Menu
Za darmo
Rejestracja
dom  /  Internet/ Analiza heurystyczna - Analiza heurystyczna. Co to jest analizator heurystyczny? Co to jest analiza heurystyczna

Analiza heurystyczna - Analiza heurystyczna. Co to jest analizator heurystyczny? Co to jest analiza heurystyczna

Artykuł odnosi się do Punkt końcowy Kaspersky Bezpieczeństwo 10 dla systemu Windows:

  • Service Pack 2 Maintenance Release 4 (wersja 10.3.3.304);
  • Service Pack 2 Maintenance Release 3 (wersja 10.3.3.275);
  • Service Pack 2 Maintenance Release 2 (wersja 10.3.0.6294);
  • Service Pack 2 Maintenance Release 1 (wersja 10.3.0.6294);
  • Dodatek Service Pack 2 (wersja 10.3.0.6294).

Co to jest analiza heurystyczna

Analiza heurystyczna to technologia wykrywania zagrożeń, których nie można wykryć przy użyciu aktualnej wersji baz danych firmy Kaspersky Lab. Umożliwia znalezienie plików, które mogą zawierać nieznanego wirusa lub nową modyfikację znanego wirusa.

Analizator heurystyczny to moduł działający w oparciu o technologię analizy heurystycznej.

Analiza statyczna i dynamiczna

Analiza statyczna. Analizator heurystyczny skanuje kod w poszukiwaniu podejrzanych poleceń, takich jak wyszukiwanie i zmiana pliki wykonywalne. W przypadku podejrzanych poleceń lub fragmentów analizator heurystyczny zwiększa „licznik podejrzeń” programu. Jeśli po zeskanowaniu całego kodu aplikacji wartość licznika przekroczy określoną wartość progową, wówczas obiekt zostanie uznany za podejrzany.

Analiza dynamiczna. Analizator heurystyczny emuluje działanie programu w wirtualnej przestrzeni adresowej. Jeśli analizator heurystyczny wykryje podejrzane działania podczas procesu emulacji, obiekt zostanie rozpoznany jako szkodliwy, a jego uruchomienie na komputerze użytkownika zostanie zablokowane.

Kaspersky Endpoint Security 10 for Windows wykorzystuje analizę statyczną w połączeniu z analizą dynamiczną.

Które składniki ochrony korzystają z analizatora heurystycznego

  • Ochrona plików. Więcej szczegółów w pomocy.
  • Antywirus poczty. Więcej szczegółów w pomocy.
  • Ochrona WWW. Więcej szczegółów w pomocy.
  • Kontrola aktywności aplikacji. Więcej szczegółów w pomocy.
  • Sprawdzanie zadań. Więcej szczegółów w pomocy.

Pełne wsparcie

Wydanie bazoweTak
WsparcieTak
Wydanie patchyTak

Ostatnia wersja:

Data premiery komercyjnej:

Uwolnienie Ostatnia wersja:

Co oznacza status?

  • Wydanie bazowe

    Wydanie aktualizacji bazy danych niezbędnych do ochrony komputera/serwera/urządzenia mobilnego.

  • Wsparcie

    Wykonanie pomoc techniczna telefonicznie i przez formularz internetowy.

  • Wydanie patchy

    Wydanie pakietów aktualizacyjnych dla programu (w celu naprawy wykrytych błędów).

Kaspersky Endpoint Security 10 for Windows (dla stacji roboczych i serwerów plików)

  • Microsoftu serwer Windowsa 2012 R2 Foundation / Essentials / Standard / Datacenter x64.
  • Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter x64.
  • Microsoft Small Business Server 2011 Essentials / Standard x64.
  • Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise / Datacenter x64 SP2.
  • Microsoft Small Business Server 2008 Standard / Premium x64.

Zobacz artykuł, aby zapoznać się z innymi ograniczeniami obsługi platformy serwerowej.

  • VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • CitrixXenServer 7.0.
  • Citrix XenDesktop 7.13.

artykuł.

  • Microsoft Windows Server 2008 R2 Standard / Enterprise x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise x64 SP2.

Ograniczenia obsługi platformy serwerowej

  • System plików ReFS jest obsługiwany z ograniczeniami.
  • Konfiguracje Server Core i Cluster Mode nie są obsługiwane.
  • Szyfrowanie dysku (Kaspersky FDE) i szyfrowanie plików nie są obsługiwane na platformach serwerowych.

Obsługiwane platformy wirtualne

  • VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • CitrixXenServer 7.0.
  • Citrix XenDesktop 7.13.
  • Usługi udostępniania Citrix 7.13.

Funkcje i ograniczenia obsługi platformy wirtualnej

  • Szyfrowanie całego dysku (FDE) w środowisku wirtualnym Maszyny Hyper-V Nieobsługiwany.
  • Szyfrowanie całego dysku (FDE) oraz szyfrowanie plików i folderów (FLE) nie są obsługiwane na platformach wirtualnych Citrix.
  • Aby zapewnić kompatybilność Kaspersky Endpoint Security for Windows z Citrix PVS, musisz zainstalować z włączoną opcją Zapewnij kompatybilność z Citrix PVS. Możesz włączyć tę opcję w kreatorze instalacji lub za pomocą opcji wiersz poleceń/pZGODNOŚĆ Z CITRIX=1. W przypadku instalacji zdalnej należy zmodyfikować plik KUD, dodając do niego opcję /pCITRIXCOMPATIBILITY=1.

Zobacz artykuł, aby zapoznać się z innymi funkcjami obsługi platformy wirtualnej.

Wersja 10.2.6.3733: Wymagania dotyczące sprzętu i oprogramowania

Ogólne wymagania

  • 1 GB pamięci RAM.

system operacyjny

  • Microsoft Windows 10 Pro / Enterprise x86 / x64.
    Microsoft Windows 8.1 Pro / Enterprise x86 / x64.
  • Microsoft Windows 8 Pro / Enterprise x86 / x64.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.

Obsługiwane platformy wirtualne

  • VMWare ESXi 5.5.0 2718055 Aktualizacja 2.
  • CitrixXenServer 6.5.
  • Citrix XenDesktop 7.8.

Ograniczenia obsługi platformy serwerowej

  • System plików ReFS jest obsługiwany z ograniczeniami.
  • Konfiguracje Server Core i Cluster Mode nie są obsługiwane.
  • Szyfrowanie dysku (Kaspersky FDE) i szyfrowanie plików nie są obsługiwane na platformach serwerowych.

Obsługiwane platformy wirtualne

  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.

Funkcje i ograniczenia obsługi platformy wirtualnej

Wersja 10.2.5.3201: Wymagania sprzętowe i programowe

Dla normalne funkcjonowanie Kaspersky Endpoint Security 10 dla komputer z windowsem musi spełniać następujące wymagania:

Ogólne wymagania

  • Procesor Intel Pentium 1 GHz lub szybszy.
  • 1 GB pamięci RAM.
  • 2 GB wolna przestrzeń na dysku twardym.

Wymagania programowe i sprzętowe dla stacji roboczych

  • Microsoft Windows 10 Pro x86 / x64.
  • Microsoft Windows 10 Enterprise x86 / x64.
  • Microsoftu Windows Vista x86 / x64 SP2 i nowsze.
  • Microsoft Windows XP Professional x86 SP3 lub nowszy.
  • Microsoft Windows Server 2019 x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation / Standard / Essentials x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise x64 SP1 i nowszy.
  • Microsoft Windows Server 2008 Foundation / Standard / Enterprise x86 / x64 SP2 i nowszy.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 lub nowszy.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2.
  • Microsoftu
  • Microsoftu
  • Microsoft Windows Embedded Standard 7* x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7* x86 / x64.

Funkcje i ograniczenia obsługi wbudowanych systemów operacyjnych

  • Operacyjny systemy Microsoftu Windows Embedded 8.0 Standard x64 (Standard 8) lub Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) jest zalecany dla urządzeń z 2 GB lub więcej pamięci RAM.
  • Szyfrowanie plików (FLE) i szyfrowanie dysku twardego (FDE) nie są obsługiwane we wbudowanych systemach operacyjnych.

Obsługiwane platformy wirtualne

  • VMWare ESXi 5.5.0 2718055 Aktualizacja 2.
  • VMWare ESXi 5.5.0 3568722 Aktualizacja 3b.
  • VMWare ESXi 5.5.0 2718055 Aktualizacja 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012 R2).
  • CitrixXenServer 6.5.
  • Citrix XenDesktop 7.8.
  • Citrix Provisioning Server 7.8.

Ograniczenia obsługi platformy serwerowej

  • System plików ReFS jest obsługiwany z ograniczeniami.
  • Konfiguracje Server Core i Cluster Mode nie są obsługiwane.
  • Szyfrowanie dysku (Kaspersky FDE) i szyfrowanie plików nie są obsługiwane na platformach serwerowych.

Ograniczenia obsługi systemu Microsoft Windows 8.1

  • Nieobsługiwany Aktualizacja systemu Windows 8 do 8,1.
  • Ograniczona obsługa ReFS dla technologii iSwift / iChecker.
  • Funkcja ukrywania Kaspersky Endpoint Security 10 w menu startowym nie jest obsługiwana.

Obsługiwane platformy wirtualne

  • VMWare ESXi 5.5.0 1623387 Aktualizacja 1.
  • VMWare ESXi 5.5.0 2068190 Aktualizacja 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

Funkcje i ograniczenia obsługi platformy wirtualnej

  • Aby zachować kompatybilność Kaspersky Endpoint Security z Citrix PVS, musisz zainstalować z włączoną opcją „Zapewnij kompatybilność z Citrix PVS”. Opcję można włączyć w kreatorze instalacji lub za pomocą opcji wiersza polecenia /pCITRIXCOMPATIBILITY=1. W przypadku instalacji zdalnej zmodyfikuj plik kud, tak aby zawierał opcję /pCITRIXCOMPATIBILITY=1.
  • Instalacja na komputerze z systemem Microsoft Windows XP działającym na Citrix XenDesktop nie jest obsługiwana.
  • Obrazowanie przy użyciu Urządzenia docelowego z komputerów z systemem Microsoft Windows XP i Microsoft Windows Vista z zainstalowanym Kaspersky Endpoint Security 10 Service Pack 1 nie jest obsługiwane.

Wersja 10.2.4.674: Wymagania dotyczące sprzętu i oprogramowania

Do normalnego działania Kaspersky Endpoint Security 10 for Windows komputer musi spełniać następujące wymagania:

Ogólne wymagania

  • Procesor Intel Pentium 1 GHz lub szybszy.
  • 2 GB wolnego miejsca na dysku twardym.
  • Microsoftu Internet Explorera 7.0 i nowsze.
  • Microsoftu instalator Windows 3.0 i nowsze.
  • Połączenie z Internetem w celu aktywacji programu, aktualizacji baz danych i modułów programu.

Wymagania dotyczące oprogramowania i sprzętu

  • Microsoft Windows 10 TH2 Wersja profesjonalna 1511 x86 / x64.
  • Microsoft Windows 10 TH2 Enterprise wersja 1511 x86 / x64.
  • Microsoft Windows 8.1 Pro x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Professional x86/x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 i nowszy.
  • Microsoft Windows XP Professional x86 SP3 lub nowszy.
  • Microsoft Windows Server 2012 R2 Standard / Essentials / Enterprise x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard / Essentials x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64 SP1 i nowszy.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64.
  • Microsoft Windows Server 2008 Standard / Enterprise x86 / x64 SP2 i nowszy.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 lub nowszy.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 lub nowszy.
  • Microsoft Windows Embedded 8.0 Standard x64.
  • Microsoft Windows Embedded 8.1 Industry Pro x64.
  • Microsoft Windows Embedded Standard 7 x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86 / x64.

Funkcje i ograniczenia obsługi wbudowanych systemów operacyjnych

  • Systemy operacyjne Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) lub Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) są zalecane do użytku na urządzeniach z 2 GB lub więcej pamięci RAM.
  • Szyfrowanie plików (FLE) i szyfrowanie dysku twardego (FDE) nie są obsługiwane we wbudowanych systemach operacyjnych.

Ograniczenia obsługi platformy serwerowej

  • System plików ReFS jest obsługiwany z ograniczeniami.
  • Konfiguracje Server Core i Cluster Mode nie są obsługiwane.
  • Szyfrowanie dysku (Kaspersky FDE) i szyfrowanie plików nie są obsługiwane na platformach serwerowych.

Ograniczenia obsługi systemu Microsoft Windows 8.1

  • Aktualizacja systemu Windows 8 do wersji 8.1 nie jest obsługiwana.
  • Ograniczona obsługa ReFS dla technologii iSwift / iChecker.
  • Funkcja ukrywania Kaspersky Endpoint Security 10 w menu startowym nie jest obsługiwana.

Obsługiwane platformy wirtualne

  • VMWare ESXi 5.5.0 1623387 Aktualizacja 1.
  • VMWare ESXi 5.5.0 2068190 Aktualizacja 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

Funkcje i ograniczenia obsługi platformy wirtualnej

  • Aby zachować kompatybilność Kaspersky Endpoint Security z Citrix PVS, musisz zainstalować z włączoną opcją „Zapewnij kompatybilność z Citrix PVS”. Opcję można włączyć w kreatorze instalacji lub za pomocą opcji wiersza polecenia /pCITRIXCOMPATIBILITY=1. W przypadku instalacji zdalnej zmodyfikuj plik kud, tak aby zawierał opcję /pCITRIXCOMPATIBILITY=1.
  • Instalacja na komputerze z systemem Microsoft Windows XP działającym na Citrix XenDesktop nie jest obsługiwana.
  • Obrazowanie przy użyciu Urządzenia docelowego z komputerów z systemem Microsoft Windows XP i Microsoft Windows Vista z zainstalowanym Kaspersky Endpoint Security 10 Service Pack 1 nie jest obsługiwane.

Wersja 10.2.2.10535MR1: Wymagania dotyczące sprzętu i oprogramowania

Do normalnego działania Kaspersky Endpoint Security 10 for Windows komputer musi spełniać następujące wymagania:

Ogólne wymagania

  • Procesor Intel Pentium 1 GHz lub szybszy.
  • 1 GB wolnej pamięci RAM.
  • 2 GB wolnego miejsca na dysku twardym.
  • Microsoft Internet Explorer 7.0 i nowsze.
  • Instalator Microsoft Windows 3.0 i nowszy.
  • Połączenie z Internetem w celu aktywacji programu, aktualizacji baz danych i modułów programu.

system operacyjny

  • Microsoft Windows 8.1 Pro x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Professional x86/x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 i nowszy.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.

Funkcje i ograniczenia obsługi wbudowanych systemów operacyjnych

  • Systemy operacyjne Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) lub Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) są zalecane do użytku na urządzeniach z 2 GB lub więcej pamięci RAM.
  • Szyfrowanie plików (FLE) i szyfrowanie dysku twardego (FDE) nie są obsługiwane we wbudowanych systemach operacyjnych.

Ograniczenia obsługi platformy serwerowej

  • System plików ReFS jest obsługiwany z ograniczeniami.
  • Konfiguracje Server Core i Cluster Mode nie są obsługiwane.

Ograniczenia obsługi systemu Microsoft Windows 8.1

  • Aktualizacja systemu Windows 8 do wersji 8.1 nie jest obsługiwana.
  • Ograniczona obsługa ReFS dla technologii iSwift / iChecker.
  • Funkcja ukrywania Kaspersky Endpoint Security 10 w menu startowym nie jest obsługiwana.

Obsługiwane platformy wirtualne

  • VMWare ESXi 5.5.0 1623387 Aktualizacja 1.
  • VMWare ESXi 5.5.0 2068190 Aktualizacja 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

Funkcje i ograniczenia obsługi platformy wirtualnej

  • Aby zachować kompatybilność Kaspersky Endpoint Security z Citrix PVS, musisz zainstalować z włączoną opcją „Zapewnij kompatybilność z Citrix PVS”. Opcję można włączyć w kreatorze instalacji lub za pomocą opcji wiersza polecenia /pCITRIXCOMPATIBILITY=1. W przypadku instalacji zdalnej zmodyfikuj plik kud, tak aby zawierał opcję /pCITRIXCOMPATIBILITY=1.
  • Instalacja na komputerze z systemem Microsoft Windows XP działającym na Citrix XenDesktop nie jest obsługiwana.
  • Obrazowanie przy użyciu Urządzenia docelowego z komputerów z systemem Microsoft Windows XP i Microsoft Windows Vista z zainstalowanym Kaspersky Endpoint Security 10 Service Pack 1 nie jest obsługiwane.

Wersja 10.2.2.10535: Wymagania dotyczące sprzętu i oprogramowania

Do normalnego działania Kaspersky Endpoint Security 10 for Windows komputer musi spełniać następujące wymagania:

Ogólne wymagania

  • Procesor Intel Pentium 1 GHz lub szybszy.
  • 1 GB wolnej pamięci RAM.
  • 2 GB wolnego miejsca na dysku twardym.
  • Microsoft Internet Explorer 7.0 i nowsze.
  • Instalator Microsoft Windows 3.0 i nowszy.
  • Połączenie z Internetem w celu aktywacji programu, aktualizacji baz danych i modułów programu.

system operacyjny

  • Microsoft Windows 8.1 Update Pro x86 / x64.
  • Aktualizacja Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8.1 Pro x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 i nowszy.
  • Microsoft Windows 7 Professional x86/x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 i nowszy.
  • Microsoft Small Business Server 2011 Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Small Business Server 2008 Standard x64.
  • Microsoft Small Business Server 2008 Premium x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard x64 SP1 i nowszy.
  • Microsoft Windows Server 2008 R2 Standard x64.
  • Microsoft Windows Server 2008 R2 Enterprise x64 SP1 i nowszy.
  • Microsoft Windows Server 2008 R2 Enterprise x64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 lub nowszy.
  • Microsoft Windows Server 2008 R2 Foundation x64.
  • Microsoft Windows Server 2008 Standard x86 / x64 SP2 i nowszy.
  • Microsoft Windows Server 2008 Enterprise x86 / x64 SP2 i nowszy.
  • Microsoft Windows Server 2003 R2 Standard x86 / x64 SP2 lub nowszy.
  • Microsoft Windows Server 2003 R2 Enterprise x86 / x64 SP2 i nowszy.
  • Microsoft Windows Server 2003 Standard x86 / x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86 / x64 SP2 lub nowszy.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.
  • Windows Embedded Standard 7 z SP1 x86 / x64.
  • Windows Embedded POSReady 7 x86 / x64.

Funkcje i ograniczenia obsługi wbudowanych systemów operacyjnych

  • Systemy operacyjne Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) lub Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) są zalecane do użytku na urządzeniach z 2 GB lub więcej pamięci RAM.
  • Szyfrowanie plików (FLE) i szyfrowanie dysku twardego (FDE) nie są obsługiwane we wbudowanych systemach operacyjnych.

Ograniczenia obsługi platformy serwerowej

  • System plików ReFS jest obsługiwany z ograniczeniami.
  • Konfiguracje Server Core i Cluster Mode nie są obsługiwane.

Ograniczenia obsługi systemu Microsoft Windows 8.1

  • Aktualizacja systemu Windows 8 do wersji 8.1 nie jest obsługiwana.
  • Ograniczona obsługa ReFS dla technologii iSwift / iChecker.
  • Funkcja ukrywania Kaspersky Endpoint Security 10 w menu startowym nie jest obsługiwana.

Obsługiwane platformy wirtualne

  • VMWare ESXi 5.5.0 1623387 Aktualizacja 1.
  • VMWare ESXi 5.5.0 2068190 Aktualizacja 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • CitrixXenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

Funkcje i ograniczenia obsługi platformy wirtualnej

  • Aby zachować kompatybilność Kaspersky Endpoint Security z Citrix PVS, musisz zainstalować z włączoną opcją „Zapewnij kompatybilność z Citrix PVS”. Opcję można włączyć w kreatorze instalacji lub za pomocą opcji wiersza polecenia /pCITRIXCOMPATIBILITY=1. W przypadku instalacji zdalnej zmodyfikuj plik kud, tak aby zawierał opcję /pCITRIXCOMPATIBILITY=1.
  • Instalacja na komputerze z systemem Microsoft Windows XP działającym na Citrix XenDesktop nie jest obsługiwana.
  • Obrazowanie przy użyciu Urządzenia docelowego z komputerów z systemem Microsoft Windows XP i Microsoft Windows Vista z zainstalowanym Kaspersky Endpoint Security 10 Service Pack 1 nie jest obsługiwane.

Analiza heurystyczna (skanowanie heurystyczne)- zestaw funkcji antywirusowych mających na celu wykrywanie nieznanych baz wirusów złośliwe oprogramowanie. Jednocześnie termin ten odnosi się również do jednej ze specyficznych metod.

Prawie wszystkie nowoczesne narzędzia antywirusowe wykorzystują technologię analiza heurystyczna kod programu. Analiza heurystyczna jest często używana w połączeniu ze skanowaniem sygnatur w celu wyszukiwania złożonych zaszyfrowanych i polimorficznych wirusów. Technika analizy heurystycznej umożliwia wykrycie nieznanych wcześniej infekcji, jednak leczenie w takich przypadkach jest prawie zawsze niemożliwe. W takim przypadku z reguły wymagana jest dodatkowa aktualizacja antywirusowych baz danych w celu uzyskania najnowszych sygnatur i algorytmów leczenia, które mogą zawierać informacje o nieznanym wcześniej wirusie. W przeciwnym razie plik jest wysyłany do analizy do analityków antywirusowych lub autorów programów antywirusowych.

Technologia analizy heurystycznej

Metody skanowania heurystycznego nie zapewniają gwarantowanej ochrony przed nowymi metodami, których nie ma w zestawie sygnatur wirusy komputerowe, co wynika z wcześniejszego wykorzystania sygnatur jako przedmiotu analizy znane wirusy, a jako zasady weryfikacji heurystycznej – wiedza o mechanizmie polimorfizmu sygnatur. Jednocześnie, ponieważ ta metoda wyszukiwania opiera się na założeniach empirycznych, nie można całkowicie wykluczyć fałszywych trafień.

W niektórych przypadkach metody heurystyczne są niezwykle skuteczne, na przykład w przypadku bardzo krótkich części oprogramowania w sektorze rozruchowym: jeśli program zapisuje do sektora 1, ścieżka 0, strona 0, to prowadzi to do zmiany partycji dysku. Ale oprócz program pomocniczy fdisk to polecenie nie jest używane nigdzie indziej, dlatego jeśli pojawia się nieoczekiwanie, mówimy o wirusie rozruchowym.

W procesie analizy heurystycznej emulowany program jest sprawdzany przez analizator kodu. Na przykład program jest zainfekowany wirusem polimorficznym składającym się z zaszyfrowanej treści i deszyfratora. Emulator kodu wczytuje instrukcje do bufora antywirusowego, przetwarza je na instrukcje i wykonuje je pojedynczo, po czym analizator kodu oblicza sumę kontrolną i porównuje ją z przechowywaną w bazie danych. Emulacja będzie kontynuowana do momentu odszyfrowania części wirusa niezbędnej do obliczenia sumy kontrolnej. Jeśli podpis pasuje, program jest zdefiniowany.

Wady skanowania heurystycznego

  • Nadmierna podejrzliwość analizatora heurystycznego może powodować fałszywe alarmy, jeśli program zawiera fragmenty kodu wykonujące akcje i/lub sekwencje, w tym charakterystyczne dla niektórych wirusów. W szczególności narzędzie do rozpakowywania w plikach spakowanych za pomocą narzędzia pakującego (Win)Upack PE powoduje fałszywe alarmy z wielu narzędzi antywirusowych, które nie rozpoznają tego problemu.
  • Dostępność prostych technik oszukiwania analizatora heurystycznego. Z reguły przed rozpowszechnieniem szkodliwego programu (wirusa) jego twórcy sprawdzają istniejące szeroko rozpowszechnione produkty antywirusowe, unikając jego wykrycia podczas skanowania heurystycznego różnymi metodami. Na przykład modyfikacja kodu, użycie elementów, których wykonanie nie jest obsługiwane przez emulator kodu tych programów antywirusowych, użycie szyfrowania części kodu itp.
  • Pomimo oświadczeń i broszur twórców oprogramowania antywirusowego dotyczących usprawnienia mechanizmów heurystycznych, skuteczność skanowania heurystycznego jest daleka od oczekiwanej.
  • Nawet po udanej identyfikacji leczenie nieznanego wirusa jest prawie zawsze niemożliwe. Jako wyjątek, niektóre produkty mogą leczyć jeden typ i wiele polimorficznych, zaszyfrowanych wirusów, które nie mają stałego ciała wirusowego, ale wykorzystują jedną metodę wstrzyknięcia. W takim przypadku do leczenia dziesiątek i setek wirusów może istnieć jeden wpis w bazie danych wirusów.

Łów

Ochrona antywirusowa.

Programy antywirusowe były i pozostają głównym sposobem zwalczania wirusów. Możesz używać programów antywirusowych (antywirusów) nie mając pojęcia, jak działają. Jednak bez zrozumienia zasad projektowania programów antywirusowych, znajomości rodzajów wirusów, a także sposobu ich rozprzestrzeniania się, niemożliwe jest zorganizowanie niezawodna ochrona komputer. W rezultacie komputer może zostać zainfekowany, nawet jeśli są na nim zainstalowane programy antywirusowe.

Obecnie stosuje się kilka podstawowych metod wykrywania i ochrony przed wirusami:

łów;

analiza heurystyczna;

korzystanie z monitorów antywirusowych;

wykrywanie zmian;

korzystanie z programów antywirusowych wbudowanych w BIOS komputera.

Ponadto prawie wszystkie programy antywirusowe zapewniają automatyczne odzyskiwanie zainfekowanych programów i sektorów rozruchowych. Oczywiście, jeśli to możliwe.

Najprostszą techniką skanowania antywirusowego jest sekwencyjne skanowanie plików przez program antywirusowy w poszukiwaniu sygnatur znanych wirusów. Sygnatura to unikalna sekwencja bajtów, która należy do wirusa i nie występuje w innych programach.

Skanery antywirusowe mogą znaleźć tylko znane i zbadane wirusy, dla których określono sygnaturę. Korzystanie z prostych programów skanujących nie chroni komputera przed przenikaniem nowych wirusów.

Dla zaszyfrowanych i polimorficznych wirusów zdolnych do całkowitej zmiany swojego kodu po infekcji nowy program lub sektor rozruchowy, nie można wyodrębnić podpisu. Dlatego proste skanery antywirusowe nie mogą wykrywać wirusów polimorficznych.

Analiza heurystyczna pozwala na wykrycie nieznanych wcześniej wirusów, a do tego nie trzeba najpierw zbierać danych nt system plików, jak jest to wymagane, na przykład przez omówioną poniżej metodę wykrywania zmian.

Programy antywirusowe, które implementują metodę analizy heurystycznej skanują programy i sektory rozruchowe dyskietek i dyskietek, próbując wykryć w nich kod charakterystyczny dla wirusów. Analizator heurystyczny może na przykład wykryć, że testowany program instaluje rezydentny moduł w pamięci lub zapisuje dane do pliku wykonywalnego programu.

Prawie wszystkie nowoczesne programy antywirusowe implementują własne metody analizy heurystycznej. na ryc. 1 pokazaliśmy jeden taki program - skaner McAffee VirusScan, uruchamiany ręcznie w celu przeskanowania dysku w poszukiwaniu antywirusa.

Gdy program antywirusowy wykryje zainfekowany plik, zwykle wyświetla komunikat na ekranie monitora i zapisuje go we własnym pliku lub dziennik systemowy. W zależności od ustawień program antywirusowy może również wysłać wiadomość o wykrytym wirusie do administratora sieci.

Jeśli to możliwe, program antywirusowy leczy plik, przywracając jego zawartość. W przeciwnym razie oferowana jest tylko jedna opcja - usuń zainfekowany plik, a następnie przywróć go z kopia zapasowa(oczywiście o ile go nie masz).

Strona 1


Analiza heurystyczna pozwala wykryć nieznane wirusy, ale nie wymaga wstępnego zbierania, przetwarzania i przechowywania informacji o systemie plików. Jego istota polega na sprawdzaniu możliwych siedlisk wirusów i identyfikowaniu w nich poleceń (grup poleceń) charakterystycznych dla wirusów. Jeśli w plikach lub sektorach rozruchowych zostaną wykryte podejrzane polecenia, zostanie wyświetlony komunikat o możliwej infekcji.

Analiza heurystyczna, podobnie jak omówione powyżej metody prognozowania, opiera się na zasadach logiki indukcyjnej, ponieważ jej centralnym pojęciem jest wiarygodność hipotezy, stopień jej ważności. Oczywiście możliwe jest zwiększenie stopnia słuszności hipotezy heurystycznej dotyczącej prognozy rozwoju postępu naukowo-technicznego w dowolnym jego kierunku, biorąc pod uwagę dynamikę i trendy rozwoju badań naukowych w tych obszarach nauki w analizie.

Za pomocą analizy heurystycznej możliwe jest ustalenie najodpowiedniejszych kombinacji podgrup funkcyjnych wchodzących w skład odpowiednich grup funkcyjnych dla wybranego algorytmu procesu: np. .

Na tym kończymy naszą heurystyczną analizę interferometrii plamek gwiazdowych.

Program przewiduje możliwość przeprowadzania analizy heurystycznej na trzech poziomach. Jednocześnie badane są pliki i obszary systemowe dysków w celu wykrycia nieznanych wirusów przy użyciu charakterystycznych sekwencji kodów.

Drugą zasadą jest heurystyczna analiza istotności branych pod uwagę czynników, oparta na praktycznym doświadczeniu i intuicji.

W 1998 roku pod kierunkiem prof. prof. Wielokrotnie publikował doniesienia na konferencjach w Meksyku (Chiny, Belgia) oraz artykuły w czasopismach zagranicznych i krajowych. W 2000 roku opracowany Aplikacja systemowa wizualne monitorowanie danych pomiarowych zanieczyszczenia miasta Meksyk za pomocą wizualnego systemu analizy heurystycznej.

Zaimplementowany w tym programie antywirusowym specjalny algorytm analizy heurystycznej umożliwia również wykrywanie plików zainfekowanych nowymi typami wirusów.

W wielu przypadkach taki schemat uporządkowanych obliczeń deterministycznych, w połączeniu z głęboką analizą heurystyczną, umożliwia uzyskanie wystarczająco uzasadnionych rozwiązań, a tym samym uzupełnienie optymalizacji instalacji adsorpcyjnej o niepełne informacje. Ale czasami uzyskane rozwiązania mogą znacznie różnić się składnikami. Następnie zaleca się kontynuowanie obliczeń optymalizacyjnych według schematu opisanego poniżej.

Ponieważ mamy już dokładną teorię rozwiązań gier, jesteśmy zobowiązani po tej wstępnej analizie heurystycznej do dokładnej analizy opartej ściśle na teorii matematycznej.

Należy podkreślić, że grupa badawcza powołana do rozwiązania konkretnego problemu zarządzania organizacją musi umieć posługiwać się formalnym aparatem matematycznym oraz być zdolna do czysto heurystycznej analizy rzeczywistych sytuacji.

Maclaurina i że rozszczepienie nastąpi, gdy współczynnik wzrostu t osiągnie wartość krytyczną m 0 14 (patrz rozdz. Z tej heurystycznej analizy wynikają dwa interesujące wyniki. Po pierwsze, gwiazdy z M 0 8 MQ osiągają ciąg główny i przestają się kurczyć, zanim ich jądro będzie mogło ulegają podziałowi spowodowanemu rotacją.


Rozwiązanie problemu konstruowania zestawu opcji konfliktowych odbywa się za pomocą SPP optymalnego projektu, które są zawarte w oprogramowaniu zautomatyzowanego systemu projektowania. Ponadto, za pomocą algorytmów analizy heurystycznej, komputer najpierw szereguje i wybiera skończoną liczbę najlepszych opcji dla projektu AL, następnie ich diagnostykę lub odwrotnie, najpierw diagnostykę, a następnie selekcję. Uzyskane wyniki są wydawane do urządzeń końcowych, aby projektant mógł przeprowadzić ich ostateczną ocenę.

Rozwiązując problem dwukryterialny należy dążyć do zapewnienia ekstremum liniowej kombinacji kryteriów lub znaleźć zbiory Pareto i podjąć ostateczną decyzję na podstawie heurystycznej analizy tych zbiorów. Czasami wykonują następujące czynności. Na jedno z kryteriów nakłada się ograniczenie, a drugie kryterium jest zmuszane do przyjęcia skrajnej wartości.

Nazwa tej grupy metod pochodzi od słynnego greckiego słowa przypisanego Archimedesowi „Eureka!” - „znaleziono!”, wyrażając radość z odkrycia. Metody heurystyczne opierają się na kreatywnym myśleniu i wiedzy specjalistów – ekspertów, praktycznym doświadczeniu menedżerów przedsiębiorstw, ich intuicji, indywidualnych i zbiorowych osądach. Takie metody są uważane za jakościowo-logiczne, uzupełniające sformalizowane ilościowe metody analizy. Potrzeba ich zastosowania wynika ze złożoności i niemożności jednoznacznego modelowania matematycznego wielu procesów społeczno-gospodarczych (choć wiele z tych metod wiąże się z wykorzystaniem procedur matematycznych do przetwarzania informacji wstępnych i wyników logicznej analizy eksperckiej).

Wszystkie metody heurystyczne można warunkowo podzielić na metody eksperckie i metody aktywizacji twórczego myślenia (czasami nazywane są psychologicznymi).

metody eksperckie, Bazując na wiedzy, osądach i doświadczeniu specjalistów, pozwalają nam rozwiązywać dwie grupy problemów analitycznych:

  • 1) pozyskiwanie informacji o konkretnych zjawiskach gospodarczych i ich przyczynach, o wymaganiach kluczowych interesariuszy biznesowych;
  • 2) ocena charakterystycznych przejawów trwałych związków przyczynowo-skutkowych, prognozowanie możliwego rozwoju procesów społeczno-gospodarczych i uzasadnianie najbardziej racjonalnych decyzji zarządczych w danej sytuacji.

Pierwsza grupa zadań rozwiązywana jest za pomocą kwestionariuszy, ankiet i wywiadów pracowników przedsiębiorstw oraz przedstawicieli innych grup interesariuszy tych przedsiębiorstw. Aby rozwiązać drugą grupę zadań, zaangażowani są wysoko wykwalifikowani profesjonalni eksperci. W tym przypadku można zastosować zarówno indywidualne, jak i zbiorowe metody ocen eksperckich.

Metody indywidualne polegają na wykorzystaniu opinii wybranych ekspertów-ekspertów, formułowanych przez każdego z nich niezależnie od siebie i zbieranych w drodze wywiadów lub kwestionariuszy. Wadą tego podejścia jest dobrze znana ograniczona wiedza poszczególnych specjalistów na temat wszystkich aspektów badanego problemu, przywiązanie każdego z nich do określonego stanowiska lub szkoły naukowej.

Bardziej wydajna aplikacja metody kolektywne, opiera się na zaangażowaniu grup różnych ekspertów – teoretyków i praktyków, dobrze zorientowanych w istocie problemu, specyfice pokrewnych dziedzin wiedzy i działaniach, które mają różne punkty widzenia. Interakcja zaangażowanych specjalistów umożliwia badanie problemu z różnych punktów widzenia. Wśród tych metod najbardziej popularne metoda prowizyjna(spotkania produkcyjne, konferencje, seminaria i „okrągłe stoły”), pozwalające wypracować wspólne stanowisko uczestników, uwzględniające wszystkie omawiane okoliczności. Wadą tej metody jest to, że podejmowane decyzje, z uwagi na chęć kompromisów i presję psychologiczną najbardziej autorytatywnych ekspertów, niekoniecznie je odzwierciedlają. najlepsze opcje oferowane przez poszczególnych członków komisji. Wadę tę można częściowo przezwyciężyć, dzieląc prace komisji na dwa etapy:

  • ? ogólna dyskusja nad problemem i swobodne wyrażanie opinii uczestników;
  • ? krytyczna analiza wszystkich zgłoszonych propozycji i wypracowanie rozwiązań.

W jeszcze większym stopniu pozwala uniknąć konformizmu ekspertów metoda Delphi, na podstawie zdalnej anonimowej ankiety przeprowadzonej w kilku turach przez niezależnych ekspertów (często nawet nieświadomych swojego istnienia) z późniejszym opracowaniem statystycznym wyników i wypracowaniem ostatecznej decyzji przez grupę analityków – organizatorów badania .

Powszechnie znany metody zeszytu zbiorowego i banku pomysłów, umożliwienie stopniowego kumulowania pomysłów i propozycji niezależnych ekspertów, udanych rozwiązań standardowych, praktyczne przykłady z możliwością ich systematyzacji i oceny.

Metody aktywizacji twórczego myślenia mają na celu stworzenie warunków psychologicznych, które pozwalają człowiekowi generować nowe pomysły i szukać sposobów rozwiązywania różnych problemów. Wśród takich metod organizowania procesu twórczego w rozwiązywaniu problemów analizy ekonomicznej najczęściej stosowaną metodą jest „burza mózgów”.

"Burza mózgów" jest skuteczną metodą organizacja grupy działalność analityczna służąca rozwiązywaniu wszelkich problemów, oparta na emancypacji twórczej aktywności jej uczestników. Składa się on zwykle z trzech etapów. Pierwszym etapem jest jasne sformułowanie problemu do rozwiązania oraz dobór członków zespołu kreatywnego. Skład uczestników nie powinien być liczny, ale powinien obejmować nie tylko znawców tematu, ale także inne zainteresowane osoby, których nie łączą stosunki podporządkowania. Drugim etapem jest generowanie pomysłów na rozwiązanie problemu. Cechą tego etapu jest stworzenie warunków do jak najbardziej swobodnej twórczości przy całkowitym braku ocen i wszelkiej krytyki zgłaszanych propozycji. Jednocześnie nawet kierunek poszukiwań pomysłów i kryteria ich oceny nie są określone. Głównym celem jest maksymalna liczba przedstawionych propozycji i ich możliwych kombinacji, z których wszystkie muszą zostać zarejestrowane. Mile widziane są nawet fantastyczne i z pozoru absurdalne pomysły. Czas trwania tego etapu nie powinien przekraczać półtorej godziny, ponieważ po tym aktywność twórcza z reguły zaczyna opadać. Trzeci etap to klasyfikacja zgłoszonych propozycji, selekcja, ocena i opracowanie różnych kombinacji najbardziej obiecujących pomysłów przeprowadzane przez analityków – organizatorów „burzy”.

Modyfikacją metody burzy mózgów jest metoda synektyczna. Samo określenie „synektyka” oznacza wykorzystywanie różnych, często niejednorodnych elementów, które wydają się niekompatybilne do rozwiązywania problemów twórczych. Synektyka różni się od klasycznej „burzy mózgów” tym, że organizuje wpływ grupy na twórczość jej członków, określa konkretne metody generowania pomysłów, pozwala na krytyczną dyskusję i selekcjonowanie zgłaszanych pomysłów bezpośrednio na etapie ich generowania. Jednocześnie w grupie powinny znaleźć się nie tylko profesjonaliści, ale osoby kreatywne, dążące do rywalizacji i gotowe do obrony swoich pozycji, posiadające różne cechy psychoemocjonalne (entuzjaści, konserwatyści, optymiści, sceptycy itp.). Cechą charakterystyczną synektyki jest stosowanie różnych werbalnych metod aktywizacji myślenia: analogie (znajdowanie rozwiązań na podstawie analizy już rozwiązanych podobnych problemów w innych dziedzinach, poszukiwanie rozwiązań w fantastyce naukowej, mitach, baśniach), inwersja (poszukiwanie rozwiązań” z przeciwnego”), empatii (identyfikacja siebie z analizowanym obiektem i zrozumienie problemu na podstawie własnych odczuć), idealizacji (badania z punktu widzenia uzyskania idealnego wyniku). Należy zauważyć, że wstępne przygotowanie, wzajemne zrozumienie i spójność są bardzo ważne dla synektycznej grupy ekspertów, w przeciwnym razie rosnąca krytyczność dyskusji może po prostu zablokować generowanie nowych pomysłów.

metoda morfologiczna. Metoda ta opiera się na ocenie wewnętrznej struktury badanego obiektu i odpowiednim rozłożeniu rozpatrywanego problemu na odrębne zadania, wyborze możliwych rozwiązań dla każdego z tych zadań, ich usystematyzowaniu i syntezie ogólnego rozwiązania problemu poprzez łączenie poszczególnych rozwiązań.

Teoria rozwiązywania problemów wynalazczych(TRIZ). Początkowo celem TRIZ było badanie zasad rozwoju systemów technicznych i tworzenie praktycznych metod rozwiązywania nowatorskich problemów opartych na identyfikacji i eliminacji sprzeczności w takich systemach w celu osiągnięcia idealnego efektu końcowego. Teraz TRIZ stał się uniwersalną metodologią analizy różnych problemów z wielu dziedzin, w tym z ekonomii. Aktywację twórczego myślenia uzyskuje się poprzez ustrukturyzowanie zadań analizy i określonej kolejności ich rozwiązania:

  • 1) do czego przeznaczony jest system, z jakich elementów się składa, jakie pełnią funkcje i jak współdziałają;
  • 2) które połączenia elementów systemu i ich funkcje są przydatne, które są bezużyteczne, a które szkodliwe;
  • 3) które elementy, funkcje i relacje można zmienić, a które nie;
  • 4) jakie są możliwe opcje zmiany elementów systemu, ich funkcji i relacji;
  • 5) jakie zmiany zapewniają poprawę funkcjonowania systemu jako całości, a które powodują sprzeczności w systemie i osłabiają go;
  • 6) jak wdrażać zmiany usprawniające, eliminując lub minimalizując pojawiające się sprzeczności.

Aby pobudzić aktywność twórczą i zorganizować systematyczną, samodzielną pracę ekspertów-analityków, często uciekają się do wdrażania swoistych zasad. Zasada 24 nakazuje, aby analityk przez całą dobę myślał o badanym problemie. Zasada 25 - aby pomyślnie rozwiązać problem, konieczne jest przedstawienie co najmniej 25 pomysłów. Zasada 26 - w alfabecie angielskim jest 26 liter i jako wskazówka dla siebie musisz pomyśleć o tym, od której litery rozpocznie się słowo kluczowe do rozwiązania problemu.

Heurystyczne metody analizy

Prawdopodobnie spotkałeś w swoim życiu osobę, która przede wszystkim uderzyła Cię tym, że ma niezwykle rozwiniętą wyobraźnię, oryginalne i nieoczekiwane sądy, pomysły charakterystyczne dla wysoko rozwiniętego intuicyjnego myślenia. Zazwyczaj taką osobę nazywamy osobą kreatywną. A umiejętność generowania nowych pomysłów ma wszelkie powody, by odnosić się do jednej z najważniejszych cech osoby kreatywnej.

Zarówno w szkole, jak iw wyższych i średnich specjalistycznych placówkach oświatowych niestety nie poświęca się wystarczającej uwagi rozwojowi intuicji, zdolności generowania nowych pomysłów. Nauczyciele zwracają uwagę głównie na logiczne metody rozwiązywania problemów, w tym w procesie rozwiązywania problemów twórczych.

Metody obliczeniowe operują jedynie ilościowo określonymi informacjami, których wykorzystanie w analizie układów sterowania jest bardzo ograniczone. Do analizy biznesowej bardzo ważne posiada zastosowanie metod heurystycznych mających na celu uzyskanie jakościowych cech podmiotu gospodarczego. Metody heurystyczne opierają się głównie na doświadczeniu i intuicji specjalistów, ich indywidualnych lub zbiorowych osądach. Wśród metod heurystycznych można wyróżnić ewaluacyjne i ewaluacyjno-poszukiwawcze metody analizy.

Metody heurystyczne są szeroko opisywane w pracach dotyczących zarządzania personelem, zarządzania organizacją i zachowaniami organizacyjnymi.

Warunki, które przesądzają o potrzebie stosowania metod heurystycznych można scharakteryzować w następujący sposób:

Jakościowy charakter informacji wyjściowych, opisanych parametrami ekonomicznymi i społecznymi, brak wystarczająco reprezentatywnych i rzetelnych informacji o charakterystyce przedmiotu badań;

Duża niepewność danych wyjściowych do analizy;

Brak jasnego opisu przedmiotowego i matematycznego sformalizowania przedmiotu oceniania;

Brak czasu i środków na badania z wykorzystaniem modeli formalnych;

Brak środki techniczne o odpowiednich właściwościach do modelowania analitycznego;

Ekstremalność analizowanej sytuacji.

Heurystyczne metody analizy to szczególna grupa metod zbierania i przetwarzania informacji, oparta na profesjonalnym osądzie grupy specjalistów.

Klasyfikacja metod analizy heurystycznej

Heurystyczne metody oceny

METODY OCENY I POSZUKIWANIA

Komisje i konferencje

Burza mózgów

Notatnik zbiorowy

Bank pomysłów

Metoda aktywnej socjologicznie sprawdzonej analizy i kontroli

gry biznesowe

Analiza kosztów funkcjonalnych.

Metody heurystyczne są często nazywane kreatywnymi, ponieważ opierają się na kreatywnym myśleniu grupy ludzi. Kluczem do wiarygodności i trafności wniosków z analizy metodami heurystycznymi jest prawidłowy wybór eksperci. W zależności od celów i ukierunkowania grupa ekspertów może być jednorodna lub obejmować przedstawicieli różnych grup pokrewnych profesjonalistów, a czasem tylko zainteresowanych. Na przykład tworząc grupę ekspertów do analizy rozwoju technologicznego, obejmuje technologów, którzy potrafią profesjonalnie ocenić techniczną nowość rozwiązania, ekonomistów, którzy oceniają jego efektywność, mechaników, którzy mogą ocenić wykonalność wdrożenia Nowa technologia na istniejącej bazie produkcyjnej, pracownicy - wykonawcy nowej technologii. Oceniając jakość produktów i popyt na nie, grupa ekspertów obejmuje nie tylko ekspertów towarowych, ale także producentów i konsumentów produktów. Jednocześnie przy opracowywaniu rozwiązania technicznego na pierwszym etapie w skład grupy ekspertów wchodzą wyłącznie specjaliści o odpowiednim profilu.

W praktyce rozwinęły się dość złożone metody tworzenia grupy ekspertów:

Według kryteriów formalnych pod uwagę bierze się specjalizację, staż pracy, staż pracy w jednym zespole; obejmuje to również psychologiczne oceny jednostki zgodnie z usługami socjologicznymi organizacji (jeśli istnieją), na przykład zdolność do kreatywnego myślenia, konstruktywnego myślenia itp.;

Na podstawie samooceny osoby uzyskanej podczas badania, w tym przypadku przyszły ekspert sam ocenia swoje możliwości, w tym kwalifikacje, myślenie analityczne i konstruktywne, umiejętność dostosowania się do określonych sytuacji itp.; uzupełnieniem takiego doboru ekspertów jest określenie poziomu samooceny przyszłego eksperta – niedoszacowany, przeszacowany lub adekwatny, co odbywa się ze szczególnym

psychologiczny dobór ekspertów;

Na podstawie oceny osób związanych z wnioskodawcą, gdy cechy zawodowe i osobiste specjalisty są oceniane przez specjalistów o podobnym profilu, konsumentów usług, pracowników realizujących decyzje eksperta;

Metoda doboru losowego (doboru próby), jeśli wiele osób (na przykład konsumentów produktów i usług) może pełnić rolę ekspertów.

Dość często przy analizie działalności podmiotu gospodarczego w gronie ekspertów znajdują się menedżerowie różne poziomy i robotników. Na przykład tak powstaje grupa ekspertów przy wyborze strategii rozwoju produkcji, zmianie systemu motywacyjnego, reformie systemów rachunkowości i sprawozdawczości oraz restrukturyzacji struktur organizacyjnych.

Tak więc zarówno formalne, jak i psychologiczne metody selekcji są szeroko stosowane w selekcji ekspertów. W związku z tym metody heurystyczne są często nazywane psychologicznymi.

(Melyukhova Yana) 1) Metoda typologiczna w oparciu o popularną obecnie teorię pozycjonowania. Główną ideą tej teorii jest istnienie gotowego, jednolitego dla wszystkich obrazu standardowych sytuacji i decyzji. Zadaniem analityka jest wybranie pozycji odpowiadającej przedmiotowi analizy pod względem określonych parametrów oraz uzyskanie standardowego rozwiązania oferowanego przez twórców metody. Praktycznymi zastosowaniami tej teorii są macierze ZKG, McKenziego itp. Technologia implementacji metody obejmuje takie kroki jak:

Ocena analizowanego obiektu według określonych parametrów;

Pozycjonowanie obiektu w schemacie typologicznym zgodnie z wartościami parametrów;

schemat według rodzaju analizowanego obiektu.

Podczas konstruowania schematu typologicznego można użyć dwóch lub więcej parametrów. Parametry mogą odzwierciedlać zarówno proste właściwości, jak i złożone. Przykładem złożonej właściwości są perspektywy rynku, charakteryzujące się wielkością, tempem wzrostu, poziomem zadowolenia użytkowników, konkurencją, poziomem cen, rentownością i

itp. Jak widać z powyższego przykładu, parametry mogą mieć zarówno ocenę ilościową, jak i jakościową. Pozycjonowanie analizowanego obiektu (obiektów) na siatce typologicznej jest możliwe w postaci takiego lub innego znaku (punktów, okręgów itp.).

Jeśli zachodzą zmiany w określonych obszarach, zastosowanie siatek typologicznych pozwala określić typ analizowanego obiektu i skorzystać z gotowych rekomendacji jego poprawy. Jednak z metodą typologii trzeba być bardzo ostrożnym. Trzeba mieć na uwadze, że uniwersalne „przepisy” są dość kuszące w swojej prostocie, co kontrastuje z rozwiązywaniem problemów twórczych, ale korzyści płynące z zastosowania otrzymanych zaleceń są bardzo ograniczone. Lepiej wiedzieć, jak identyfikować i rozwiązywać problemy, niż wierzyć w gotowe recepty na sukces. Zdaniem autora, tylko w połączeniu z innymi metodami oceny metoda typologiczna pozwala scharakteryzować sytuację i znaleźć akceptowalne opcje predykcyjnych decyzji zarządczych.

(Kiseleva Olya) 2) Metoda recenzowania opiera się na identyfikacji uogólnionej oceny dokonanej przez grupę ekspertów poprzez statystyczne przetwarzanie indywidualnych, niezależnych ocen dokonanych przez ekspertów. Członkowie grupy w tym przypadku mogą być równi lub mieć różną rangę, co jest brane pod uwagę przy wyprowadzaniu wyników egzaminu.

Rekrutując ekspertów należy kierować się takimi wymaganiami jak:

Wysoki poziom erudycji ogólnej, posiadanie specjalistycznej wiedzy z analizowanego obszaru;

Obecność pewnego doświadczenia praktycznego i (lub) badawczego w zakresie rozważanego problemu;

Umiejętność adekwatnej oceny tendencji rozwojowych badanego obiektu;

Brak uprzedzeń, zainteresowanie konkretnym wynikiem oceny.

Sprzyjające warunki pracy ekspertów powstają w wyniku instruktażu wstępnego, szkolenia z metodologii badań, świadczenia Dodatkowe informacje o przedmiocie analizy.

(Olia Prilepa) 3) Metoda komisji ekspertów polega na identyfikowaniu jednej opinii zbiorowej przez specjalnie wybranych ekspertów podczas omawiania postawionego problemu i alternatywy jego rozwiązania w wyniku pewnych kompromisów.

Przy zastosowaniu metody komisji eksperckiej przeprowadza się nie tylko statystyczne opracowanie wyników indywidualnej punktacji wszystkich ekspertów, ale także wymianę poglądów na temat wyników badania i udoskonalenie szacunków. Wadą tego postępowania jest silny wpływ autorytetów na opinię większości uczestników egzaminu.

W kontakcie z

Analiza heurystyczna

Prawie wszystkie nowoczesne narzędzia antywirusowe wykorzystują technologię analizy heurystycznej kodu programu. Analiza heurystyczna jest często używana w połączeniu ze skanowaniem sygnatur w celu wyszukiwania złożonych zaszyfrowanych i polimorficznych wirusów. Technika analizy heurystycznej umożliwia wykrycie nieznanych wcześniej infekcji, jednak leczenie w takich przypadkach jest prawie zawsze niemożliwe. W takim przypadku z reguły wymagana jest dodatkowa aktualizacja antywirusowych baz danych w celu uzyskania najnowszych sygnatur i algorytmów leczenia, które mogą zawierać informacje o nieznanym wcześniej wirusie. W przeciwnym razie plik jest wysyłany do analizy do analityków antywirusowych lub autorów programów antywirusowych.

Technologia analizy heurystycznej

Metody skanowania heurystycznego nie dają żadnej gwarancji ochrony przed nowymi wirusami komputerowymi, których nie ma w zbiorze sygnatur, co wynika z wykorzystywania wcześniej znanych wirusów jako przedmiotu analizy sygnatur oraz znajomości mechanizmu polimorfizmu sygnatur jako weryfikacji heurystycznej zasady. Jednocześnie ta metoda wyszukiwania opiera się na założeniach empirycznych; nie można całkowicie wykluczyć fałszywych trafień.

W niektórych przypadkach metody heurystyczne są niezwykle skuteczne, na przykład w przypadku bardzo krótkich części programu w sektorze rozruchowym: jeśli program zapisuje do sektora 1, ścieżka 0, strona 0, to prowadzi to do zmiany partycji dysku . Ale oprócz programu pomocniczego FDISK to polecenie nie jest używane nigdzie indziej, dlatego jeśli pojawia się nieoczekiwanie, mówimy o wirusie rozruchowym.

W procesie analizy heurystycznej emulowany program jest sprawdzany przez analizator kodu. Na przykład program jest zainfekowany wirusem polimorficznym składającym się z zaszyfrowanej treści i deszyfratora. Emulator kodu emuluje działanie tego wirusa za pomocą jednej instrukcji, po czym analizator kodu oblicza sumę kontrolną i porównuje ją z przechowywaną w bazie danych. Emulacja będzie kontynuowana do momentu odszyfrowania części wirusa niezbędnej do obliczenia sumy kontrolnej. Jeśli podpis pasuje, program jest identyfikowany.

Inną powszechną metodą analizy heurystycznej stosowaną przez dużą grupę programów antywirusowych jest dekompilacja podejrzanego programu i jego analiza. kod źródłowy. Kod źródłowy podejrzanego pliku jest weryfikowany i porównywany z kodem źródłowym znanych wirusów i próbkami aktywności wirusów. Jeśli pewien procent kodu źródłowego jest identyczny z kodem znanego wirusa lub aktywnością wirusa, plik jest oznaczany jako podejrzany, a użytkownik jest o tym powiadamiany.

Wady skanowania heurystycznego

  • Nadmierna podejrzliwość analizatora heurystycznego może powodować fałszywe alarmy, jeśli program zawiera fragmenty kodu wykonujące akcje i/lub sekwencje, w tym charakterystyczne dla niektórych wirusów. W szczególności unpacker w plikach spakowanych pakerem (Win)Upack PE powoduje fałszywe alarmy z wielu narzędzi antywirusowych, które de facto nie rozpoznają tego problemu. Kolejnym problemem analizatorów jest błędne działanie podczas sprawdzania całkowicie nieszkodliwego kodu.

Na przykład skompilowany z kodem Delphi 7 lub Delphi 2007:

ProgramXDC; ($APPTYPE CONSOLE) używa SysUtils; rozpocznij if (paramstr (3) ="d" ), a następnie rozpocznij FileSetReadOnly (paramstr (2 ), false ); DeleteFile(paramstr(2) ) ; koniec ; koniec.

Powoduje fałszywe alarmy dla programów antywirusowych, takich jak Panda (niezależnie od wersji kompilatora), Webwasher GateWay (podczas kompilacji Delphi 2007), F-Secure (podczas kompilacji Delphi 7). Jak widać na przykładzie, program jest całkowicie bezpieczny i nie ma absolutnie żadnych znaków złośliwy kod i wirusów (cała funkcjonalność z przykładu: jeśli klucz „d” jest określony jako trzeci parametr, program usuwa plik określony w drugim parametrze).

  • Dostępność prostych technik oszukiwania analizatora heurystycznego. Z reguły przed rozpowszechnieniem szkodliwego programu (wirusa) jego twórcy sprawdzają istniejące szeroko rozpowszechnione produkty antywirusowe, unikając jego wykrycia podczas skanowania heurystycznego różnymi metodami. Na przykład modyfikacja kodu, użycie elementów, których wykonanie nie jest obsługiwane przez emulator kodu tych programów antywirusowych, użycie szyfrowania części kodu itp.

Pomimo oświadczeń i broszur twórców oprogramowania antywirusowego dotyczących usprawnienia mechanizmów heurystycznych, skuteczność skanowania heurystycznego na ten moment daleko od oczekiwanego. Niezależne testy komponentów analizy heurystycznej pokazują, że poziom wykrywania nowych szkodliwych programów wynosi nie więcej niż 40-50% ich liczby. (Język angielski)

  • Nawet po udanej identyfikacji leczenie nieznanego wirusa jest prawie zawsze niemożliwe. Jako wyjątek, niektóre produkty mogą leczyć jeden typ i wiele polimorficznych, zaszyfrowanych wirusów, które nie mają stałego ciała wirusowego, ale wykorzystują jedną metodę wstrzyknięcia. W takim przypadku do leczenia dziesiątek i setek wirusów może istnieć jeden wpis w bazie danych wirusów, jak jest to zaimplementowane na przykład w programie antywirusowym I. Daniłowa.

Zobacz też

Spinki do mankietów

Linki zewnętrzne

Fundacja Wikimedia. 2010 .

Zobacz, czym jest „Analiza heurystyczna” w innych słownikach:

    - (heurystyka) algorytm rozwiązywania problemu, który nie ma rygorystycznego uzasadnienia, ale mimo to daje akceptowalne rozwiązanie problemu w większości praktycznie istotnych przypadków. Spis treści 1 Definicja 2 Zastosowanie ... Wikipedia

    Ten termin ma inne znaczenie, patrz Polimorfizm. Polimorfizm wirusów komputerowych (greckie πολυ wiele + grecka forma μορφή, wygląd) specjalna technika stosowana przez autorów złośliwego oprogramowania……Wikipedii

    Styl tego artykułu nie jest encyklopedyczny lub narusza normy języka rosyjskiego. Artykuł należy poprawić zgodnie z zasadami stylistycznymi Wikipedii… Wikipedii

    Technologie proaktywne to zestaw technologii i metod stosowanych w oprogramowaniu antywirusowym, których głównym celem, w przeciwieństwie do technologii reaktywnych (sygnaturowych), jest zapobieganie infekcji systemu użytkownika i ... ... Wikipedia

    Ten artykuł lub sekcja jest przybliżonym tłumaczeniem artykułu w innym języku (patrz Sprawdzanie tłumaczeń). Mógł zostać wygenerowany przez program przez tłumacza lub wykonany przez osobę o niewielkiej znajomości języka oryginału. Możesz pomóc... Wikipedii

    Deweloper OS Windows XP / Vista Licencja Witryna internetowa ... Wikipedia

    Zrzut ekranu programu Wpisz ... Wikipedia

    OllyDbg ... Wikipedia

    Ten artykuł powinien być wikifikowany. Prosimy o sformatowanie go zgodnie z zasadami formatowania artykułów. Niektóre modele zachowania człowieka w naukach społecznych sugerują, że zachowanie człowieka można adekwatnie opisać... Wikipedia

Ten artykuł dotyczy oprogramowania antywirusowego. Aby zapoznać się z zastosowaniem heurystyk w ocenie użyteczności, zobacz ocena heurystyczna .

Analiza heurystyczna to technika używana przez wiele komputerowych programów antywirusowych przeznaczona do wykrywania nieznanych wcześniej wirusów komputerowych, a także nowych wariantów wirusów już „dzikich”.

Analiza heurystyczna to analiza oparta na ekspertach, która określa podatność systemu na określone zagrożenie/ryzyko przy użyciu różnych reguł decyzyjnych lub metod ważenia. Analiza wielokryterialna (MCA) jest jednym z narzędzi do ważenia. Ta metoda różni się od analizy statystycznej, która opiera się na dostępnych danych/statystykach.

operacja

Większość programów antywirusowych, które wykorzystują heurystyczną analizę wykonania tej funkcji, wykonując polecenia programistyczne z wątpliwego programu lub skryptu na wyspecjalizowanej maszynie wirtualnej, umożliwiając w ten sposób programowi antywirusowemu wewnętrzną symulację tego, co by się stało, gdyby podejrzany plik został zostać wykonane podczas przechowywania podejrzanego kodu, odizolowane od rzeczywistego świata maszyny. Następnie analizuje wykonywane polecenia, monitoruje typowe działania wirusów, takie jak replikacja, nadpisywanie plików i próbuje ukryć istnienie podejrzanego pliku. Jeśli zostanie wykryte co najmniej jedno działanie wirusopodobne, podejrzany plik zostanie oznaczony jako potencjalny wirus, a użytkownik zostanie ostrzeżony.

Inną powszechną techniką analizy heurystycznej w programie antywirusowym jest dekompilacja podejrzanego programu, a następnie analiza zawartego w nim natywnego kodu. Kod źródłowy podejrzanego pliku jest porównywany z kodem źródłowym znanych wirusów i działań wirusopodobnych. Jeśli pewien procent kodu źródłowego pasuje do znanego wirusa lub działania wirusopodobnego, plik jest oflagowany, a użytkownik jest ostrzegany.

efektywność

Analiza heurystyczna może wykryć wiele nieznanych wcześniej wirusów oraz nowe warianty obecnych wirusów. Jednak analiza heurystyczna działa w oparciu o doświadczenie (porównanie podejrzanego pliku z kodem i funkcją znanych wirusów). Oznacza to, że istnieje większe prawdopodobieństwo, że przegapisz nowe wirusy, które zawierają nieznane wcześniej metody działania, których nie ma żaden ze znanych wirusów. Dlatego wydajność jest dość niska pod względem dokładności i fałszywych alarmów.

Gdy badacze odkrywają nowe wirusy, informacje o nich są dodawane do analizy heurystycznej silnika, zapewniając w ten sposób silnikowi środki do wykrywania nowych wirusów.

Czym jest analiza heurystyczna?

Analiza heurystyczna to metoda wykrywania wirusów poprzez analizę kodu podejrzanych właściwości.

Tradycyjne metody wykrywania wirusów polegają na wykrywaniu złośliwego oprogramowania poprzez porównywanie kodu w programie z kodem znane typy wirusy, które zostały już napotkane, są analizowane i zapisywane w bazie danych — znanej jako wykrywanie sygnatur.

Chociaż metoda wykrywania oparta na sygnaturach jest użyteczna i nadal jest w użyciu, stała się również bardziej ograniczona ze względu na rozwój nowych zagrożeń, które eksplodowały na przełomie wieków i wciąż się pojawiają.

Aby rozwiązać ten problem, specjalnie zaprojektowano model heurystyczny do identyfikowania podejrzanych znaków, które można znaleźć w nieznanych, nowych wirusach i zmodyfikowanych wersjach istniejących zagrożeń, a także w znanych próbkach złośliwego oprogramowania.

Cyberprzestępcy nieustannie opracowują nowe zagrożenia, a analiza heurystyczna jest jedną z niewielu technik wykorzystywanych do zwalczania ogromu tych nowych zagrożeń, które pojawiają się każdego dnia.

Analiza heurystyczna jest również jedną z nielicznych metod zwalczania wirusów polimorficznych — określeniem złośliwego kodu, który stale się zmienia i dostosowuje. Zawiera analizę heurystyczną zaawansowane rozwiązania bezpieczeństwo oferowane przez firmy takie jak Kaspersky Labs w celu wykrywania nowych zagrożeń, zanim wyrządzą szkody, bez konieczności posiadania specjalnego podpisu.

Na czym polega analiza heurystyczna?

Analiza heurystyczna pozwala na zastosowanie wielu różnych technik. Jedna z technik heurystycznych, znana jako statyczna analiza heurystyczna, polega na dekompilacji podejrzanego programu i zbadaniu jego kodu źródłowego. Kod ten jest porównywany z wirusami, które są już znane i znalezione w heurystycznych bazach danych. Jeśli jakikolwiek procent kodu źródłowego pasuje do wpisu w heurystycznej bazie danych, kod jest oflagowany jako potencjalne zagrożenie.

Inną techniką jest dynamiczna heurystyka. Kiedy naukowcy chcą przeanalizować coś podejrzanego bez narażania ludzi, trzymają substancje w kontrolowanym środowisku, takim jak bezpieczne laboratorium i testy. Ten proces jest podobny do analizy heurystycznej - ale także w świecie wirtualnym.

Izoluje podejrzany program lub fragment kodu w wyspecjalizowanej maszynie wirtualnej — lub w piaskownicy — i daje programowi antywirusowemu szansę sprawdzenia kodu i przeprowadzenia symulacji, co by się stało, gdyby zezwolono na uruchomienie podejrzanego pliku. Sprawdza każde polecenie podczas działania i szuka podejrzanych zachowań, takich jak samoreplikacja, nadpisywanie plików i inne działania typowe dla wirusów. Potencjalne problemy

Analiza heurystyczna jest idealna do wykrywania nowych zagrożeń, ale aby była skuteczna, heurystyka musi być starannie dostrojona, aby zapewnić najlepsze możliwe wykrywanie nowych zagrożeń, ale bez generowania fałszywych alarmów na całkowicie niewinnym kodzie.

Łów

Ochrona antywirusowa.

Programy antywirusowe były i pozostają głównym sposobem zwalczania wirusów. Możesz używać programów antywirusowych (antywirusów) nie mając pojęcia, jak działają. Jednak bez zrozumienia zasad działania urządzenia antywirusowego, znajomości typów wirusów, a także sposobów ich rozprzestrzeniania się, nie da się zorganizować niezawodnej ochrony komputera. W rezultacie komputer może zostać zainfekowany, nawet jeśli są na nim zainstalowane programy antywirusowe.

Obecnie stosuje się kilka podstawowych metod wykrywania i ochrony przed wirusami:

łów;

analiza heurystyczna;

korzystanie z monitorów antywirusowych;

wykrywanie zmian;

korzystanie z programów antywirusowych wbudowanych w BIOS komputera.

Ponadto prawie wszystkie programy antywirusowe zapewniają automatyczne odzyskiwanie zainfekowanych programów i sektorów rozruchowych. Oczywiście, jeśli to możliwe.

Najprostszą techniką skanowania antywirusowego jest sekwencyjne skanowanie plików przez program antywirusowy w poszukiwaniu sygnatur znanych wirusów. Sygnatura to unikalna sekwencja bajtów, która należy do wirusa i nie występuje w innych programach.

Skanery antywirusowe mogą znaleźć tylko znane i zbadane wirusy, dla których określono sygnaturę. Korzystanie z prostych programów skanujących nie chroni komputera przed przenikaniem nowych wirusów.

Wirusy szyfrujące i polimorficzne, które mogą całkowicie zmienić swój kod, gdy infekują nowy program lub sektor rozruchowy, nie mogą być zidentyfikowane na podstawie sygnatury. Dlatego proste skanery antywirusowe nie mogą wykrywać wirusów polimorficznych.

Analiza heurystyczna pozwala na wykrycie nieznanych wcześniej wirusów, a do tego nie trzeba najpierw zbierać danych o systemie plików, czego wymaga np. omówiona poniżej metoda wykrywania zmian.

Programy antywirusowe, które implementują metodę analizy heurystycznej, skanują programy i sektory rozruchowe dysków i dyskietek, próbując wykryć w nich kod specyficzny dla wirusa. Analizator heurystyczny może na przykład wykryć, że testowany program instaluje rezydentny moduł w pamięci lub zapisuje dane do pliku wykonywalnego programu.

Prawie wszystkie nowoczesne programy antywirusowe implementują własne metody analizy heurystycznej. na ryc. 1 pokazaliśmy jeden taki program - skaner McAffee VirusScan, uruchamiany ręcznie w celu przeskanowania dysku w poszukiwaniu antywirusa.

Kiedy program antywirusowy wykryje zainfekowany plik, zwykle wyświetla komunikat na ekranie monitora i dokonuje wpisu we własnym lub systemowym dzienniku. W zależności od ustawień program antywirusowy może również wysłać wiadomość o wykrytym wirusie do administratora sieci.

Jeśli to możliwe, program antywirusowy leczy plik, przywracając jego zawartość. W przeciwnym razie oferowana jest tylko jedna opcja - usuń zainfekowany plik, a następnie przywróć go z kopii zapasowej (oczywiście, jeśli ją masz).