disque. Si vous ne spécifiez pas ces options, la commande SYS prendra fichiers systèmeà partir du répertoire racine du lecteur actuel.

Écriture de programmes antivirus sur une disquette système

La disquette système contient les principaux fichiers du système d'exploitation MS-DOS : IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN. Si la disquette système a été créée dans un système d'exploitation compatible MS-DOS, tel qu'IBM PC-DOS, les noms de ces fichiers peuvent être différents.

Les fichiers IO.SYS et MSDOS.SYS constituent le noyau du système d'exploitation. Le fichier COMMAND.COM est communément appelé processeur de commandes. C'est le même programme qui affiche l'invite du système sur l'écran de l'ordinateur et exécute les commandes du système d'exploitation. Le dernier fichier sur la disquette système est DBLSPACE.BIN. Il contient une extension du système d'exploitation qui permet d'accéder aux disques compressés du système DoubleSpace.

Les fichiers principaux du système d'exploitation - IO.SYS, MSDOS.SYS ont l'attribut " fichier caché" et ne sont pas affichés par la commande DIR. Pour les voir, ajoutez l'option /A à la commande DIR.

Une fois que vous avez créé votre disquette système, il reste encore beaucoup d'espace libre dessus. Le volume total occupé par les fichiers principaux du système d'exploitation MS-DOS - IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN est d'environ 200 Ko. Ainsi, si vous avez utilisé une disquette haute densité, vous disposez de plus d'un mégaoctet d'espace libre.

Écrivez sur la disquette système le logiciel nécessaire pour tester et réparer le système d'exploitation corrompu. Tout d'abord, vous devez écrire des programmes antivirus qui recherchent les virus et un programme pour vérifier l'intégrité du système de fichiers. Il est utile de noter les commandes FORMAT et FDISK - elles peuvent être nécessaires pour la récupération manuelle du système. Pour plus de commodité, vous pouvez également écrire un shell, tel que Norton Commander, et n'importe quel éditeur de texte sur la disquette système.

Le tableau suivant répertorie les programmes qui peuvent vous aider à remettre votre ordinateur en état de fonctionnement. Il est conseillé de tous les écrire sur une disquette système. Au cas où ils ne tiennent pas sur une disquette système, préparez une autre disquette et écrivez-y les programmes restants.

Programme

But

Programme antivirus-polyphage. Permet de détecter et de supprimer un grand nombre de virus. Les virus polymorphes qu'Aidstest ne peut pas détecter sont identifiés Programme de docteur la toile

Un programme anti-virus polyphage qui implémente un algorithme de recherche de virus heuristique. Permet la détection de virus polymorphes complexes. Vous devez l'utiliser avec l'antivirus Aidstest

ScanDisk ou
Norton Disk Doctor

Dans de nombreux cas, la cause d'un dysfonctionnement et d'un comportement étrange d'un ordinateur n'est pas un virus, mais un système de fichiers corrompu. ScanDisk et Norton Disk Doctor détectent et corrigent automatiquement les erreurs dans le système de fichiers MS-DOS

Un programme pour tester tous les sous-systèmes informatiques. Permet de détecter une panne matérielle

Commandant Norton

Shell pour le système d'exploitation MS-DOS. Facilite grandement le travail avec un ordinateur. Contient intégré éditeur de texte, visualiseurs de fichiers dans différents formats

Commande MS-DOS. Destiné à formatage dur et disquettes informatiques

Commande MS-DOS. Conçu pour créer et supprimer des lecteurs logiques. Les commandes FDISK et FORMAT peuvent être nécessaires en cas de destruction complète des informations sur le disque dur. Leur utilisation est décrite dans le chapitre « Restauration du système de fichiers »

Éditeur de disque. Vous permet de visualiser et de modifier toutes les informations enregistrées sur le disque, y compris les zones système. Disk Editor vous permet de modifier le secteur de démarrage principal, les secteurs de démarrage, les tables d'allocation FAT, les structures de répertoires et les fichiers

Dans certains cas, des pilotes spéciaux ou des programmes résidents peuvent être utilisés pour accéder aux disques durs de l'ordinateur. Ils doivent être écrits sur la disquette système préparée. Pour qu'ils soient automatiquement connectés lorsque l'ordinateur est démarré à partir de la disquette système, créez les fichiers CONFIG.SYS et AUTOEXEC.BAT dessus, en écrivant les commandes pour y charger les pilotes nécessaires.

Si vous avez un lecteur de CD-ROM connecté à votre ordinateur, écrivez le logiciel requis pour l'utiliser sur votre disquette système. Pour MS-DOS, vous devez écrire le pilote du lecteur et le programme MSCDEX inclus avec le système d'exploitation. L'accès au lecteur vous permettra de restaurer rapidement les logiciels enregistrés sur les CD.

salle d'opération Système Windows 95 n'a pas besoin du programme MSCDEX, cependant, si le shell graphique de ce système ne démarre pas, MSCDEX doit toujours être inclus

Après avoir complètement préparé la disquette système et y avoir écrit tous les programmes nécessaires, installez-y une protection en écriture. Pour ce faire, sur une disquette 5,25", vous devez sceller la fente sur le bord de la disquette, et sur une disquette 3,5", ouvrez la fenêtre de protection. La protection en écriture garantit que vous ne corromprez pas accidentellement le contenu de la disquette et que les virus ne pourront pas y pénétrer. Étant donné que les disquettes échouent parfois, il est préférable d'avoir plusieurs disquettes système identiques dans ce cas.

Démarrer à partir de la disquette système

Pour démarrer un ordinateur à partir d'une disquette système, vous devez définir la priorité de démarrage du système d'exploitation à partir des disquettes. La priorité de démarrage du système d'exploitation est déterminée dans la mémoire CMOS. Pour le modifier, vous devez exécuter le programme d'installation. Vous pouvez en savoir plus sur le programme d'installation dans le volume 4 de la série Personal Computer - Step by Step, intitulé Ce que vous devez savoir sur votre ordinateur.

Il existe des virus qui modifient la priorité de démarrage de l'ordinateur. Pour ce faire, ils modifient les données enregistrées dans la mémoire CMOS. Des exemples de tels virus sont les virus Mammoth.6000 et ExeBug. Ces virus désactivent les lecteurs de disque dans la mémoire CMOS, les réactivant temporairement si un programme souhaite lire ou écrire des informations sur une disquette. Lorsque l'utilisateur tente de démarrer l'ordinateur à partir d'une disquette, il démarrera à partir du disque dur car le lecteur de disque est désactivé. Le virus prendra le contrôle puis démarrera l'ordinateur à partir de la disquette.

En même temps, du point de vue de l'utilisateur, tout semble comme d'habitude. Il voit que le système d'exploitation est chargé à partir d'une disquette, mais à ce moment-là, le virus est déjà dans la RAM et contrôle l'ordinateur.

Par conséquent, juste avant de démarrer MS-DOS à partir de la disquette système, assurez-vous que le contenu de la mémoire CMOS est correctement défini. Pour ce faire, exécutez le programme de configuration du BIOS et vérifiez le type de lecteurs qui y sont répertoriés, ainsi que l'ordre de démarrage de l'ordinateur.

Insérez une disquette système dans le lecteur A: et redémarrez votre ordinateur. Si vous soupçonnez la présence de virus, pour redémarrer, vous devez éteindre et rallumer l'ordinateur ou appuyer sur le bouton "Réinitialiser" du boîtier de l'ordinateur. Certains virus suivent les redémarrages à l'aide de raccourcis clavier et peut rester dans la RAM même après un tel démarrage à partir de la disquette système.

Après le test initial de l'ordinateur, le système d'exploitation commencera à se charger à partir de la disquette. Le voyant A: du lecteur doit être allumé. Le processus de démarrage à partir d'une disquette est un peu plus lent qu'à partir d'un disque dur, vous devrez donc attendre un peu. Une fois le chargement du système d'exploitation terminé, un message s'affiche à l'écran.

Le système d'exploitation vous demandera alors la date et l'heure actuelles. La date et l'heure ne sont demandées que si la disquette (disque) ne contient pas le fichier de configuration système AUTOEXEC.BAT.

Si vous ne souhaitez pas modifier la date et l'heure, appuyez deux fois sur la touche . Dans ce cas, la date et l'heure resteront inchangées et l'invite système MS-DOS apparaîtra à l'écran :

Vous pouvez créer un fichier AUTOEXEC.BAT vide sur la disquette système, la date et l'heure ne seront alors pas demandées et après le démarrage du système d'exploitation, une invite système apparaîtra immédiatement à l'écran.

Peut-on prévenir les virus ?

Si vous n'effectuez pas périodiquement des travaux pour prévenir et traiter les ordinateurs contre les virus, la possibilité de perdre des informations stockées et de détruire l'environnement d'exploitation devient plus que réelle.

Les conséquences négatives de votre négligence peuvent être différentes selon le virus qui pénètre dans l'ordinateur. Vous pouvez perdre l'une ou l'autre partie des informations des fichiers stockés sur votre ordinateur, ou des fichiers individuels, ou même tous les fichiers sur le disque. Mais pire encore, si le virus apporte de petites modifications aux fichiers de données, qui peuvent ne pas être remarquées au début, puis entraîner des erreurs dans les documents financiers ou scientifiques.

Les travaux sur la prévention et le traitement des ordinateurs contre les virus peuvent inclure les actions suivantes :

w Installer les logiciels uniquement à partir des distributions

w Protégez toutes vos disquettes en écriture et ne les retirez qu'en cas de besoin.

w Limiter l'échange de programmes et de disquettes, contrôler la présence de virus dans ces programmes et disquettes

w Vérifiez périodiquement la RAM et les disques de votre ordinateur à la recherche de virus à l'aide de programmes antivirus spéciaux

w Sauvegarder les informations utilisateur

Ne rencontrez pas d'inconnus

Aucune mesure de protection ne peut aider à protéger votre ordinateur contre les virus à moins que vous n'analysiez d'abord tous les fichiers exécutables qui y sont écrits. À ce jour, une telle vérification n'est réalisable qu'avec l'aide de programmes antivirus polyphages.

L'émergence constante de plus en plus de nouveaux virus nécessite l'utilisation des dernières versions des programmes antivirus. Il est souhaitable qu'ils fournissent non seulement une recherche des virus connus, mais également une analyse heuristique des programmes et des secteurs de démarrage en cours de vérification. Il vous permettra de détecter les fichiers infectés par de nouveaux virus encore inconnus et inexplorés.

Malheureusement, les programmes antivirus ne peuvent pas donner une garantie complète que le logiciel vérifié est exempt de virus, sans parler de chevaux de Troie ou de bombes logiques. En écrivant un logiciel d'origine inconnue sur votre ordinateur, vous courez toujours le risque de

Dans les grandes organisations, il est logique d'allouer un ordinateur spécial pour installer des logiciels douteux, tels que des jeux informatiques. Cet ordinateur doit être isolé du reste des ordinateurs de l'organisation. Tout d'abord, il est nécessaire de le déconnecter du réseau local et d'interdire aux utilisateurs non seulement d'y copier des programmes, mais également d'y écrire des fichiers à partir de leurs disquettes de travail non protégées en écriture à l'avance.

Lorsque vous travaillez avec des logiciels suspects, utilisez des programmes de surveillance, tels que le moniteur VSafe fourni avec MS-DOS. Si le programme est effectivement infecté par un virus ou s'il contient une bombe logique, le moniteur signalera tout actions non autorisées de son côté. Malheureusement, les programmes de surveillance comme VSafe peuvent facilement être trompés par des virus, il est donc plus fiable d'utiliser des outils de protection logiciels et matériels.

Le kit antivirus DialogScience comprend le système de protection matérielle et logicielle Sheriff. Entre autres choses, il exécute toutes les fonctions des programmes de surveillance, mais il le fait beaucoup mieux. Étant donné que le contrôle informatique est assuré par un contrôleur de protection spécial au niveau matériel, les virus ne pourront pas tromper Sheriff.

Comment protéger en écriture des disquettes

Vous pouvez protéger en écriture vos disquettes. La protection fonctionne au niveau du matériel informatique et ne peut pas être désactivée par un logiciel. Par conséquent, le virus ne pourra pas infecter le secteur de démarrage et les fichiers exécutables écrits sur une disquette avec une protection en écriture installée.

Toutes les distributions de logiciels écrites sur des disquettes doivent être protégées en écriture. La plupart des logiciels peuvent être installés à partir de disquettes protégées en écriture

Si vous essayez d'écrire des données sur une disquette protégée en écriture, le système d'exploitation affichera un message d'avertissement sur l'écran de l'ordinateur. Il peut avoir une forme différente, selon les moyens utilisés pour écrire sur la disquette.

Par exemple, si vous utilisez les commandes MS-DOS COPY ou XCOPY et essayez d'écrire un fichier sur une disquette sécurisée, le message suivant apparaîtra à l'écran :

Erreur de protection en écriture lors de la lecture du lecteur A
Abandonner, réessayer, échouer ?

L'utilisateur doit répondre comment le système d'exploitation doit agir dans cette situation. Vous pouvez choisir trois réponses : Abandon, Réessayer ou Échec. Pour cela, il suffit de saisir au clavier le premier caractère de la dérivation sélectionnée : Abandonner - , Retenter- , Échouer- . Vous pouvez utiliser des lettres majuscules et minuscules.

Choisir Abort ou Fail signifie que le système d'exploitation doit renoncer à écrire des informations sur la disquette (Abort annule simplement l'opération, tandis que Fail indique la nécessité de renvoyer un code d'erreur au programme). Si vous devez effectuer une opération d'écriture, supprimez la protection en écriture de la disquette et sélectionnez Réessayer.

Il est nécessaire d'examiner attentivement le message concernant une tentative d'écriture sur une disquette protégée. La lecture de fichiers à partir d'une disquette et l'exécution de la plupart des programmes à partir de celle-ci ne devraient pas entraîner d'écriture sur celle-ci. Si vous êtes certain que la disquette ne doit pas être écrite, mais qu'elle l'est, alors il y a de fortes chances que votre ordinateur soit infecté par un virus.

Certains virus empêchent l'affichage du message de tentative de protection en écriture lorsqu'ils infectent des fichiers exécutables ou le secteur d'amorçage de la disquette. Cela leur permet de passer inaperçus si la disquette est protégée. Cependant, vous obtiendrez le résultat souhaité, la disquette ne sera pas infectée.

Peste virale.2647

Un virus furtif résident non dangereux. Lors de l'ouverture de fichiers infectés, il leur supprime son code, puis infecte à nouveau lorsque le fichier est fermé. Lors de l'infection de fichiers sur des disquettes, il vérifie si la protection en écriture est activée. Si la protection est activée, le virus n'essaiera pas d'infecter les fichiers qu'il contient. Contient la chaîne "PESTE"

La protection en écriture peut être installée sur une disquette de n'importe quelle taille - 3,5 pouces et 5,25 pouces. La méthode la plus simple consiste à utiliser des disquettes de 3,5 pouces. Il vous suffit de fermer le petit trou dans le coin de la disquette avec un couvercle en plastique spécial, comme indiqué sur la fig. 2.1. Le retrait de la protection en écriture est également facile : il suffit d'ouvrir le trou de protection.

Riz. 2.1. Protection en écriture sur une disquette 3,5"

Pour protéger une disquette de 5,25 pouces contre l'écriture, vous devez sceller la fente dans l'enveloppe de la disquette (Fig. 2.2). Pour ce faire, utilisez un petit morceau rectangulaire de papier adhésif. Habituellement, ce papier est vendu avec des disquettes. Dans les cas extrêmes, vous pouvez utiliser le ruban électrique habituel. Vous pouvez supprimer la protection en écriture en retirant le morceau de papier que vous avez collé.

Il est souvent très difficile de retirer et d'installer une protection sur une disquette de 5,25 pouces, tôt ou tard cela deviendra ennuyeux et le virus pourra pénétrer dans la disquette. Par conséquent, si possible, abandonnez les disquettes 5,25" et remplacez-les par des disquettes 3,5" plus pratiques.


Riz. 2.2. Protection en écriture sur une disquette 5,25"

Sélection de l'ordre de démarrage correct pour votre ordinateur

Le système d'exploitation peut être chargé soit à partir d'un disque dur, soit à partir d'une disquette. Normalement, l'ordinateur démarre à partir du disque dur, mais si une disquette est insérée dans le lecteur A : (accidentellement ou volontairement) lors de la mise sous tension ou du redémarrage de l'ordinateur, le système d'exploitation démarrera à partir de celui-ci. Si une disquette est infectée par un virus de démarrage, il prendra le contrôle et tentera immédiatement d'infecter le disque dur de l'ordinateur.

La plupart des ordinateurs vous permettent de spécifier la priorité dans laquelle le système d'exploitation doit être chargé. Cet ordre est défini à l'aide du programme de configuration du BIOS. Pour plus d'informations sur le programme de configuration du BIOS, consultez la section « Restauration du système de fichiers ».

Pour protéger votre ordinateur d'une infection accidentelle par un virus de démarrage, spécifiez que le système d'exploitation doit d'abord être chargé à partir du lecteur C:, et uniquement en cas d'échec, à partir du lecteur A:.

Si vous devez démarrer votre ordinateur à partir d'une disquette, assurez-vous qu'elle est exempte de virus. Pour ce faire, vérifiez-le d'abord avec plusieurs programmes antivirus, tels que Doctor Web et Aidstest.

Il est préférable que vous prépariez une disquette système à l'avance et, afin qu'elle ne soit pas accidentellement endommagée, définissez une protection en écriture dessus. Il est utile d'écrire des programmes pour diagnostiquer un ordinateur sur une disquette système - des programmes antivirus, des programmes pour vérifier l'intégrité du système de fichiers et la santé du matériel informatique. Comment créer une disquette système, nous avons décrit dans la section "Création d'une disquette système".

Mesures impopulaires

Dans les organisations, des mesures de protection strictes peuvent être très efficaces, liées à la déconnexion des canaux d'éventuels virus des ordinateurs. Cela s'applique principalement aux lecteurs de disquettes. Les disques peuvent être physiquement désactivés et retirés de l'ordinateur, ou ils ne peuvent être désactivés que dans la mémoire CMOS, et le programme de configuration du BIOS doit être protégé par un mot de passe.

Idéalement, tous les lecteurs de disque, lecteurs de CD-ROM, modems, ports série et parallèle et adaptateurs réseau doivent être déconnectés de l'ordinateur. Bien sûr, c'est irréaliste, mais il ne faut pas complètement abandonner une telle idée.

Sauvegarde

Il est très important d'organiser une copie de sauvegarde des informations stockées dans l'ordinateur. Selon les moyens dont vous disposez, vous pouvez effectuer une copie complète des disques durs de votre ordinateur ou ne copier que les informations les plus importantes qui ne peuvent être restaurées d'aucune autre manière.

Pour la sauvegarde, des bandes magnétiques sont généralement utilisées. L'enregistrement sur eux est effectué par des magnétophones numériques spéciaux, appelés streamers. Le volume des cassettes magnétiques varie de 200 Mo à 4 Go. Récemment, des dispositifs de stockage à disque magnéto-optique sont devenus disponibles. En termes de fiabilité et de facilité d'utilisation, ils sont nettement supérieurs à la bande magnétique. Le volume des disques magnéto-optiques est très variable et va de quelques dizaines de mégaoctets à plusieurs gigaoctets.

Si vous n'avez pas de lecteur de bande ou de disque magnéto-optique à votre disposition, dans de nombreux cas, de simples disquettes suffiront. Bien sûr, écrire sur des disquettes est la pire méthode de sauvegarde. Premièrement, les disquettes sont très petites - un peu plus d'un mégaoctet. Deuxièmement, les disquettes sont très peu fiables. Parfois, il n'est pas possible de lire les informations précédemment enregistrées à partir d'eux.

Une sauvegarde ne suffit pas. Vous devez avoir plusieurs sauvegardes. Voici un petit exemple. Vous faites une autre copie et soudain il y a une panne de courant ou une attaque de virus. L'ordinateur se fige, les données enregistrées dans l'ordinateur et sa copie sont corrompues

Lors de la sauvegarde, vous devez être extrêmement prudent. Avant de copier, vérifiez toujours l'intégrité des informations copiées. Effectuez des analyses de virus et des analyses de système de fichiers. Pour ce faire, utilisez les dernières versions d'antivirus et de programmes comme ScanDisk. Si vous ne suivez pas cette règle, toutes les sauvegardes seront tôt ou tard corrompues.

Dans les cas particulièrement critiques, effectuez une copie cyclique des données. Par exemple, mettez à jour une copie chaque jour, la deuxième chaque semaine, la troisième chaque mois.

Archivage de fichiers

Si des disquettes ordinaires sont utilisées pour la sauvegarde, avant d'y écrire des fichiers, elles doivent être compressées avec une sorte de programme d'archivage. Les programmes d'archivage vous permettent de réduire l'espace disque occupé par les fichiers. Pour ce faire, il élimine la redondance des informations stockées dans les fichiers compressés.

Les fichiers compressés peuvent occuper beaucoup moins d'espace disque que leurs originaux. Ainsi, les fichiers texte préparés, par exemple, dans le traitement de texte Microsoft Word pour Windows, sont généralement réduits de moitié. Bien sûr, il est impossible de travailler avec un tel fichier. Avant le travail, il doit être restauré en utilisant le même programme d'archivage.

Actuellement, les archiveurs les plus populaires sont ARJ, PKZIP, RAR. Tous remplissent approximativement les mêmes fonctions et peuvent être utilisés pour créer des copies de sauvegarde de documents.

Plus de détails sur l'archivage des données sont abordés dans le dixième volume de la série System Programmer's Library, qui s'appelle IBM PC/AT, MS-DOS et Windows. Questions et réponses". Pour l'instant, nous ne donnerons qu'un exemple d'utilisation de l'archiveur ARJ pour préparer des sauvegardes de fichiers. Le format d'appel de l'archiveur ARJ est assez compliqué :

ARJ<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

Le premier paramètre est équipe - détermine le mode de fonctionnement de l'archiveur :

Mode de fonctionnement de l'archiveur

Ajout de nouveaux fichiers à l'archive

Suppression de fichiers d'une archive

Extraire des fichiers d'une archive

Affichage du contenu d'une archive

Transfert de fichiers vers l'archive. Les fichiers sont écrits dans l'archive, puis les fichiers d'origine sont supprimés du disque

Restauration des fichiers avec la structure des répertoires et des sous-répertoires dans lesquels ces fichiers se trouvaient lors de la sauvegarde

Restauration des fichiers d'archives. La structure des répertoires et sous-répertoires n'est pas restaurée, tous les fichiers de l'archive sont placés dans un seul répertoire

Mettre à jour les fichiers archivés. Seuls les fichiers modifiés et nouveaux sont écrits dans l'archive. Les fichiers qui restent inchangés ne sont pas à nouveau archivés. Cela fait gagner beaucoup de temps

L'une des commandes ci-dessus peut être suivie d'un ou plusieurs paramètres supplémentaires facultatifs. clé. Les paramètres supplémentaires doivent être séparés par un symbole "-". Voici un tableau des paramètres supplémentaires les plus importants et leur objectif :

Paramètre supplémentaire

But

Protéger l'archive créée avec un mot de passe

Utilisé avec les commandes "a" ou "m" pour spécifier que l'archive doit inclure les fichiers du répertoire courant et de tous ses sous-répertoires

Création et restauration d'archives multi-volumes situées sur plusieurs disquettes. Chaque disquette contient un volume d'archive (fichier). Il existe plusieurs modifications à l'option -v :

VV - émet un signal sonore entre le traitement des volumes d'archives individuels ;

VA - détermine automatiquement la quantité d'espace libre sur une disquette (la taille du prochain volume d'archives);

Vnnnnn - taille des volumes d'archives individuels, par exemple V20000 - créer une archive à partir de volumes de 20 Ko ;

V360, V720, V1200, V1440 - créer des volumes de taille fixe de 360 ​​Ko, 720 Ko, 1,2 Mo, 1,44 Mo

Restaurer les fichiers à partir d'une archive endommagée. Utilisez cette option si la restauration de fichiers à partir d'une archive a été interrompue par un message de l'archiveur concernant des violations de la structure du fichier d'archive

X

L'archiveur ne demandera pas à l'utilisateur l'autorisation d'effectuer diverses actions, par exemple, créer un nouveau fichier dans une archive multi-volumes, créer des répertoires

Les options facultatives sont suivies du nom du fichier d'archive, suivi d'une liste de noms de fichiers à extraire, ajouter ou supprimer. Lors de la spécification des noms de ces fichiers, vous pouvez utiliser les caractères "?" et "*". Si vous ne spécifiez pas la liste des noms de fichiers, tous les fichiers situés dans le répertoire ou l'archive en cours seront supposés.

Les programmes d'archivage sont très pratiques pour créer des sauvegardes sur disquettes. Si le fichier d'archive ne tient pas sur une disquette, l'archiveur vous permet de créer une archive multivolume composée de plusieurs fichiers. Pour ce faire, spécifiez le paramètre supplémentaire V. Des fichiers séparés d'une archive multivolume peuvent être écrits sur plusieurs disquettes.

La commande suivante crée une archive multi-volume, à partir de tous les fichiers situés dans le répertoire courant et de tous ses sous-répertoires, à l'exception des fichiers portant le nom .tmp ou l'extension .bak. Les fichiers d'archives multi-volumes seront légèrement supérieurs à 1,44 Mo. Vous pouvez les écrire sur des disquettes de 3 pouces.

ARJ A -R -X*.BAK -XTMP.* -V1440 !

Les fichiers de l'archive créée auront le nom ! COLLAPS et diverses extensions :

COLLAPS.ARJ
!COLLAPS.A01
!COLLAPS.A02
!COLLAPS.A03
....

Vous pouvez restaurer les fichiers enregistrés dans cette archive multi-volumes soit en les copiant d'abord sur le disque dur de votre ordinateur, soit directement à partir de disquettes. Par exemple, pour restaurer à partir de disquettes, utilisez la commande suivante :

ARJ X -V A:\!COLLAPS

Une fois le fichier d'archive restauré, l'utilisateur sera invité à traiter le fichier d'archive suivant. Insérez la disquette suivante dans le lecteur et appuyez sur le bouton .

Sauvegarder des documents sous Windows 95

Le système d'exploitation Windows 95 offre un moyen pratique de sauvegarder des documents individuels et des répertoires entiers sur des disquettes. Pour ce faire, ouvrez simplement l'icône Poste de travail et accédez au répertoire à partir duquel vous souhaitez écrire des fichiers sur des disquettes.

Déplacez ensuite le pointeur de la souris sur l'icône du fichier ou du répertoire à copier et appuyez sur le bouton droit de la souris. Un petit menu apparaîtra à l'écran.


Riz. 2.3. Écriture du répertoire Library sur des disquettes

Sélectionnez la ligne Envoyer vers dans ce menu, puis dans le menu temporaire qui s'ouvre, spécifiez le lecteur sur lequel la copie aura lieu. Dans la figure 2.3, nous avons montré comment copier le répertoire Library sur des disquettes de 3,5 pouces.

Après avoir spécifié le lecteur, le processus de copie commencera. Si une disquette ne suffit pas pour copier tous les fichiers du répertoire, le système d'exploitation vous demandera d'insérer la disquette suivante.

Malheureusement, la méthode de déchargement que nous avons démontrée ne vous permet pas de copier des fichiers sur des disquettes plus grandes que la taille de la disquette elle-même. Par conséquent, les documents très volumineux ne peuvent pas être copiés de cette manière.

Vérifier les virus

Pour rechercher de nouveaux programmes que vous écrivez sur votre ordinateur, vous devez utiliser les derniers programmes antivirus polyphages. Ils seront capables de détecter tous les virus connus au moment de la création du programme antivirus. Il est souhaitable que les antivirus que vous utilisez effectuent une analyse heuristique des programmes. Cela nous permettra peut-être de détecter de nouveaux virus encore inconnus.

La popularité des programmes antivirus Aidstest et Doctor Web est telle qu'ils sont installés sur presque tous les ordinateurs. Par conséquent, nous allons maintenant analyser votre ordinateur avec ces programmes et voir s'il contient des virus.

Si vous ne disposez pas des dernières versions d'antivirus, utilisez les programmes dont vous disposez. Bien qu'une telle analyse soit incomplète, elle détectera tout de même un grand nombre de virus.

Recherche de virus sur le disque dur de votre ordinateur

Tout d'abord, vérifions tous les disques durs de l'ordinateur avec le programme Aidstest. Entrez la commande suivante à l'invite DOS.

Portez une attention particulière aux messages affichés par le programme lors d'une analyse de l'ordinateur. Si un virus est détecté, Aidstest vous en informera.

De nombreux virus non détectés par Aidstest peuvent être attrapés par Doctor Web. De plus, Doctor Web vous permet d'effectuer une analyse heuristique des programmes et des secteurs de démarrage. Par conséquent, répétez la vérification à l'aide de Doctor Web.

DRWEB * /CL /HI /AR /HA1 /RV /UP

L'antivirus Doctor Web analysera tous les disques durs de l'ordinateur, tout en analysant les virus non seulement directement dans les fichiers exécutables, mais aussi dans les fichiers d'archives, ainsi que dans les fichiers exécutables compressés. Si des virus sont détectés, le programme affichera un message correspondant à l'écran.

Tous les exemples de cette section analysent uniquement les virus, aucun des virus détectés ne sera supprimé. Pour ce faire, vous devez exécuter le programme antivirus une fois de plus, en démarrant à partir de la disquette système.

Recherche de virus sur les disquettes

Toutes les nouvelles disquettes, ainsi que les disquettes que vous avez données à quelqu'un, doivent être vérifiées pour l'infection virale. Pour cela, utilisez les antivirus polyphages Aidstest et Doctor Web. Appelez séquentiellement un programme puis un autre. L'exemple suivant montre comment tester une disquette insérée dans le lecteur A :.

TEST SIDA A: /B
DRWEB A : /CL /AR /HA1 /UP /NM /OF

Virus dans les fichiers d'archives

Pour augmenter la quantité d'espace libre sur le disque dur et les disquettes, de nombreux utilisateurs archivent les fichiers rarement utilisés. Pour cela, des programmes spéciaux d'archivage peuvent être utilisés pour réduire la taille des fichiers en éliminant la redondance des données enregistrées dans le fichier. Lorsque l'utilisateur a à nouveau besoin d'un fichier de l'archive, il utilise à nouveau le programme d'archivage.

Les fichiers à l'intérieur de l'archive sont stockés sous une forme compressée, ce qui rend impossible la recherche d'un virus par leurs signatures. Par conséquent, si vous avez archivé un programme infecté, il peut rester invisible pour de nombreux antivirus.

Certains programmes antivirus, tels que Doctor Web, vous permettent d'analyser les fichiers stockés dans les archives. En scannant les archives, Doctor Web restaure temporairement les fichiers qui y sont stockés et les scanne séquentiellement.

Si vous trouvez des virus sur votre ordinateur, assurez-vous de vérifier tous les fichiers d'archive, même si votre programme antivirus ne sait pas comment travailler avec les archives. Restaurez vous-même les fichiers de toutes les archives sur le disque, puis vérifiez-les avec votre programme antivirus

Habituellement, lorsque plusieurs personnes travaillent sur le même ordinateur, elles utilisent des moyens différents pour différencier l'accès aux disques durs. Par exemple, Diskreet du package Norton Utilities vous permet de créer plusieurs lecteurs logiques. Chaque utilisateur ne peut avoir accès qu'à certains disques, le reste lui sera totalement inaccessible.

Virus ArjVirus

Virus non résident non dangereux. Recherche dans le répertoire courant et ses sous-répertoires les fichiers d'archive créés par l'archiveur ARJ. Le virus ne distingue les fichiers d'archive que par leur extension - ARJ.

Si un fichier d'archive est détecté, le virus crée un fichier avec un nom aléatoire composé de quatre caractères de "A" à "V", avec une extension COM. Le virus écrit 5 Ko de son code dans ce fichier et à la fin l'ajoute avec un nombre arbitraire d'octets.

Le virus appelle alors le programme d'archivage ARJ, croyant qu'il se trouve dans l'un des répertoires listés dans la variable PATH. Pour ce faire, utilisez le processeur de commandes :

C:\COMMAND.COM /C ARJ A

Le paramètre ArjFile spécifie le nom du fichier archive trouvé par le virus. Le paramètre ComFile contient le nom du fichier exécutable du virus nouvellement créé. Cette commande ajoute un nouveau fichier de virus exécutable au fichier d'archive détecté par le virus. Le fichier de virus d'origine est alors supprimé.

Pour empêcher l'utilisateur de voir sur l'écran les informations habituellement affichées par le programme d'archivage ARJ, le virus désactive temporairement toutes les sorties vers l'écran du moniteur.

L'idée principale du virus est qu'un utilisateur qui a restauré des fichiers à partir d'une archive infectée y trouvera un fichier exécutable inconnu et l'exécutera par curiosité.

Il est nécessaire de rechercher des virus sur tous les disques. Il est préférable que cela soit fait par un utilisateur qui a accès à tous les disques de l'ordinateur. Dans le cas contraire, chaque utilisateur devra vérifier les disques mis à sa disposition. Si l'un des utilisateurs découvre qu'il y a un virus sur le disque qui lui est accessible, il doit en informer tous les autres utilisateurs de l'ordinateur.

Si vous trouvez un virus

La plus grande valeur est vos données stockées dans l'ordinateur. Il peut s'agir de documents texte, de fichiers de tableur, de bases de données, de codes sources de programmes, etc. Leur coût peut être plusieurs fois supérieur au coût de l'ordinateur lui-même et des logiciels qui y sont installés.

Tout logiciel détruit par des virus peut être restauré à partir de distributions ou de sauvegardes. Mais avec les données, la situation est bien pire. Si les données ne sont pas sauvegardées de manière permanente, elles peuvent être irrémédiablement perdues.

Par conséquent, après avoir découvert un virus, la première chose à faire est de redémarrer à partir d'une disquette vierge et de copier vos données du disque dur de l'ordinateur sur des disquettes, des bandes magnétiques ou tout autre périphérique de stockage d'informations. Ce n'est qu'après cela que vous pourrez commencer à traiter l'ordinateur.

Si un virus est détecté, il peut avoir déjà détruit les informations stockées sur l'ordinateur. La destruction peut être de nature différente. Peut-être que les fichiers de données seront complètement détruits et que vous ne pourrez même pas les lire, ou peut-être qu'ils seront légèrement modifiés et que vous ne pourrez pas le remarquer immédiatement.

Virus Rogue.1208

Virus résident dangereux. Détruit les fichiers avec l'extension DBF en y écrivant le premier octet "R" et en effectuant l'opération OU EXCLUSIF logique avec le numéro 13 sur le reste du contenu du fichier, jusqu'au premier caractère, qui a le code 13. Détruit fichiers CHKLIST ???. Un mois où la somme de la valeur de l'année et de la valeur du mois est 2000, le virus affiche le texte : "Maintenant, vous avez un vrai virus ! Je "m le ROGUE ...!"

Essayez de savoir quel type de virus s'est introduit dans votre ordinateur et ce qu'il fait. Vous pouvez obtenir ces informations à partir des définitions de virus fournies avec votre logiciel antivirus. Pratiquement tous les programmes antivirus disposent de telles listes. Ils peuvent être implémentés sous forme de simples fichiers texte ou sous forme de bases de données hypertextes spéciales.

Si vous trouvez un virus sur votre ordinateur, il se peut qu'il se soit déjà propagé à d'autres ordinateurs de votre organisation. Ils doivent être vérifiés sans faute. De nombreux utilisateurs ont aujourd'hui des ordinateurs à la maison. Ils peuvent également être infectés.

Il est nécessaire de vérifier toutes les disquettes utilisées pour travailler avec des ordinateurs infectés. Ils peuvent être infectés par des virus de démarrage et de fichiers. Le virus peut persister sur eux, puis réinfecter l'ordinateur. Les disquettes infectées par des virus doivent être désinfectées ou formatées.

Comment réparer un ordinateur

Après avoir essayé de copier toutes vos données (documents, textes sources, fichiers de base de données) depuis l'ordinateur, il est temps de commencer à désinfecter l'ordinateur et à supprimer les virus qui l'ont infecté. Il existe au moins trois façons de supprimer les virus de votre ordinateur.

Le plus simple d'entre eux consiste à changer complètement tous les logiciels installés sur l'ordinateur. Vous devrez réinstaller le système d'exploitation et tous les autres programmes. Si un virus a infecté l'enregistrement de démarrage, il peut être mis à jour en formatant les lecteurs logiques de l'ordinateur à l'aide de la commande FORMAT. Cependant, même le formatage ne supprimera pas le virus du secteur de démarrage principal du disque dur. Pour ce faire, utilisez la commande FDISK avec l'option non documentée /MBR, puis recréez les partitions et les lecteurs logiques sur le disque dur.

Les opérations telles que le formatage d'un lecteur logique, la suppression d'une partition ou d'un lecteur logique avec la commande FDISK détruisent complètement tous les fichiers sur le lecteur donné. Par conséquent, il n'est pas nécessaire de supprimer d'abord les fichiers.

Après avoir recréé les partitions et les lecteurs logiques sur le disque dur et les avoir formatés, vous pouvez procéder à l'installation du système d'exploitation et d'autres programmes. L'installation complète d'un logiciel informatique prend beaucoup de temps. Pour accélérer ce processus, si possible, installez les produits logiciels non pas à partir de disquettes, mais à partir de CD.

Vous pouvez grandement faciliter la récupération de votre ordinateur si vous sauvegardez au préalable toutes les informations enregistrées sur votre ordinateur. Dans ce cas, après avoir créé et formaté les disques logiques, vous pouvez restaurer le logiciel à partir de ces sauvegardes. La façon dont cette récupération se produit dépend des outils que vous utilisez pour créer vos sauvegardes.

La deuxième possibilité implique la suppression manuelle des virus et la récupération des secteurs et fichiers de démarrage endommagés. Cette méthode est la plus complexe et nécessite une qualification élevée. Nous parlerons de la restauration manuelle de votre ordinateur un peu plus tard dans le chapitre "Restauration manuelle de votre système d'exploitation".

Et enfin, la dernière possibilité implique l'utilisation de programmes antivirus spéciaux. Les programmes antivirus eux-mêmes détecteront et supprimeront les virus, restaurant les performances de l'ordinateur. Malheureusement, une telle récupération n'est pas toujours possible, car une grande catégorie de virus endommage de manière irréversible les programmes et les données stockés sur les disques de l'ordinateur. Dans ce cas, vous devez réinstaller le logiciel.

Nous allons maintenant considérer très brièvement le traitement d'un ordinateur avec les programmes polyphages anti-virus Aidstest et Doctor Web. Pour plus d'informations sur ces programmes et d'autres qui vous permettent de supprimer les virus de votre ordinateur, lisez le chapitre suivant, intitulé « Le meilleur outil ».

Traitement d'un ordinateur avec des programmes antivirus

Un certain nombre de virus résidents, résidant dans la mémoire de l'ordinateur, empêchent la désinfection réussie des programmes infectés et des secteurs de démarrage. Par conséquent, il est conseillé d'effectuer la désinfection uniquement après avoir démarré l'ordinateur à partir d'une disquette système sans virus. Sur cette disquette, vous devez d'abord écrire des programmes antivirus polyphages, tels que Aidstest et Doctor Web.

Le programme Aidstest vous permet de supprimer les virus qu'il détecte. Pour ce faire, lancez Aidstest avec l'option /F :

Certains virus ne peuvent pas être détectés et supprimés par Aidstest, il doit donc être utilisé conjointement avec l'antivirus Doctor Web :

DRWEB * /CL /UP /CU

Les programmes Aidstest et Doctor Web peuvent traiter non seulement les disques durs, mais également les disquettes. Pour ce faire, au lieu du paramètre *, qui signifie travailler avec tous les disques durs de l'ordinateur, vous devez spécifier le nom du lecteur :

TEST SIDA A: /F
DRWEB A : /CL /UP /CU

Les changements dans les conditions et les tâches de développement des entités commerciales, déterminés par les situations économiques modernes et les défis de l'époque, ont un impact fondamental sur les méthodes de justification des décisions de gestion, l'organisation des processus de gestion et les méthodes d'évaluation de l'efficacité des décisions.

Considérant que « la méthode d'analyse économique est comprise comme une approche dialectique de l'étude des processus économiques dans leur formation et leur développement », les changements dans les cycles de vie des produits, les structures technologiques, les types d'entreprises et la profondeur des transformations en cours nécessitent une réforme importante de méthodes d'analyse économique.

Face à la nécessité de définir clairement leurs avantages concurrentiels et de les consolider durablement, les organisations portent une attention particulière aux stratégies de développement, en proposant des orientations stratégiques (par exemple : maîtriser le leadership du marché, fidéliser la clientèle, accroître l'importance sociale de l'organisation), qui ont des caractéristiques qualitatives claires. Leurs paramètres quantitatifs sont souvent très conditionnels et ne peuvent être évalués directement.

L'analyse et la justification des tendances de ces groupes d'indicateurs nécessitent un changement significatif même dans les méthodes d'analyse traditionnelles telles que la comparaison, le détail, le regroupement, etc., mais impliquent le plus souvent l'utilisation d'autres méthodes d'analyse, souvent purement logiques.

Le développement des méthodes d'analyse économique a été particulièrement influencé par la possibilité de solutions multiples, dont chacune est irrationnelle, et parfois impossible à calculer en détail. Cela a déterminé l'utilisation accélérée de nouvelles méthodes comptables. Ainsi, par exemple, pour une analyse stratégique à long terme, il est beaucoup plus efficace d'utiliser la méthode marginale de calcul des coûts, qui, malgré toute sa conventionnalité, vous permet de former une gamme optimale de produits. La comptabilisation et l'analyse du coût complet de certains types de produits ne sont effectuées que pour les articles de la gamme inclus dans le plan de production.

Étant donné que dans les conditions de développement innovant, toutes les étapes du cycle de reproduction sont considérablement intensifiées, il devient souvent nécessaire d'assurer la mise en œuvre parallèle de ses étapes individuelles. De nombreux auteurs se concentrent sur l'évaluation du comportement des indicateurs individuels à différentes étapes du cycle de reproduction, en mettant en évidence les indicateurs avancés. Ceci est typique, tout d'abord, du travail d'orientation managériale dans la constitution de panels d'indicateurs de développement. Cependant, cette approche de la classification des indicateurs devient de plus en plus courante.

Pour objectiver l'évaluation des opportunités de développement de l'organisation et déterminer son potentiel productif, économique et financier, il est important que les évolutions des indicateurs correspondent aux étapes du cycle de reproduction : croissance - pendant la période de reprise ; diminuer ou augmenter - pendant la récession; stabilité - pendant la période de stagnation, etc. À cet égard, on distingue les indicateurs procycliques, anticycliques et acycliques, dont la dynamique n'est pratiquement pas liée au cycle de reproduction.

La complication des classifications du système d'indicateurs implique le développement logique et le raffinement des méthodes traditionnelles d'analyse.

Ainsi, lors de l'utilisation de la méthode de comparaison, la comparaison des principales caractéristiques financières et économiques sur une longue période devient de plus en plus importante, car cela permet d'identifier les fluctuations cycliques caractéristiques des différents types de processus d'affaires. L'analyse horizontale utilise une comparaison qualitative des sources de fonds levés et des changements dans les groupes individuels d'actifs de l'organisation, c'est-à-dire combinaison d'analyse horizontale et verticale.

Avec le développement ultérieur de l'analyse économique, il est important de classer les indicateurs selon leur rôle dans la prise et la justification des décisions de différentes classes et niveaux. À cet égard, pour chaque décision, un indicateur cible est attribué, les facteurs qui déterminent son niveau et, ce qui est particulièrement important pour l'objectivité des décisions prises, les restrictions dans lesquelles les décisions sont prises.

Les méthodes d'analyse déterministes, y compris l'analyse factorielle, prévalent toujours, mais elles sont en même temps activement complétées par des méthodes d'allongement et d'expansion des caractéristiques, associées à la spécification des indicateurs-facteurs, en tenant compte de leur importance.

Dans l'analyse factorielle, il est nécessaire d'identifier les liens entre les changements d'indicateurs factoriels et la nécessité d'une meilleure utilisation des ressources existantes ou l'introduction de nouvelles ressources, ce qui nécessite un financement supplémentaire. À cette fin, ce groupe d'indicateurs est divisé en facteurs de croissance extensive et intensive, ce qui est particulièrement important pour évaluer la solidité financière d'une organisation et évaluer son potentiel économique.

Ainsi, dans les conditions modernes, le jugement professionnel d'un analyste devient de plus en plus important lors de la définition des objectifs et du choix des méthodes d'analyse économique.

Progressivement, de plus en plus de méthodes d'analyse heuristique logique sont utilisées, basées sur le jugement professionnel, l'expérience et l'intuition des spécialistes, leurs conclusions individuelles ou collectives. Parmi eux, on peut distinguer les méthodes d'analyse d'évaluation et de recherche d'évaluation (Fig. 2.2)

Riz. 2.2.

Les méthodes heuristiques sont largement utilisées dans la gestion du personnel, l'organisation de la gestion et le choix du comportement organisationnel.

Conditions qui prédéterminent la nécessité d'utiliser des méthodes heuristiques :

  • o le caractère qualitatif des informations initiales, décrites à l'aide de paramètres économiques et sociaux, l'absence d'informations suffisamment représentatives et fiables sur les caractéristiques de l'objet d'étude ;
  • o grande incertitude dans les données initiales pour l'analyse;
  • o absence de description claire du sujet et de formalisation mathématique du sujet d'évaluation ;
  • o l'inopportunité et le manque de temps et de fonds pour la recherche à l'aide de modèles formels aux premières étapes de la justification des décisions de gestion ;
  • o manque de moyens techniques aux caractéristiques appropriées pour la modélisation analytique ;
  • o caractère extrême de la situation analysée.

Les méthodes d'analyse heuristiques constituent un groupe particulier de méthodes de collecte et de traitement de l'information, basées sur le jugement professionnel d'un groupe de spécialistes. Ils sont souvent qualifiés de créatifs.

La base pour l'application des méthodes heuristiques sont des évaluations d'experts des processus, opérations, résultats considérés.

Les méthodes expertes d'analyse sont des méthodes d'organisation du travail avec des experts experts et de traitement de leurs avis. Pour résoudre de nombreux problèmes analytiques, il est nécessaire d'avoir une opinion indépendante (opinions), c'est-à-dire attirer des spécialistes. Les informations reçues des experts ne peuvent pas être considérées comme prêtes à l'emploi, elles doivent être traitées et seulement ensuite utilisées pour prendre des décisions de gestion.

Lors de l'organisation du travail des experts, il est nécessaire:

  • - sélectionner des experts qualifiés ;
  • - Interroger les experts et obtenir les informations d'intérêt pour l'analyste ;
  • - déterminer les modalités de traitement et d'interprétation des informations reçues des experts.

Lors de la sélection des experts, il convient de tenir compte de leur compétence et de leurs aptitudes professionnelles dans le domaine d'activité à étudier, de leur capacité à penser de manière créative et de leur capacité à travailler en groupe (si plusieurs experts sont impliqués).

Lors du recrutement d'experts, il est conseillé d'être guidé par des exigences telles que:

  • o haut niveau d'érudition générale;
  • o possession de connaissances particulières dans le domaine analysé ;
  • o la présence d'une certaine expérience pratique et (ou) de recherche sur le problème considéré ;
  • o la capacité d'évaluer adéquatement les tendances d'évolution de l'objet à l'étude;
  • o absence de biais, intérêt pour un résultat spécifique de l'évaluation.

Dans ce cas, les membres du groupe peuvent être égaux ou avoir un rang différent, qui est pris en compte lors de la dérivation des résultats de l'examen.

La méthode de la commission d'experts repose sur l'élaboration d'un avis collectif unique par des experts spécialement sélectionnés lors de la discussion du problème posé et des alternatives pour le résoudre à la suite de certains compromis.

Lors de l'utilisation de la méthode de la commission d'experts, non seulement le traitement statistique des résultats de la notation individuelle de tous les experts est effectué, mais également l'échange de vues sur les résultats de l'examen, l'affinement des estimations. L'inconvénient est la forte influence des autorités sur l'opinion de la majorité des participants à l'examen.

Les conclusions tirées de l'analyse basée sur des méthodes heuristiques ont une justification logique et peuvent prendre la forme : d'une évaluation directe (bénéfique, nuisible, acceptable, inacceptable) ; définitions des hypothèses, c'est-à-dire sélection des solutions prioritaires ou les plus réussies (cela peut être révélé par le classement des hypothèses, leur notation, etc.) ; sélection d'activités spécifiques pour le développement compétitif. Très souvent, le groupe d'experts comprend des consultants professionnels - des professionnels du domaine analysé.

Selon les objectifs et l'orientation, le groupe d'experts peut être homogène ou inclure des représentants de différents groupes de spécialistes, et parfois uniquement des personnes intéressées. Par exemple, lors du développement d'une solution technique à la première étape, seuls les spécialistes du profil correspondant sont inclus dans le groupe d'experts. Lors de la formation d'un groupe d'experts pour analyser les développements technologiques, il comprend : des technologues qui peuvent évaluer de manière professionnelle la nouveauté technique de la solution ; des économistes évaluant l'efficacité de la solution ; des mécaniciens capables d'évaluer la possibilité d'implanter une nouvelle technologie sur une base de production existante ; travailleurs - exécuteurs de la nouvelle technologie.

Lors de l'évaluation de la qualité des produits et de leur demande, le groupe d'experts comprend non seulement des experts en matières premières, mais également des fabricants et des consommateurs de produits.

Dans la pratique, des méthodes assez complexes de formation d'un groupe d'experts se sont développées:

  • o selon des critères formels - la spécialité, la durée du service, la durée du séjour dans une équipe, ainsi que les évaluations psychologiques de l'individu selon le service sociologique de l'organisation (le cas échéant), sont pris en compte, par exemple, le capacité à penser de manière créative, pensée constructive, etc.;
  • o sur la base de l'auto-évaluation de la personne obtenue lors du questionnaire, le futur expert évalue lui-même ses capacités, notamment les qualifications, la pensée analytique et constructive, la capacité d'adaptation à certaines situations, etc. Complété par une sélection psychologique spéciale d'experts pour déterminer le niveau de leur estime de soi - faible, élevée ou adéquate ;
  • o sur la base d'une évaluation des personnes liées au demandeur, les qualités professionnelles et personnelles d'un spécialiste sont évaluées par des spécialistes de profil similaire, consommateurs de services, salariés mettant en œuvre les décisions de l'expert ;
  • o sélection aléatoire (échantillonnage), si de nombreuses personnes peuvent agir en tant qu'experts (par exemple, des consommateurs de produits et de services).

Très souvent, lors de l'analyse des activités d'une entité économique, le groupe d'experts comprend des cadres de différents niveaux et des employés. C'est ainsi, par exemple, qu'un groupe d'experts est constitué lors du choix d'une stratégie de développement de la production, de la modification du système d'incitation, de la réforme de la comptabilité et des rapports et de la restructuration des structures organisationnelles.

Ainsi, les méthodes formelles et psychologiques sont largement utilisées dans la sélection des experts, et les méthodes heuristiques sont souvent appelées psychologiques.

Lors des entretiens avec des experts, des méthodes individualisées et de groupe peuvent être utilisées. Avec une enquête individuelle, le travail avec chaque expert est réalisé séparément, ce qui permet à l'expert d'exprimer son avis indépendamment des autres. Dans une enquête de groupe, les experts travaillent en groupes, s'accordent sur leurs opinions et élaborent une conclusion d'expert commune basée sur une position unique. Les méthodes de groupe sont préférables du point de vue de la fiabilité de l'examen, mais sont plus complexes.

Les informations obtenues au cours d'une enquête d'expertise doivent être traitées par des méthodes d'analyse particulières ou traditionnelles, après quoi elles peuvent être utilisées pour prendre des décisions managériales.

Il existe de nombreuses façons d'obtenir des expertises : méthodes Delphi, questions de contrôle, évaluation des risques, scénarios, jeux d'entreprise, analyse SWOT, analyse des coûts fonctionnels (FSA), etc.

La méthode Delphi est une enquête à distance et anonyme auprès d'un groupe d'experts (5-10 personnes) en plusieurs tours avec l'accord des avis d'experts. Chaque expert se voit confier une tâche spécifique, par exemple, déterminer la direction du développement de l'entreprise. Des experts remplissent des questionnaires sur le problème à l'étude. Les résultats de chaque tour intermédiaire de l'enquête sont présentés aux participants à l'examen sous forme de valeurs statistiques moyennes. Lors de la réception de réponses d'experts, différentes situations peuvent se présenter :

  • a) tous les experts sont arrivés au même avis ;
  • b) l'avis des experts est partagé.

Dans le premier cas, l'avis des experts est accepté à la suite de la résolution du problème, dans le second cas, le processus d'examen se poursuivra.

La méthode des questions de contrôle est la recherche d'une solution analytique à l'aide d'une liste spécialement préparée (liste) de questions directrices. L'avantage de cette méthode réside dans sa simplicité et sa polyvalence. Les questions de contrôle sont compilées sur la base de l'expérience des problèmes déjà résolus, ce qui garantit l'efficacité de la méthode.

L'utilisation de la méthode des questions de contrôle est mise en œuvre en plusieurs étapes :

  • 1) une tâche est formulée, dans la solution de laquelle des questions de contrôle seront utilisées;
  • 2) une liste de questions de contrôle est compilée qui est la plus appropriée à la nature du problème à résoudre, et chacune d'elles est considérée afin d'utiliser les informations qu'elle contient pour résoudre le problème ;
  • 3) toutes les idées pouvant être utilisées pour résoudre le problème sont prises en compte ;
  • 4) des idées sont sélectionnées à l'aide desquelles il est possible de résoudre la tâche et un programme d'activités est élaboré.

En règle générale, les analystes utilisent un tableau contenant dans chaque ligne une question (paramètre) et des options de réponse (valeurs de paramètre) pour un aspect particulier de l'analyse. Répondant aux questions posées, l'analyste fait une marque dans la colonne correspondant à sa conclusion. Le tableau, en règle générale, est construit de telle manière que les marques dans les colonnes de gauche indiquent les faiblesses de l'objet d'étude, et à droite, les forces ou les capacités spéciales. L'utilisation régulière de tels tableaux vous permet de déterminer les tendances du sujet d'analyse dans le temps et de comparer sa position par rapport aux autres objets d'analyse.

Les questionnaires réduisent considérablement le temps nécessaire à l'analyse, réduisent la dépendance de ses résultats au niveau de compétence de l'analyste. Lors de l'utilisation de cette méthode, des résultats plus corrects sont obtenus qu'avec une notation, ce qui s'explique par les circonstances suivantes. Au lieu d'attribuer des points, l'expert choisit l'énoncé qui caractérise le plus clairement l'objet d'évaluation. Les réponses peuvent être présentées avec des données quantitatives, par exemple, refléter l'âge d'un employé, ou caractériser la tendance de n'importe quel paramètre (croissance, baisse), donner une appréciation ("excellent", "satisfaisant", etc.).

Le choix par comparaison, en règle générale, est plus précis que la mesure directe, lorsque, dans une situation particulière, chaque expert a son propre concept de l'état optimal des paramètres estimés.

L'expérience montre qu'il n'est pas possible de créer des questionnaires efficaces dans un premier temps. Les analystes doivent être préparés au fait que ce n'est qu'après des enquêtes répétées et une analyse approfondie des résultats d'évaluation et des documents analytiques qu'il est possible de créer des méthodes contenant non seulement des listes initiales universelles de dictionnaires, mais également des questionnaires hautement spécialisés pour certaines catégories de employés avec des tâches similaires qui reflètent l'essence des relations et des activités.

La méthode des scénarios est un ensemble de techniques et de procédures pour la préparation et la mise en œuvre de toute décision économique. La méthode est principalement utilisée pour les prévisions d'experts. Il est utile de sélectionner les objectifs de l'organisation et de prévoir quand l'organisation n'est pas satisfaite de la situation actuelle et qu'il est nécessaire d'étendre l'activité.

Le scénario est élaboré par un groupe de spécialistes de l'organisation et contient une description de la séquence d'étapes menant à l'état prévu de l'organisation, ainsi que les facteurs et événements qui ont une influence décisive sur ce processus. Le point de départ de l'élaboration d'un scénario est une évaluation précise de la situation actuelle de l'organisation, basée sur une analyse rétrospective des activités. Une telle évaluation conduit à une compréhension de la dynamique de l'influence des facteurs sur les processus de production et quels facteurs fournissent une augmentation de l'activité, et lesquels - son déclin. Pour les facteurs de développement non gérés, des évaluations spéciales doivent être effectuées.

Étapes de développement du scénario :

  • 1) détermination du système d'indicateurs, sur la base duquel le scénario de développement de l'organisation sera formé;
  • 2) mettre en évidence les facteurs qui déterminent le développement de l'organisation ;
  • 3) identification des tendances de développement ;
  • 4) élaboration de scénarios de développement alternatifs et sélection de la principale option de développement.

Jeux d'entreprise. La forme la plus courante d'un jeu d'entreprise consiste à modéliser les processus analysés et l'évolution future du phénomène prédit dans différentes versions et à examiner les données obtenues. Les jeux d'entreprise sont utilisés à la fois dans le processus éducatif et dans la production. Les jeux organisés en équipes d'organisations sont appelés organisationnels et d'activité (organisationnels). D'une certaine manière, ils incluent l'idéologie des méthodes et des scripts Delphi.

Tous les participants au jeu sont divisés en groupes, chaque groupe est invité à écrire un scénario pour le développement d'événements dans l'organisation. Le groupe est dirigé par un expert dont la tâche est de s'assurer que les membres du groupe ne s'écartent pas de la tâche établie. Le lendemain, une conférence est organisée, au cours de laquelle un représentant de chaque groupe fait une présentation, qui reflète la vision du groupe sur le développement des événements dans l'organisation. Les membres d'autres groupes participent activement à la discussion du rapport et essaient de convaincre les autres que leur point de vue est plus précis et convaincant. En fin de journée, la tête du jeu et les experts résument les résultats de la conférence et attirent l'attention de l'équipe sur l'absence de consensus sur les questions abordées. Les groupes se dispersent et préparent un nouveau scénario. Le lendemain, une conférence est à nouveau organisée, au cours de laquelle de nouveaux rapports sont entendus. Les experts doivent guider les participants pour s'assurer qu'ils atteignent leurs objectifs ensemble. Quand il se manifeste lors de conférences, c'est-à-dire. la plupart des rapports expriment l'unité d'opinion, les participants au jeu cessent de travailler en groupe et élaborent un scénario commun en une seule équipe. À la suite du jeu, un renforcement d'équipe a lieu, ce qui peut servir de base à une activité réussie.

Pour garantir l'exactitude de l'évaluation des risques, la dispersion maximale de leur évaluation est autorisée, c'est-à-dire fournit une approche plus rigoureuse de la cohérence des avis d'experts.

L'une des méthodes heuristiques les plus courantes est la méthode par analogie, lorsqu'un groupe d'experts envisage une méthode possible pour résoudre un problème ou rechercher la cause de la situation actuelle, sur la base de l'expérience passée de ses propres entités commerciales ou de sociétés similaires. Dans ce cas, les experts réfléchissent à leur expérience et aux situations auxquelles ils ont dû faire face et, sur cette base, proposent des moyens de résoudre le problème, en découvrant les causes de la situation actuelle et les moyens de les éliminer.

Naturellement, dans ce cas, l'utilisation de matériaux décrivant des situations similaires à différentes périodes et sur différents sites est d'une grande aide. Ils peuvent être obtenus à partir de périodiques, de littérature scientifique, ainsi que des procès-verbaux des réunions des fondateurs, du conseil d'administration, des réunions des départements et des groupes spécialisés travaillant dans l'organisation. D'un intérêt considérable de ce point de vue est la banque de situations analysées et synthétisées par des cabinets de conseil spécialisés. De telles banques de données sont créées dans de nombreuses sociétés de conseil du monde. Il convient de noter que les premiers pas dans la création de matériaux similaires ont été faits dans les années 1980. dans les cabinets de conseil de l'URSS. Actuellement, ce travail est en cours au sein de l'Association des consultants scientifiques de Russie et des cabinets de conseil.

Dans le cas où les experts reçoivent des matériaux de situations qui se développent dans d'autres objets, leur tâche est de sélectionner ceux qui sont similaires en principe à celui en cours de résolution, c'est-à-dire la similitude de l'objet, de la situation, des buts poursuivis par l'analyse est évaluée. Après une telle sélection, la possibilité d'utiliser l'expérience pour résoudre le problème et la préparation de l'installation à mettre en œuvre des mesures spécifiques sont déterminées: l'état de la production et de la base technique, les qualifications du personnel, la disponibilité des ressources financières et la possibilité d'attirer eux, le délai de résolution du problème, etc.

La méthode des analogies ne permet que de déterminer les grandes orientations de l'analyse économique et nécessite une analyse plus approfondie à l'aide de méthodes quantitatives aux étapes suivantes. Cependant, l'utilisation préliminaire d'une telle méthode empêche une analyse déraisonnablement détaillée dans une direction qui ne révèle pas les principales causes de la situation actuelle. La méthode des analogies est souvent appelée synectique.

L'ensemble des méthodes utilisant des critères d'évaluation comprend l'évaluation des cibles, le "web", la typologie et les grilles de répertoire.

Évaluation cible - évaluation des objets d'analyse selon certains critères (composants du système cible). Lors de son utilisation :

  • o des critères (composants du système cible) d'évaluation des alternatives sont sélectionnés ;
  • o toutes les options de décision pour chaque critère se voient attribuer un rang de préférence (numéro de série d'acceptabilité) ;
  • o pour chaque alternative, le classement total est calculé pour tous les critères ;
  • o les options sont classées selon le classement total.

La méthode de comparaison multicritère des alternatives est aussi une méthode graphique quantitative-qualitative "web". Elle peut être utilisée dans tous les cas où il convient d'évaluer les objets d'analyse selon diverses caractéristiques quantitatives et qualitatives. Le principal avantage de la méthode est la visualisation des résultats de l'analyse, ce qui est particulièrement utile lors de la présentation de documents de recherche non pas à des spécialistes restreints, mais à des gestionnaires.

Les méthodes d'analyse heuristiques, qui prévoient à la fois la génération d'options de solutions analytiques et leur évaluation, comprennent: le remue-méninges (brainstorming), les commissions et les conférences, une banque d'idées, un cahier collectif, une analyse et un contrôle sociologiques actifs testés, une analyse des coûts fonctionnels , jeux d'entreprise et etc.

La méthode du brainstorming peut donner un grand effet pour l'analyse de situations particulièrement complexes. Le brainstorming est la génération libre d'idées par un groupe d'experts intéressés. En règle générale, un brainstorming efficace est assez court (pas plus d'une heure). Non seulement des spécialistes hautement qualifiés peuvent y participer, mais aussi des jeunes capables de faire des propositions extraordinaires et inattendues. Cependant, pour que les résultats d'une session de brainstorming soient réellement utiles, il est important que les décideurs y participent. Dans ce cas, après avoir systématisé les propositions des participants, vous pouvez immédiatement en rejeter certaines comme idéales et discuter du reste plus en détail avec des spécialistes du profil correspondant.

La sélection des idées se fait progressivement. Lors de la première étape, aucun d'entre eux n'est rejeté et, en règle générale, aucune évaluation n'est effectuée. Ensuite, les idées sont évaluées en fonction du niveau de sophistication, du calendrier et du coût de mise en œuvre, de l'efficacité, etc. À la deuxième étape de l'analyse, une ou plusieurs des méthodes décrites précédemment pour évaluer et choisir des solutions peuvent être utilisées. Le brainstorming peut faire partie intégrante du travail d'analyse, en particulier dans l'analyse de perspective.

Le brainstorming est un moyen de trouver de nouvelles solutions à une situation problématique. Elle est basée sur la séparation dans le temps du processus de recherche d'idées et de leur évaluation. Il s'agit d'un mode d'analyse relativement rapide et économique, destiné à résoudre les difficultés et contradictions que les personnels d'encadrement ont rencontrées ou sont susceptibles de rencontrer dans un avenir proche, ainsi qu'à éliminer les goulots d'étranglement qui entravent l'évolution du système de management. La méthode est efficace pour résoudre des problèmes de recherche stratégique non traditionnels. Un brainstorming doit être organisé lorsque le problème ne se prête pas à une solution classique. Tout d'abord, nous parlons de politique structurelle, d'amélioration des méthodes de travail existantes.

La méthode des commissions et des conférences est la forme la plus courante de travail de groupe, au cours de laquelle les idées sont librement émises et critiquées. Il repose principalement sur l'habitude acquise au cours de nombreuses réunions et discussions d'évaluation critique d'idées nouvelles et insuffisamment étayées. L'inconvénient de la méthode est que les analystes dans leurs jugements se concentrent initialement sur le compromis, ce qui augmente le risque d'obtenir des résultats d'analyse faussés.

La méthode du cahier collectif garantit que des idées indépendantes sont proposées par les membres de l'équipe, suivies d'une évaluation des propositions. À cette fin, chaque membre de l'équipe reçoit un cahier, qui décrit l'essence de la question analysée, fournit le matériel auxiliaire et de référence nécessaire (par exemple, des diagrammes de flux de travail, des descriptions de poste, etc.).

Pendant un temps prédéterminé, ils notent les résultats de l'analyse et des propositions dans leurs cahiers, et à la fin ils évaluent leurs idées, en soulignant les meilleures. Des cahiers sont remis au coordinateur pour préparer une note de synthèse. L'évaluation des alternatives analytiques de groupe est effectuée par l'une quelconque des méthodes d'évaluation précédemment envisagées.

La méthode du cahier collectif est pratique dans les cas où il est impossible d'organiser un travail commun de longue durée, pour attirer des consultants expérimentés. Pour utiliser la méthode, il est nécessaire d'avoir des spécialistes expérimentés et créatifs dans l'équipe de l'organisation.

Une telle méthode de travail en tant que banque d'idées consiste à accéder à un classeur ou à une base de données automatisée créée au cours d'activités pratiques. Dans ces référentiels, les exemples les plus intéressants de résolution de problèmes sont collectés et systématisés. Cela inclut les variantes originales et typiques avec une évaluation de leur applicabilité. La méthode peut être utile pour résoudre des problèmes de recherche d'analyse actuelle (plus souvent) et stratégique (moins souvent).

La méthode d'analyse et de contrôle sociologique active testée (MASTAK) consiste en l'élaboration et l'application d'un manuel contenant des recommandations spécifiques pour améliorer les activités des utilisateurs de ce matériel. La méthode d'équipe de jeu pour l'élaboration d'un manuel comprend plusieurs étapes :

  • 1) l'organisateur annonce un sujet pour élaborer des recommandations basées sur les résultats de l'analyse, par exemple: "Structure organisationnelle de l'entreprise";
  • 2) chacun des membres du groupe d'experts, dans un délai prédéterminé, formule des recommandations sur le sujet spécifié, en essayant de les élaborer stylistiquement avec précision et clarté ;
  • 3) chaque expert appelle à son tour le numéro de sa recommandation (première, deuxième, etc.) et la lit à haute voix. Les autres membres de l'équipe ont noté la note de cette recommandation. Le système de points peut être arbitraire - de 7 à 10, mais pré-établi par l'organisateur. Si les membres évaluateurs du groupe considèrent la recommandation comme extrêmement utile, ils lui attribuent l'une des notes les plus élevées ; si elle est absurde, ils indiquent zéro point. Le développeur suivant lit ensuite sa recommandation. Et ainsi de suite jusqu'à ce que tous les avis divergents soient annoncés et évalués. L'organisateur s'assure que tout le monde appelle les numéros et que l'ordre est respecté ;
  • 4) le coordinateur recueille toutes les propositions des membres du groupe, calcule le score total de chaque recommandation, distribue les propositions par rubriques, en les plaçant à l'intérieur des rubriques dans l'ordre correspondant à la diminution des points reçus. Les recommandations qui reçoivent un nombre insignifiant de points par rapport aux autres propositions sont exclues de l'examen.

Une place particulière dans les méthodes heuristiques est occupée par l'analyse SWOT. Le nom de l'analyse se compose des premières lettres des expressions : force - force, faiblesse - faiblesse, opportunité - opportunité, menaces - risques et restrictions.

Cette méthode, qui est un type particulier de méthodes expertes, a montré une grande efficacité dans le développement de solutions dans des systèmes caractérisés par le dynamisme, la contrôlabilité, la dépendance à des facteurs internes et externes, la cyclicité, etc.

L'analyse SWOT est la définition des forces et des faiblesses de l'organisation, ainsi que des opportunités et des menaces émanant de son environnement de marché (facteurs externes). Ces composants signifient :

  • o forces - les avantages de l'organisation ;
  • o faiblesses - défauts de l'organisation ;
  • o opportunités - facteurs environnementaux dont l'utilisation créera un avantage pour l'organisation sur le marché;
  • o menaces - facteurs susceptibles d'aggraver la position de l'organisation sur le marché.

Réaliser une analyse SWOT revient à remplir une matrice, dans les cellules correspondantes de laquelle sont reflétés les forces et les faiblesses de l'organisation, ainsi que les opportunités et les menaces du marché (Fig. 2.3).

Étapes de la réalisation d'une analyse SWOT :

  • 1) un groupe de spécialistes de l'entreprise est sélectionné qui agira en tant qu'experts lors de l'analyse SWOT, et un chef d'équipe est nommé ;
  • 2) lors de la réunion du groupe, un système d'indicateurs est déterminé par lequel chaque composante de l'analyse sera évaluée ;
  • 3) des questionnaires sont préparés pour évaluer les indicateurs sélectionnés pour chaque composante de l'analyse ;
  • 4) une enquête auprès d'experts est menée et une évaluation de chaque indicateur est dérivée;
  • 5) les notations sont classées pour chaque composante de l'analyse ;
  • 6) sur la base du classement, une stratégie de développement de l'organisation est développée.

Riz. 2.3.

Remplir la matrice est un processus complexe qui nécessite des experts hautement qualifiés. Cela est dû au fait qu'un même indicateur de performance de l'organisation peut être à la fois une menace et une opportunité. Mais lorsque la matrice est complétée et que le consensus des experts est exprimé, l'organisation dispose d'informations suffisamment complètes sur la situation dans laquelle elle se trouve pour déterminer ses perspectives.

Pour rendre la matrice plus objective, lors de son remplissage, il est nécessaire de caractériser tous les aspects des activités de l'organisation, y compris la production, les finances, la commercialisation, l'organisation et l'investissement. Avec cette approche, l'analyse SWOT vous permettra de choisir la meilleure voie pour le développement de l'organisation, d'éviter les dangers et d'utiliser au mieux les ressources disponibles.

Comme indiqué, ces dernières années, une attention considérable a été accordée à l'utilisation de l'analyse des coûts fonctionnels (ACF) comme méthode d'étude systématique des fonctions d'un objet (produit, processus, structure), visant à minimiser les coûts à toutes les étapes de le cycle de vie tout en maintenant (améliorant) la qualité et l'utilité de l'objet pour les consommateurs.

FSA donne les meilleurs résultats au stade du développement du produit. Mais ce type d'analyse peut également être appliqué lorsque le produit est déjà sur le marché. Cela est dû à la nécessité de soutenir la compétitivité des produits, et à ce stade, l'utilisation de FSA contribue à améliorer ses caractéristiques de coût.

FSA vise à détecter, prévenir, réduire ou éliminer les coûts inutiles. Ceci est réalisé grâce à une étude approfondie des fonctions remplies par l'objet, et les coûts nécessaires à leur mise en œuvre. Dans ce cas, il est d'usage de distinguer :

  • o fonctions principales - assurer l'opérabilité de l'objet ;
  • o fonctions auxiliaires - contribuent à la mise en œuvre des fonctions principales ou les complètent ;
  • o fonctions inutiles - ne contribuent pas à la performance des fonctions principales, mais, au contraire, aggravent les paramètres techniques ou les indicateurs économiques de l'objet.

L'identification des fonctions nécessite une formation professionnelle élevée des experts, une connaissance de l'essence de l'objet à l'étude et des méthodes d'analyse.

Le travail des experts est construit, en règle générale, sur la base d'une liste de questions de contrôle.

Lors de la réalisation de la FSA, il est d'usage de distinguer plusieurs étapes : préparatoire, informationnelle, analytique, créative, de recherche, de conseil et de mise en œuvre.

Aux deux premières étapes, la préparation générale à l'ASF est réalisée : l'objet d'analyse est précisé ; un groupe de spécialistes compétents est sélectionné pour résoudre la tâche ; la collecte et la généralisation des données sur l'objet à l'étude sont effectuées.

Aux trois étapes suivantes, l'objet à l'étude est détaillé en fonctions, elles sont classées et le coût de chacune d'elles est déterminé ; les tâches sont résolues pour combiner les fonctions, éliminer les fonctions inutiles, réduire le coût des éléments de l'objet et sélectionner les options les plus réalistes en termes de mise en œuvre.

Aux deux dernières étapes, toute la documentation nécessaire pour l'option sélectionnée de l'installation améliorée est préparée, son effet économique est déterminé et un rapport sur les résultats de la FSA est rédigé.

L'essentiel dans la conduite de la FSA est l'étape analytique, au cours de laquelle les fonctions de l'objet (produit) sont étudiées en détail et les possibilités de réduire les coûts de leur mise en œuvre en éliminant ou en regroupant (si possible) les fonctions secondaires et inutiles sont analysées .

La réduction des coûts grâce à la FSA peut avoir un impact significatif sur les bénéfices à toutes les étapes du développement de l'organisation. Si nous supposons qu'à la suite de la FSA, les coûts du produit au stade de son développement ont été réduits, il entrera sur le marché à un coût inférieur.

Ainsi, l'utilisation de méthodes d'analyse heuristiques permet de mener efficacement une analyse tant actuelle que stratégique dans un environnement de fonctionnement instable et à fort développement innovant des organisations ; donner une évaluation équilibrée de la propriété, de la situation financière de l'organisation et justifier les perspectives de son développement.

L'article s'applique à Kaspersky Endpoint Security 10 for Windows :

  • Service Pack 2 Maintenance Release 4 (version 10.3.3.304) ;
  • Service Pack 2 Maintenance Release 3 (version 10.3.3.275) ;
  • Service Pack 2 Maintenance Release 2 (version 10.3.0.6294) ;
  • Service Pack 2 Maintenance Release 1 (version 10.3.0.6294) ;
  • Service Pack 2 (version 10.3.0.6294).

Qu'est-ce que l'analyse heuristique

L'analyse heuristique est une technologie de détection des menaces qui ne peuvent pas être détectées à l'aide de la version actuelle des bases de données de Kaspersky Lab. Permet de rechercher des fichiers susceptibles de contenir un virus inconnu ou une nouvelle modification d'un virus connu.

L'analyseur heuristique est un module qui fonctionne sur la base de la technologie d'analyse heuristique.

Analyse statique et dynamique

Analyse statique. L'analyseur heuristique analyse le code à la recherche de commandes suspectes, telles que la recherche et la modification de fichiers exécutables. S'il y a des commandes ou des fragments suspects, l'analyseur heuristique incrémente le "compteur de suspicion" du programme. Si, après avoir scanné tout le code de l'application, la valeur du compteur dépasse la valeur de seuil spécifiée, alors l'objet est considéré comme suspect.

Analyse dynamique. L'analyseur heuristique émule l'exécution d'un programme dans un espace d'adressage virtuel. Si l'analyseur heuristique détecte des actions suspectes lors du processus d'émulation, l'objet est reconnu comme malveillant et son lancement sur l'ordinateur de l'utilisateur est bloqué.

Kaspersky Endpoint Security 10 for Windows utilise l'analyse statique en combinaison avec l'analyse dynamique.

Quels composants de protection utilisent l'analyseur heuristique

  • Fichier antivirus. Plus de détails dans l'aide.
  • Antivirus de messagerie. Plus de détails dans l'aide.
  • Antivirus Internet. Plus de détails dans l'aide.
  • Contrôle de l'activité des applications. Plus de détails dans l'aide.
  • Vérification des tâches. Plus de détails dans l'aide.

Plein soutien

Version de baseOui
SoutienOui
Publication de correctifsOui

Dernière version:

Date de sortie commerciale :

Libérer dernière version:

Que veut dire statut ?

  • Version de base

    Publication des mises à jour de la base de données nécessaires pour protéger votre ordinateur/serveur/appareil mobile.

  • Soutien

    Le rendu soutien technique par téléphone et via le formulaire web.

  • Publication de correctifs

    Publication de packages de mise à jour pour le programme (pour corriger les erreurs détectées).

Kaspersky Sécurité des terminaux 10 pour Windows (pour les stations de travail et les serveurs de fichiers)

  • Microsoft Windows Serveur 2012 R2 Foundation / Essentials / Standard / Datacenter x64.
  • Microsoft Windows Server 2012 Foundation/Essentials/Standard/Datacenter x64.
  • Microsoft Small Business Server 2011 Essentials / Standard x64.
  • Serveur multipoint Windows 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation/Standard/Entreprise/Datacenter x64 SP1.
  • Microsoft Windows Server 2008 Standard / Entreprise / Centre de données x64 SP2.
  • Microsoft Small Business Server 2008 Standard / Premium x64.

Consultez l'article pour connaître les limitations de prise en charge des autres plates-formes de serveur.

  • VMware ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.

article.

  • Microsoft Windows Server 2008 R2 Standard / Entreprise x64 SP1.
  • Microsoft Windows Server 2008 Standard / Entreprise x64 SP2.

Limitations de la prise en charge de la plate-forme serveur

  • Le système de fichiers ReFS est pris en charge avec des limitations.
  • Les configurations Server Core et Cluster Mode ne sont pas prises en charge.
  • Le chiffrement de disque (Kaspersky FDE) et le chiffrement de fichiers ne sont pas pris en charge sur les plates-formes de serveur.

Plates-formes virtuelles prises en charge

  • VMware ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.
  • Citrix Provisioning Services 7.13.

Fonctionnalités et limitations de la prise en charge de la plate-forme virtuelle

  • Chiffrement intégral du disque (FDE) activé machines virtuelles Hyper-V n'est pas pris en charge.
  • Le chiffrement complet du disque (FDE) et le chiffrement des fichiers et des dossiers (FLE) ne sont pas pris en charge sur les plates-formes virtuelles Citrix.
  • Pour prendre en charge la compatibilité de Kaspersky Endpoint Security for Windows avec Citrix PVS, vous devez installer avec l'option activée Assurer la compatibilité avec Citrix PVS. Vous pouvez activer l'option dans l'assistant d'installation ou via l'option ligne de commande/pCITRIXCOMPATIBILITY=1. Pour une installation à distance, vous devez éditer le fichier KUD pour y ajouter l'option /pCITRIXCOMPATIBILITY=1.

Consultez l'article pour d'autres fonctionnalités de prise en charge de la plate-forme virtuelle.

Version 10.2.6.3733 : configuration matérielle et logicielle requise

Exigences générales

  • 1 Go de RAM.

SE

  • Microsoft Windows 10 Professionnel / Entreprise x86 / x64.
    Microsoft Windows 8.1 Professionnel / Entreprise x86 / x64.
  • Microsoft Windows 8 Pro / Entreprise x86 / x64.
  • Microsoft Windows 7 Professionnel / Entreprise / Intégrale x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Professionnel / Entreprise / Intégrale x86 / x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.

Plates-formes virtuelles prises en charge

  • VMWare ESXi 5.5.0 2718055 Mise à jour 2.
  • Citrix XenServer 6.5.
  • Citrix XenDesktop 7.8.

Limitations de la prise en charge de la plate-forme serveur

  • Le système de fichiers ReFS est pris en charge avec des limitations.
  • Les configurations Server Core et Cluster Mode ne sont pas prises en charge.
  • Le chiffrement de disque (Kaspersky FDE) et le chiffrement de fichiers ne sont pas pris en charge sur les plates-formes de serveur.

Plates-formes virtuelles prises en charge

  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.

Fonctionnalités et limitations de la prise en charge de la plate-forme virtuelle

Version 10.2.5.3201 : configuration matérielle et logicielle requise

Pour le fonctionnement normal de Kaspersky Endpoint Security 10 for ordinateur Windows doit répondre aux exigences suivantes :

Exigences générales

  • Processeur Intel Pentium 1 GHz ou supérieur.
  • 1 Go de RAM.
  • 2 Go d'espace libre sur le disque dur.

Exigences logicielles et matérielles pour les postes de travail

  • Microsoft Windows 10 Pro x86/x64.
  • Microsoft Windows 10 Entreprise x86/x64.
  • Microsoft Windows Vista x86 / x64 SP2 et supérieur.
  • Microsoft Windows XP Professionnel x86 SP3 ou ultérieur.
  • Microsoft Windows Server 2019 x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation/Standard/Essentials x64.
  • Microsoft Windows Server 2012 Foundation/Standard/Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2008 R2 Foundation/Standard/Enterprise x64 SP1 et supérieur.
  • Microsoft Windows Server 2008 Foundation/Standard/Enterprise x86/x64 SP2 et supérieur.
  • Microsoft Windows Server 2003 R2 Standard / Entreprise x86 / x64 SP2 ou supérieur.
  • Microsoft Windows Server 2003 Standard / Entreprise x86 / x64 SP2.
  • Microsoft
  • Microsoft
  • Microsoft Windows Embedded Standard 7* x86/x64 SP1.
  • Microsoft Windows Embedded POSReady 7* x86/x64.

Fonctionnalités et limitations de la prise en charge des systèmes d'exploitation embarqués

  • Les systèmes d'exploitation Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) ou Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) sont recommandés pour une utilisation sur les appareils avec RAMà partir de 2 Go.
  • Le chiffrement de fichiers (FLE) et le chiffrement de disque dur (FDE) ne sont pas pris en charge sur les systèmes d'exploitation intégrés.

Plates-formes virtuelles prises en charge

  • VMWare ESXi 5.5.0 2718055 Mise à jour 2.
  • VMWare ESXi 5.5.0 3568722 Mise à jour 3b.
  • VMWare ESXi 5.5.0 2718055 Mise à jour 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012 R2).
  • Citrix XenServer 6.5.
  • Citrix XenDesktop 7.8.
  • Serveur de provisionnement Citrix 7.8.

Limitations de la prise en charge de la plate-forme serveur

  • Le système de fichiers ReFS est pris en charge avec des limitations.
  • Les configurations Server Core et Cluster Mode ne sont pas prises en charge.
  • Le chiffrement de disque (Kaspersky FDE) et le chiffrement de fichiers ne sont pas pris en charge sur les plates-formes de serveur.

Limitations de la prise en charge de Microsoft Windows 8.1

  • Non supporté Windows Update 8 à 8.1.
  • Prise en charge limitée de ReFS pour la technologie iSwift / iChecker.
  • La fonction permettant de masquer Kaspersky Endpoint Security 10 dans le menu Démarrer n'est pas prise en charge.

Plates-formes virtuelles prises en charge

  • VMWare ESXi 5.5.0 1623387 Mise à jour 1.
  • VMWare ESXi 5.5.0 2068190 Mise à jour 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Serveur de provisionnement Citrix 7.1.

Fonctionnalités et limitations de la prise en charge de la plate-forme virtuelle

  • Pour maintenir la compatibilité de Kaspersky Endpoint Security avec Citrix PVS, vous devez installer l'option "Assurer la compatibilité avec Citrix PVS" activée. L'option peut être activée dans l'assistant d'installation ou via l'option de ligne de commande /pCITRIXCOMPATIBILITY=1. Pour une installation à distance, modifiez le fichier kud pour inclure l'option /pCITRIXCOMPATIBILITY=1.
  • L'installation sur un ordinateur exécutant Microsoft Windows XP s'exécutant sur Citrix XenDesktop n'est pas prise en charge.
  • La création d'image à l'aide du périphérique cible à partir d'ordinateurs exécutant Microsoft Windows XP et Microsoft Windows Vista n'est pas prise en charge. installé par Kaspersky Endpoint Security 10 Service Pack 1.

Version 10.2.4.674 : configuration matérielle et logicielle requise

Pour un fonctionnement normal de Kaspersky Endpoint Security 10 for Windows, l'ordinateur doit répondre aux conditions suivantes :

Exigences générales

  • Processeur Intel Pentium 1 GHz ou supérieur.
  • 2 Go d'espace libre sur le disque dur.
  • Microsoft Internet Explorer 7.0 et supérieur.
  • Microsoft Installateur Windows 3.0 et supérieur.
  • Connexion Internet pour activer le programme, mettre à jour les bases de données et les modules du programme.

Configuration logicielle et matérielle requise

  • Microsoft Windows 10 TH2 Pro version 1511 x86/x64.
  • Microsoft Windows 10 TH2 Entreprise version 1511 x86/x64.
  • Microsoft Windows 8.1 Pro x86/x64.
  • Microsoft Windows 8.1 Entreprise x86/x64.
  • Microsoft Windows 8 Pro x86/x64.
  • Microsoft Windows 8 Entreprise x86/x64.
  • Microsoft Windows 7 Professionnel x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Professionnel x86/x64.
  • Microsoft Windows 7 Entreprise / Intégrale x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 et supérieur.
  • Microsoft Windows XP Professionnel x86 SP3 ou ultérieur.
  • Microsoft Windows Server 2012 R2 Standard / Essentials / Entreprise x64.
  • Microsoft Windows Server 2012 Foundation/Standard/Essentials x64.
  • Microsoft Small Business Server 2011 Standard / Essentials x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64 SP1 et supérieur.
  • Microsoft Windows Server 2008 R2 Standard/Entreprise/Fondation x64.
  • Microsoft Windows Server 2008 Standard / Entreprise x86 / x64 SP2 et supérieur.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2003 R2 Standard / Entreprise x86 / x64 SP2 ou supérieur.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 ou supérieur.
  • Microsoft Windows Embedded 8.0 Standard x64.
  • Microsoft Windows Embedded 8.1 Industry Pro x64.
  • Microsoft Windows Embedded Standard 7 x86/x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86/x64.

Fonctionnalités et limitations de la prise en charge des systèmes d'exploitation embarqués

  • Les systèmes d'exploitation Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) ou Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) sont recommandés pour une utilisation sur des appareils avec 2 Go ou plus de RAM.
  • Le chiffrement de fichiers (FLE) et le chiffrement de disque dur (FDE) ne sont pas pris en charge sur les systèmes d'exploitation intégrés.

Limitations de la prise en charge de la plate-forme serveur

  • Le système de fichiers ReFS est pris en charge avec des limitations.
  • Les configurations Server Core et Cluster Mode ne sont pas prises en charge.
  • Le chiffrement de disque (Kaspersky FDE) et le chiffrement de fichiers ne sont pas pris en charge sur les plates-formes de serveur.

Limitations de la prise en charge de Microsoft Windows 8.1

  • La mise à niveau de Windows 8 vers 8.1 n'est pas prise en charge.
  • Prise en charge limitée de ReFS pour la technologie iSwift / iChecker.
  • La fonction permettant de masquer Kaspersky Endpoint Security 10 dans le menu Démarrer n'est pas prise en charge.

Plates-formes virtuelles prises en charge

  • VMWare ESXi 5.5.0 1623387 Mise à jour 1.
  • VMWare ESXi 5.5.0 2068190 Mise à jour 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Serveur de provisionnement Citrix 7.1.

Fonctionnalités et limitations de la prise en charge de la plate-forme virtuelle

  • Pour maintenir la compatibilité de Kaspersky Endpoint Security avec Citrix PVS, vous devez installer l'option "Assurer la compatibilité avec Citrix PVS" activée. L'option peut être activée dans l'assistant d'installation ou via l'option de ligne de commande /pCITRIXCOMPATIBILITY=1. Pour une installation à distance, modifiez le fichier kud pour inclure l'option /pCITRIXCOMPATIBILITY=1.
  • L'installation sur un ordinateur exécutant Microsoft Windows XP s'exécutant sur Citrix XenDesktop n'est pas prise en charge.
  • La création d'image à l'aide de l'appareil cible à partir d'ordinateurs exécutant Microsoft Windows XP et Microsoft Windows Vista sur lesquels Kaspersky Endpoint Security 10 Service Pack 1 est installé n'est pas prise en charge.

Version 10.2.2.10535MR1 : configuration matérielle et logicielle requise

Pour un fonctionnement normal de Kaspersky Endpoint Security 10 for Windows, l'ordinateur doit répondre aux conditions suivantes :

Exigences générales

  • Processeur Intel Pentium 1 GHz ou supérieur.
  • 1 Go de RAM libre.
  • 2 Go d'espace libre sur le disque dur.
  • Microsoft Internet Explorer 7.0 et supérieur.
  • Microsoft Windows Installer 3.0 et supérieur.
  • Connexion Internet pour activer le programme, mettre à jour les bases de données et les modules du programme.

SE

  • Microsoft Windows 8.1 Pro x86/x64.
  • Microsoft Windows 8.1 Entreprise x86/x64.
  • Microsoft Windows 8 Pro x86/x64.
  • Microsoft Windows 8 Entreprise x86/x64.
  • Microsoft Windows 7 Professionnel x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Professionnel x86/x64.
  • Microsoft Windows 7 Entreprise / Intégrale x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 et supérieur.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation/Standard x64.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.

Fonctionnalités et limitations de la prise en charge des systèmes d'exploitation embarqués

  • Les systèmes d'exploitation Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) ou Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) sont recommandés pour une utilisation sur des appareils avec 2 Go ou plus de RAM.
  • Le chiffrement de fichiers (FLE) et le chiffrement de disque dur (FDE) ne sont pas pris en charge sur les systèmes d'exploitation intégrés.

Limitations de la prise en charge de la plate-forme serveur

  • Le système de fichiers ReFS est pris en charge avec des limitations.
  • Les configurations Server Core et Cluster Mode ne sont pas prises en charge.

Limitations de la prise en charge de Microsoft Windows 8.1

  • La mise à niveau de Windows 8 vers 8.1 n'est pas prise en charge.
  • Prise en charge limitée de ReFS pour la technologie iSwift / iChecker.
  • La fonction permettant de masquer Kaspersky Endpoint Security 10 dans le menu Démarrer n'est pas prise en charge.

Plates-formes virtuelles prises en charge

  • VMWare ESXi 5.5.0 1623387 Mise à jour 1.
  • VMWare ESXi 5.5.0 2068190 Mise à jour 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Serveur de provisionnement Citrix 7.1.

Fonctionnalités et limitations de la prise en charge de la plate-forme virtuelle

  • Pour maintenir la compatibilité de Kaspersky Endpoint Security avec Citrix PVS, vous devez installer l'option "Assurer la compatibilité avec Citrix PVS" activée. L'option peut être activée dans l'assistant d'installation ou via l'option de ligne de commande /pCITRIXCOMPATIBILITY=1. Pour une installation à distance, modifiez le fichier kud pour inclure l'option /pCITRIXCOMPATIBILITY=1.
  • L'installation sur un ordinateur exécutant Microsoft Windows XP s'exécutant sur Citrix XenDesktop n'est pas prise en charge.
  • La création d'image à l'aide de l'appareil cible à partir d'ordinateurs exécutant Microsoft Windows XP et Microsoft Windows Vista sur lesquels Kaspersky Endpoint Security 10 Service Pack 1 est installé n'est pas prise en charge.

Version 10.2.2.10535 : configuration matérielle et logicielle requise

Pour un fonctionnement normal de Kaspersky Endpoint Security 10 for Windows, l'ordinateur doit répondre aux conditions suivantes :

Exigences générales

  • Processeur Intel Pentium 1 GHz ou supérieur.
  • 1 Go de RAM libre.
  • 2 Go d'espace libre sur le disque dur.
  • Microsoft Internet Explorer 7.0 et supérieur.
  • Microsoft Windows Installer 3.0 et supérieur.
  • Connexion Internet pour activer le programme, mettre à jour les bases de données et les modules du programme.

SE

  • Microsoft Windows 8.1 Update Pro x86/x64.
  • Mise à jour Microsoft Windows 8.1 Entreprise x86/x64.
  • Microsoft Windows 8.1 Pro x86/x64.
  • Microsoft Windows 8.1 Entreprise x86/x64.
  • Microsoft Windows 8 Pro x86/x64.
  • Microsoft Windows 8 Entreprise x86/x64.
  • Microsoft Windows 7 Professionnel x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 et supérieur.
  • Microsoft Windows 7 Professionnel x86/x64.
  • Microsoft Windows 7 Entreprise / Intégrale x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 et supérieur.
  • Microsoft Small Business Server 2011 Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Small Business Server 2008 Standard x64.
  • Microsoft Small Business Server 2008 Premium x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation/Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard x64 SP1 et supérieur.
  • Microsoft Windows Server 2008 R2 Standard x64.
  • Microsoft Windows Server 2008 R2 Enterprise x64 SP1 et supérieur.
  • Microsoft Windows Server 2008 R2 Entreprise x64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 ou version ultérieure.
  • Microsoft Windows Server 2008 R2 Fondation x64.
  • Microsoft Windows Server 2008 Standard x86 / x64 SP2 et supérieur.
  • Microsoft Windows Server 2008 Entreprise x86 / x64 SP2 et supérieur.
  • Microsoft Windows Server 2003 R2 Standard x86 / x64 SP2 ou supérieur.
  • Microsoft Windows Server 2003 R2 Enterprise x86 / x64 SP2 et supérieur.
  • Microsoft Windows Server 2003 Standard x86/x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86 / x64 SP2 ou supérieur.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.
  • Windows Embedded Standard 7 avec SP1 x86 / x64.
  • Windows Embedded POSReady 7 x86 / x64.

Fonctionnalités et limitations de la prise en charge des systèmes d'exploitation embarqués

  • Les systèmes d'exploitation Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) ou Microsoft Windows Embedded 8.1 Industry x64 (Industrie 8.1) sont recommandés pour une utilisation sur des appareils avec 2 Go ou plus de RAM.
  • Le chiffrement de fichiers (FLE) et le chiffrement de disque dur (FDE) ne sont pas pris en charge sur les systèmes d'exploitation intégrés.

Limitations de la prise en charge de la plate-forme serveur

  • Le système de fichiers ReFS est pris en charge avec des limitations.
  • Les configurations Server Core et Cluster Mode ne sont pas prises en charge.

Limitations de la prise en charge de Microsoft Windows 8.1

  • La mise à niveau de Windows 8 vers 8.1 n'est pas prise en charge.
  • Prise en charge limitée de ReFS pour la technologie iSwift / iChecker.
  • La fonction permettant de masquer Kaspersky Endpoint Security 10 dans le menu Démarrer n'est pas prise en charge.

Plates-formes virtuelles prises en charge

  • VMWare ESXi 5.5.0 1623387 Mise à jour 1.
  • VMWare ESXi 5.5.0 2068190 Mise à jour 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Serveur de provisionnement Citrix 7.1.

Fonctionnalités et limitations de la prise en charge de la plate-forme virtuelle

  • Pour maintenir la compatibilité de Kaspersky Endpoint Security avec Citrix PVS, vous devez installer l'option "Assurer la compatibilité avec Citrix PVS" activée. L'option peut être activée dans l'assistant d'installation ou via l'option de ligne de commande /pCITRIXCOMPATIBILITY=1. Pour une installation à distance, modifiez le fichier kud pour inclure l'option /pCITRIXCOMPATIBILITY=1.
  • L'installation sur un ordinateur exécutant Microsoft Windows XP s'exécutant sur Citrix XenDesktop n'est pas prise en charge.
  • La création d'image à l'aide de l'appareil cible à partir d'ordinateurs exécutant Microsoft Windows XP et Microsoft Windows Vista sur lesquels Kaspersky Endpoint Security 10 Service Pack 1 est installé n'est pas prise en charge.
gastrogourou 2017