В эпоху стремительного цифрового развития, когда наша жизнь неразрывно связана с информационными технологиями, угрозы кибербезопасности множатся с невероятной скоростью. Ежедневно генерируются сотни тысяч новых вредоносных программ, а кибератаки становятся всё более изощренными и целевыми. В этом постоянно меняющемся ландшафте угроз антивирусная защита перестает быть просто опцией, превращаясь в критически важный элемент цифровой гигиены для каждого пользователя и организации.
Цель настоящей курсовой работы — предоставить студентам технических и гуманитарных вузов актуальную и структурированную информацию о методах и средствах антивирусной защиты. Мы погрузимся в мир вредоносного программного обеспечения, разберем его классификацию и эволюцию, исследуем внутреннюю архитектуру современных антивирусов, раскроем принципы их работы и проанализируем ключевые режимы функционирования. Особое внимание будет уделено новейшим тенденциям в развитии антивирусных технологий, включая роль искусственного интеллекта и облачных решений, а также вызовам, с которыми сталкивается индустрия. Завершит работу детальный сравнительный анализ популярных антивирусных продуктов, таких как Dr.Web и Kaspersky, с учетом их функциональных возможностей, эффективности и производительности. Ожидаемые результаты включают формирование глубокого понимания принципов защиты информации и способности осознанного выбора и применения антивирусных решений в реальных условиях.
Основы кибербезопасности: классификация вредоносного программного обеспечения
Киберпространство — это не только безграничные возможности, но и арена для постоянной борьбы. В этой борьбе ключевую роль играют вредоносные программы, чье многообразие и способность к мутации поражают воображение. Понимание их природы, механизмов воздействия и каналов распространения является фундаментом для построения эффективной защиты, а ведь на кону стоит сохранность ваших данных и стабильность работы систем.
Определение и эволюция вредоносного ПО
Начнем с истоков. Термин «компьютерный вирус» вошел в обиход давно, но его истинное значение часто искажается. Строго говоря, компьютерный вирус — это особый вид вредоносных программ, отличающийся способностью внедряться в код других программ, системные области памяти или загрузочные секторы, а затем самостоятельно распространять свои копии. Его основная цель — нарушить нормальную работу программно-аппаратных комплексов, удалить файлы, повредить операционную систему, украсть личные данные или даже заблокировать работу пользователя, вымогая деньги.
Однако в повседневной речи под «вирусами» часто подразумевают любое вредоносное программное обеспечение (вредоносное ПО), или malware (от malicious software). Это более широкое понятие, охватывающее все виды программ, созданных для нанесения вреда компьютерным системам, кражи данных или получения несанкционированного доступа. Эволюция вредоносного ПО — это непрерывный процесс, отражающий гонку вооружений между киберпреступниками и разработчиками средств защиты. От примитивных загрузочных вирусов 80-х годов до сложных многокомпонентных угроз современности, вредоносное ПО постоянно видоизменяется, усложняя свое выявление и нейтрализацию. Ежедневный прирост количества новых вредоносных программ превышает 200 тысяч, что делает борьбу с ними динамичной и требовательной к постоянному обновлению защитных технологий, а игнорирование этой динамики чревато катастрофическими последствиями для вашей цифровой безопасности.
Основные типы вредоносных программ и их особенности
Вредоносное ПО, подобно обширному биологическому царству, имеет свои виды и подвиды, каждый из которых обладает уникальными характеристиками и методами атаки. Классификация вредоносного ПО позволяет лучше понять его структуру и разработать адекватные контрмеры.
Одной из наиболее доминирующих и разрушительных угроз последних лет являются трояны-шифровальщики (программы-вымогатели). Эти вредоносные программы, попадая в систему, шифруют данные пользователя и требуют выкуп за их дешифровку. Масштаб угрозы огромен: во втором квартале 2024 года решения «Лаборатории Касперского» защитили от троянцев-шифровальщиков 85 819 уникальных пользователей. Трояны же, в целом, маскируются под легитимное программное обеспечение — будь то игры, утилиты или системные обновления. Они не размножаются самостоятельно, но выполняют вредоносную задачу после активации пользователем, например, открывая злоумышленникам удаленный доступ к системе (так называемые трояны-бэкдоры).
Компьютерные черви — это саморазмножающиеся программы, которые распространяются по сети без участия пользователя, бесконтрольно копируя себя. Их опасность заключается не только в распространении, но и в захламлении систем, что приводит к значительному снижению производительности. Исторические примеры, такие как червь Morris (1988), Slammer (2003), Code Red (2001) и Stuxnet (2010), наглядно демонстрируют их способность вызывать масштабные сбои в работе сетей и критической инфраструктуры. Stuxnet, например, был разработан для атаки на промышленные системы управления, что стало прецедентом кибероружия.
Руткиты (Rootkits) — это особо коварный вид вредоносного ПО, который после проникновения в систему стремится скрыть свое присутствие и активность. Интегрируясь с операционной системой на низком уровне, руткиты перехватывают системные вызовы и подменяют результаты, делая себя невидимыми как для пользователя, так и для большинства антивирусов. Существуют также буткиты, которые начинают свою работу еще до загрузки операционной системы, заражая загрузочные секторы диска.
Бэкдоры (Backdoors) представляют собой «черный ход» для злоумышленников, позволяя им удаленно управлять зараженным компьютером. Через бэкдор хакеры могут сохранять информацию о нажатиях клавиш (кейлоггеры), запускать программы, файлы, активировать видеокамеру или микрофон, обеспечивая постоянный несанкционированный доступ после первоначального проникновения через уязвимости или социальную инженерию.
Шпионские программы (Spyware) нацелены на скрытый сбор конфиденциальной информации — логинов, паролей, данных банковских карт, истории посещений веб-сайтов, содержимого документов. Они могут долгое время оставаться незамеченными, передавая собранные данные злоумышленникам в течение недель или даже месяцев до своего обнаружения.
Обобщим разнообразие вредоносного ПО в следующей таблице:
Тип вредоносного ПО | Описание | Механизм распространения / воздействия | Примеры / Особенности |
---|---|---|---|
Компьютерный вирус | Вредоносная программа, способная внедряться в код других программ, системные области и распространять свои копии с целью нарушения работы. | Внедрение в исполняемый код, загрузочные секторы, документы; требует активации пользователем для размножения. | Классический вирус, часто используется как общий термин для всего вредоносного ПО. |
Троян (Trojan) | Маскируется под легитимное ПО, выполняет вредоносную задачу после запуска. Не размножается самостоятельно. Включает программы-вымогатели. | Распространяется через зараженные файлы, малвертайзинг, социальную инженерию; активируется пользователем. | Программы-вымогатели (шифровальщики): шифруют данные и требуют выкуп. Во 2 квартале 2024 года 85 819 пользователей были атакованы. Трояны-бэкдоры: обеспечивают удаленное администрирование системы. Маскируются под игры, утилиты, обновления. |
Червь (Worm) | Саморазмножающаяся программа, которая бесконтрольно реплицирует себя по сети, не требуя участия пользователя. | Использует уязвимости в сети, электронную почту, мессенджеры для автоматического распространения. | Morris, Slammer, Code Red, Stuxnet: вызывали значительные сбои, Stuxnet атаковал промышленные системы. Опасность в захламлении ПК и снижении производительности. |
Руткит (Rootkit) | Предназначен для сокрытия присутствия вредоносных программ в компьютере как от пользователей, так и от антивирусов. Интегрируется с ОС на низком уровне. | Перехват системных функций, подмена результатов, модификация ядра ОС. Буткиты начинают работу до загрузки ОС, заражая загрузочные секторы. | Делает вредоносное ПО невидимым, затрудняет обнаружение и удаление. |
Бэкдор (Backdoor) | Программа для удаленного управления компьютером злоумышленниками, обеспечивающая постоянный несанкционированный доступ. | Устанавливается после первоначального проникновения (через уязвимости, социальную инженерию); позволяет сохранять нажатия клавиш, запускать программы, использовать камеру/микрофон. | Обеспечивает хакерам долгосрочный контроль над зараженной системой. |
Шпионская программа (Spyware) | Цель — кража конфиденциальных данных (логинов, паролей, банковских карт, информации о действиях пользователя) и их отправка на сервер злоумышленника. | Скрыто устанавливается, собирает данные (посещенные сайты, нажатия клавиш, данные из файлов) и передает их злоумышленникам. | Может оставаться незамеченной недели или месяцы, собирая обширный объем конфиденциальной информации. |
Способы проникновения вредоносного ПО также разнообразны и постоянно совершенствуются. Наиболее распространенные векторы атак включают:
- Электронная почта: до 90% заражений происходит через зараженные письма, содержащие вредоносные вложения или фишинговые ссылки.
- Физические носители: USB-накопители, CD/DVD-диски, особенно в корпоративных сетях, где строгие политики безопасности могут быть нарушены.
- Всплывающие окна и веб-сайты: ложные сигналы безопасности, предложения установки вредоносных программ или скрытая загрузка (drive-by download), когда ПО устанавливается без ведома пользователя при посещении зараженного сайта.
- Уязвимости в системе безопасности: эксплойты в операционных системах, браузерах или их плагинах, а также дефекты в программном обеспечении (бэкдоры).
Постоянное увеличение числа новых вредоносных программ и изощренность методов их распространения требуют от антивирусной защиты не только реактивного, но и проактивного подхода, способного предвидеть и блокировать угрозы еще до их реализации.
Принципы работы и методы антивирусной защиты
В условиях непрекращающейся кибервойны, антивирусная защита перестала быть статичным щитом. Она превратилась в динамичную, многослойную систему, которая постоянно адаптируется к новым угрозам. Чтобы по-настоящему понять ее эффективность, необходимо рассмотреть основные методы, которые составляют эту сложную оборонительную структуру.
Многоуровневая архитектура защиты
Современная антивирусная защита — это не просто один программный продукт, а сложный комплекс мер, выстроенный по принципу многоуровневой обороны. Каждый уровень подстраховывает предыдущий, создавая эшелонированную защиту. Это можно представить как крепость с несколькими линиями стен, каждая из которых предназначена для отражения различных типов атак.
Эта архитектура включает четыре ключевых компонента:
- Превентивная защита (Prevention): Нацелена на предотвращение первоначального проникновения вредоносного ПО в систему. Сюда относятся фаерволы (межсетевые экраны), системы обнаружения вторжений (IDS), фильтры веб-трафика и электронной почты, а также средства контроля доступа. Цель — не дать угрозе даже приблизиться к критическим ресурсам.
- Детективная защита (Detection): Если превентивные меры оказались неэффективны, в дело вступает детективная защита. Она фокусируется на сканировании и обнаружении уже присутствующих угроз, используя сигнатурный, эвристический и поведенческий анализ. Это «сторожевые псы», которые ищут следы вторжения.
- Реактивная защита (Reaction): После обнаружения угрозы необходимо принять меры по её нейтрализации. Реактивная защита занимается удалением, лечением зараженных файлов, перемещением подозрительных объектов в карантин. Это «санитары», которые восстанавливают порядок.
- Предиктивная защита (Prediction): Самый продвинутый уровень, использующий эвристические и поведенческие методы, а также машинное обучение и искусственный интеллект для прогнозирования и блокировки еще неизвестных угроз. Это «провидцы», способные предсказывать будущие атаки на основе анализа паттернов.
Таким образом, антивирус работает не как отдельный модуль, а как оркестр, где каждый инструмент играет свою роль, обеспечивая гармоничную и всеобъемлющую защиту на всех этапах жизненного цикла угрозы.
Классические методы обнаружения и нейтрализации
Исторически, антивирусная защита начиналась с довольно простых, но эффективных методов. Они стали основой, на которой строились все последующие инновации.
Сигнатурный метод (сканирование) — это старейший и до сих пор один из важнейших методов. Его принцип прост: антивирусная программа ищет в файлах уникальные последовательности байтов, называемые сигнатурами, которые характерны для известных вирусов. Представьте, что у вас есть «фоторобот» каждого преступника; сигнатура — это такой «фоторобот» для вируса. Для поддержания актуальности сигнатурных баз антивирусные компании, такие как «Лаборатория Касперского», имеют целые лаборатории, которые круглосуточно анализируют новые вредоносные коды. Обновления баз выпускаются несколько раз в день, иногда до нескольких раз в час, что позволяет оперативно реагировать на вспышки новых угроз. Эффективность этого метода против известных угроз достигает 99-100%. Однако, его главный недостаток в том, что он бессилен против новых, неизвестных вирусов. Злоумышленникам достаточно изменить несколько байтов в коде или переупаковать программу, чтобы «сбить» детект.
Эвристический анализ стал следующим шагом в борьбе с неизвестными угрозами. Если сигнатурный метод ищет «фоторобот», то эвристический анализ пытается найти «подозрительное поведение». Он анализирует код исполняемых файлов, макросов, скриптов и памяти на наличие характерных признаков, присущих вредоносным программам. К таким признакам относятся попытки записи в системные области, модификации системного реестра, обращения к файлам других программ. Эвристический анализатор присваивает объектам статус «подозрительные» и может детектировать вирусы, которые появились уже после создания самого анализатора. В ранних версиях эвристики были склонны к ложным срабатываниям (до 10-15%), но современные алгоритмы, подкрепленные облачными технологиями, значительно снизили этот показатель.
Поведенческий анализ (проактивный метод) — это логическое развитие эвристики. Вместо анализа статического кода, он наблюдает за последовательностью действий всех процессов в системе в реальном времени. Если программа пытается выполнить действия, характерные для вредоносного ПО (например, изменить системные файлы, создать новые процессы, установить соединение с подозрительными IP-адресами, модифицировать критические области памяти или реестра), антивирус блокирует эти действия. Технология Dr.Web Process Heuristic является ярким примером такого метода, защищая от новейших вредоносных программ, которые могут обходить традиционные сигнатурные и эвристические механизмы. Этот метод позволяет обнаружить угрозы, исходя из их намерения нанести вред, а не только по известным признакам.
Современные и перспективные технологии защиты
В гонке вооружений с киберпреступниками антивирусные компании постоянно ищут новые подходы. Современные технологии значительно расширили возможности защиты.
Облачные технологии кардинально изменили ландшафт антивирусной защиты. Теперь антивирус не просто использует локальные базы, но и взаимодействует с распределенной облачной аналитикой. Это позволяет централизованно собирать и анализировать телеметрию от миллионов пользователей по всему миру. Результат: время реакции на новые угрозы сокращается с нескольких часов до нескольких минут. Примером такой системы является Kaspersky Security Network (KSN), которая позволяет антивирусам мгновенно получать информацию о новых угрозах и обновлять защиту.
Контроль целостности — это метод, который фокусируется на обнаружении изменений в критически важных файлах и системных областях. Используя хэш-функции, антивирус может быстро идентифицировать расхождения между исходным и текущим состоянием кода. Если файл изменился, проводится дополнительная проверка (например, сигнатурный анализ). Этот метод гораздо менее затратен по времени, чем полное сканирование. Например, проверка целостности может занимать секунды, тогда как полное сканирование — десятки минут или часов.
Песочницы (виртуальное окружение) стали мощным инструментом для анализа подозрительных файлов. Идея проста: если есть сомнения в безопасности файла, его запускают в полностью изолированной виртуальной среде (виртуальной машине или контейнере, например, Docker), где он не может нанести вред основной системе. В песочнице анализируется поведение программы, восстанавливается и изучается вредоносный код, после чего принимается решение о её безопасности. Это позволяет безопасно исследовать самые опасные и неизвестные угрозы.
Антивирусные мониторы обеспечивают непрерывную защиту в реальном времени. Они постоянно отслеживают все действия, совершаемые программами и пользователем, на предмет вредоносности. Монитор сканирует файлы при их открытии, запуске, сохранении, контролирует сетевые соединения, операции с памятью и реестром, позволяя выявлять угрозы в момент их активации.
Использование машинного обучения и искусственного интеллекта (ИИ) — это одна из самых перспективных и активно развивающихся областей. Применение нейронных сетей и алгоритмов глубокого обучения позволяет антивирусам анализировать структуру и поведение программ таким образом, что они способны обнаруживать *неизвестные ранее* вредоносные программы с точностью до 99%. ИИ способен выявлять тонкие паттерны и аномалии, которые недоступны традиционным эвристическим методам, значительно опережая киберпреступников в их попытках создать уникальные угрозы.
В таблице ниже приведено сравнение методов антивирусной защиты:
Метод защиты | Принцип работы | Достоинства | Недостатки |
---|---|---|---|
Сигнатурный анализ | Поиск в файлах уникальных последовательностей байтов (сигнатур), характерных для известных вирусов. | Высокая эффективность против известных угроз (99-100%), низкий процент ложных срабатываний. | Бессилен против новых, неизвестных вирузных образцов; требует постоянного обновления сигнатурных баз. |
Эвристический анализ | Анализ кода и поведения файлов на наличие характерных признаков вредоносных программ. | Способен детектировать новые вирусы, не имеющие сигнатур; позволяет выявлять подозрительную активность. | В ранних версиях склонен к ложным срабатываниям; менее точен, чем сигнатурный метод для известных угроз. |
Поведенческий анализ | Наблюдение за последовательностью действий процессов в системе в реальном времени; блокировка аномальных и вредоносных операций. | Эффективен против новейших, неизвестных угроз, обнаруживает намерения причинить вред; защищает от обхода традиционных методов. | Может потреблять больше системных ресурсов; требует точной настройки для минимизации ложных срабатываний. |
Облачные технологии | Антивирус взаимодействует с удаленными серверами и распределенной аналитикой для обработки данных об угрозах. | Мгновенное реагирование на новые угрозы (с часов до минут), расширенные возможности обнаружения за счет глобальной телеметрии, снижение нагрузки на локальные ресурсы. | Требуется постоянное подключение к Интернету; возможные вопросы конфиденциальности данных, отправляемых в облако. |
Контроль целостности | Обнаружение изменений в критически важных файлах и системных областях путем сравнения хэш-сумм. | Быстрое выявление несанкционированных изменений, менее ресурсоемкий, чем полное сканирование. | Не определяет природу изменения, лишь факт его наличия; требует дополнительного анализа для подтверждения угрозы. |
Песочницы (виртуальное окружение) | Запуск подозрительных файлов в изолированной виртуальной среде для безопасного анализа их поведения. | Полностью изолируют потенциальную угрозу от основной системы, позволяют безопасно исследовать самые опасные вредоносные программы. | Может быть ресурсоемким; некоторые продвинутые вредоносные программы способны обнаруживать запуск в песочнице и менять свое поведение. |
Антивирусные мониторы | Непрерывное отслеживание всех операций в системе в реальном времени на предмет вредоносности. | Защита «на лету», предотвращение заражения в момент активации угрозы; обеспечивает постоянный контроль. | Может незначительно влиять на производительность системы; требует постоянной работы в фоновом режиме. |
Машинное обучение и ИИ | Использование нейронных сетей и алгоритмов глубокого обучения для анализа структуры и поведения программ. | Высокая точность обнаружения неизвестных угроз, адаптивность к новым модификациям, способность к самообучению. | Требует больших вычислительных ресурсов для обучения моделей; «черный ящик» принятия решений может затруднять анализ ложных срабатываний. |
Архитектура антивирусных программ и режимы функционирования
Для того чтобы понять, как антивирусные программы справляются со своими задачами, необходимо заглянуть под капот и изучить их внутреннее устройство, а также режимы, в которых они работают. Современное антивирусное средство (АВС) — это не просто сканер, а сложный программный комплекс, обеспечивающий многоуровневую защиту информации.
Структура современного антивирусного средства
Архитектура антивирусной защиты строится на принципе эшелонированной обороны, где каждый компонент выполняет свою специфическую функцию, а вместе они образуют непроницаемый барьер против киберугроз. Эта многоуровневая архитектура охватывает различные уровни операционной системы, от низкоуровневых драйверов ядра до пользовательского интерфейса, и интегрируется с облачными сервисами для обмена информацией об угрозах.
Рассмотрим ключевые модули, составляющие сердцевину любой антивирусной программы:
- Движок (AV-engine): Это программное ядро, самый важный модуль любого антивирусного продукта. Его задача — поиск вредоносных признаков в различных объектах (файлах, ключах реестра, сетевом трафике) и вынесение вердикта о их вредоносности.
- Статический движок: Анализирует файлы на предмет вредоносных сигнатур и структуры, поддерживая проверку различных форматов, таких как исполняемые файлы (PE), документы (DOC, PDF), архивы (ZIP, RAR) и скрипты (JS, VBS). Он работает с сигнатурными базами и эвристическими правилами.
- Динамический движок: Отвечает за анализ поведения программ в реальном времени. Он обрабатывает системные логи и события, отслеживает системные вызовы (API), изменения в реестре, попытки доступа к файлам и сетевую активность, выявляя аномальное поведение.
- Комбинированный движок: Современные антивирусы используют сочетание разных типов движков для комплексной и более эффективной защиты.
- Сканер: Модуль, предназначенный для обнаружения угроз, в том числе уже находящихся на жестком диске или других носителях. Сканер может запускаться по требованию пользователя или по расписанию, выполняя полную или выборочную проверку системы.
- Монитор (Резидентный монитор): Этот компонент работает непрерывно в оперативной памяти, начиная с момента загрузки операционной системы. Он отслеживает все операции с файлами, сетевые соединения, действия подозрительных программ и генерирует оповещения при обнаружении потенциальных угроз. Монитор обеспечивает защиту в реальном времени, предотвращая заражение еще до того, как вредоносное ПО успеет нанести ущерб.
- Модуль обновления (Updater): Критически важный компонент, обеспечивающий актуальность антивирусной защиты. Киберугрозы постоянно эволюционируют, поэтому базы данных вредоносного ПО должны регулярно обновляться. Крупные антивирусные вендоры, такие как «Лаборатория Касперского» и Dr.Web, выпускают обновления антивирусных баз несколько раз в час, а также обновляют базы антиспама и антифишинга, чтобы оперативно реагировать на появление новых угроз.
- Карантин (Backup / Модуль хранилища): Специально изолированное хранилище, куда помещаются зараженные или подозрительные файлы. Файлы в карантине хранятся в зашифрованном виде, что предотвращает их случайный запуск или дальнейшее распространение. Карантин также позволяет восстановить сообщения или файлы в неизменном виде после их лечения или по решению пользователя. Срок хранения файлов в карантине может быть настроен, обычно от нескольких дней до бессрочного.
- Модуль управления: Обеспечивает выполнение всех функций программы, позволяет пользователю управлять параметрами работы антивируса, сохранять и анализировать статистическую информацию, получать уведомления и управлять лицензированием.
Помимо базовых модулей, современные комплексные решения класса Internet Security или Total Security включают ряд дополнительных компонентов, значительно расширяющих функционал защиты:
- Модуль проверки почты и репликаций: Выполняет антивирусную проверку входящих и исходящих почтовых сообщений, а также репликаций данных, предотвращая распространение угроз через эти каналы.
- Модуль проверки баз данных: Специализированный модуль для антивирусной проверки баз данных, что особенно важно для корпоративных пользователей.
- Антиспам-модуль: Проверяет входящую почту на наличие нежелательных сообщений, включая рекламные письма и мошеннические рассылки, и отправляет их в защищенную папку.
- Антифишинг-модуль: Блокирует доступ к фейковым страницам сайтов, которые имитируют легитимные ресурсы (например, банки, платежные системы) с целью кражи личных данных пользователей (логинов, паролей).
- Менеджер паролей: Зашифрованное хранилище для надежного хранения паролей, которое помогает генерировать сложные пароли и автоматически заполнять формы.
- Защита платежей: Функция, обеспечивающая безопасность онлайн-транзакций, защищая данные банковских карт и персональную информацию пользователя во время оплаты в интернете.
- Родительский контроль: Позволяет настраивать антивирус для блокировки нежелательных ресурсов и контента, ограничивать время пребывания детей в интернете и контролировать их онлайн-активность.
Наличие этих дополнительных модулей делает антивирусные программы не просто средствами для борьбы с вирусами, а полноценными центрами безопасности, защищающими пользователя от широкого спектра киберугроз.
Режимы работы антивирусных программ
Эффективность антивирусной защиты во многом зависит от того, в каком режиме она функционирует. Современные антивирусы предлагают два основных режима работы, каждый из которых имеет свои особенности и целевое назначение.
- Непрерывная проверка в режиме реального времени (Резидентная защита): Этот режим обеспечивает постоянную защиту системы, начиная работу с момента загрузки операционной системы и функционируя в фоновом режиме. Антивирусный монитор постоянно сканирует все файлы при их открытии, запуске, сохранении, а также контролирует сетевой трафик, операции с памятью и реестром. Цель — обнаружить и заблокировать угрозу в момент ее возникновения, до того как она успеет нанести вред. Этот режим обеспечивает максимальный уровень защиты, предотвращая заражение в большинстве случаев. Несмотря на постоянную активность, современные антивирусы оптимизированы таким образом, чтобы оказывать лишь незначительное влияние на производительность системы.
- Тщательная проверка по требованию (Сканирование по запросу): Этот режим запускается пользователем вручную или по расписанию для полного сканирования системы на наличие вирусов и подозрительных файлов. Он особенно полезен, если есть подозрения на заражение, или если файл был скопирован из ненадежного источника без постоянной проверки. Сканирование по требованию обычно выполняется в фоновом режиме или в нерабочее время, так как может потреблять до 30-50% ресурсов процессора и значительный объем оперативной памяти, что может замедлять работу системы. Полное сканирование может занимать от нескольких десятков минут до нескольких часов, в зависимости от объема данных и мощности компьютера.
Оба режима дополняют друг друга, создавая комплексную защиту: режим реального времени предотвращает большинство атак, а сканирование по требованию позволяет выявить и удалить угрозы, которые могли быть пропущены или появились в результате предыдущих заражений.
Актуальные тенденции, вызовы и проблемы антивирусной защиты
Мир кибербезопасности находится в постоянном движении. Эволюция вирусов и антивирусов — это бесконечная гонка вооружений, где каждое новое достижение одной стороны немедленно провоцирует ответную реакцию другой. Понимание этого динамичного баланса и выявление наиболее значимых вызовов критически важно для эффективной защиты информации.
Эволюция угроз и ответные меры
История антивирусной защиты тесно связана с историей вредоносного ПО. К середине 90-х годов были заложены основы всех основных антивирусных технологий, таких как сигнатурный анализ, эвристический подход и резидентные мониторы. Последующие годы ознаменовались их экстенсивным развитием: сигнатурные базы выросли до колоссальных размеров, эвристические алгоритмы стали значительно сложнее, а существующие методы были интегрированы с новыми, такими как облачные сервисы и машинное обучение.
Однако, несмотря на постоянное совершенствование, мир сталкивается с «кризисом антивирусной индустрии» — не существует антивирусов, способных обеспечить стопроцентную фильтрацию вредоносных программ. Даже лучшие решения достигают уровня обнаружения в среднем 99,5-99,9% угроз, но никогда 100%. Этот небольшой, но критически важный процент необнаруженных вредоносных программ свидетельствует о непрекращающейся гонке вооружений. Ежедневный прирост количества новых вредоносных программ, превышающий 200 тысяч, обусловлен автоматизированными инструментами для создания вирусов и полиморфными технологиями, которые изменяют код вредоносных программ при каждой репликации, делая борьбу с ними только сигнатурным методом крайне неэффективной.
Современные угрозы стали гораздо более сложными и целевыми. В их числе:
- Целевые атаки: Высокоорганизованные атаки, направленные на конкретные организации или отдельных лиц, часто с использованием программ-вымогателей, требующих крупные выкупы.
- Утечки данных: Масштабные инциденты, приводящие к компрометации персональной информации и конфиденциальных корпоративных данных.
- Программы-шпионы (Spyware): Как уже отмечалось, они скрытно собирают информацию о пользователе и его активности.
- Руткиты (Rootkits): Программы, предназначенные для маскировки присутствия вредоносного ПО в системе, затрудняя его обнаружение.
- Фишинг: Массовые рассылки или поддельные веб-сайты, направленные на кражу учетных данных. По данным за второй квартал 2024 года, было отражено 664 046 455 атак, проводимых с интернет-ресурсов, и зафиксировано 113 535 455 уникальных URL, на которых срабатывал веб-антивирус, что подчеркивает масштаб угрозы.
В ответ на эти вызовы индустрия антивирусной защиты движется в нескольких ключевых направлениях:
- Внедрение ИИ и машинного обучения (ML): Алгоритмы ИИ и ML, включая нейронные сети и глубокое обучение, позволяют значительно повысить эффективность обнаружения неизвестных вредоносных программ (до 99%), анализируя их структуру и поведение, что является критически важным в условиях постоянного появления новых угроз.
- Кросс-платформенные решения: Разработка комплексных систем защиты для мобильных устройств (Android, iOS), с фокусом на защиту конфиденциальности и данных.
- Системы EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response): Это продвинутые решения, которые предоставляют расширенные возможности мониторинга, обнаружения и реагирования на угрозы на конечных точках (EDR) и объединяют данные с различных источников (сеть, облако, электронная почта) для более комплексной защиты (XDR).
Проблемы и ограничения антивирусных программ
Несмотря на все технологические достижения, антивирусные программы не лишены недостатков, которые формируют новые вызовы для пользователей и разработчиков:
- Баланс между защитой и производительностью: Одна из наиболее острых проблем — необходимость найти компромисс между полноценной защитой и скоростью работы системы. «Скорострельные» антивирусы могут пропускать угрозы, тогда как «тяжелые», обеспечивающие высокую защиту, могут значительно замедлять работу компьютера. Независимые тесты показывают, что некоторые антивирусы могут замедлять запуск приложений до 30-40%.
- Требования к аппаратному обеспечению: Для обеспечения полноценной работы некоторых современных антивирусов требуются значительные системные ресурсы. Рекомендуется иметь не менее 4 ГБ оперативной памяти и многоядерный процессор с частотой от 2 ГГц, что может быть критично для устаревших или маломощных систем.
- Технологическая исключительность и несовместимость: Установка двух различных антивирусных программ на один компьютер зачастую невозможна по техническим причинам. Антивирусы используют низкоуровневые системные перехватчики (хуки) и драйверы для мониторинга активности, что приводит к конфликтам при попытке двух разных программ контролировать одни и те же системные ресурсы или процессы. Это может вызывать сбои, «синие экраны смерти» и нестабильную работу системы.
- Сложность удаления вредоносного кода: Обнаружение вируса — это только полдела. Удаление обнаруженного вредоносного кода может быть крайне сложной задачей, поскольку вирусы могут скрывать свое присутствие (с помощью руткит-технологий), глубоко встраиваться в системные библиотеки, загрузочные секторы (бут-вирусы, буткиты) или создавать множественные копии и точки восстановления, затрудняющие полное очищение системы.
Государственные стандарты в области антивирусной защиты в России
В России, как и во многих других странах, применение средств антивирусной защиты регламентируется государственными стандартами и норма��ивными документами, что особенно важно для организаций и государственных учреждений. Эти стандарты устанавливают требования к менеджменту информационной безопасности, мерам по противодействию вредоносному ПО и обеспечению общей кибербезопасности.
Среди ключевых документов можно выделить:
- ГОСТ Р ИСО/МЭК 17799-2005: Стандарт, определяющий требования к системе менеджмента информационной безопасности. В его рамках рассматриваются и меры по предотвращению, обнаружению и реагированию на вредоносное ПО.
- ГОСТ Р ИСО/МЭК 18028-1-2008: Сосредоточен на аспектах сетевой безопасности, включая защиту от угроз, распространяющихся по сети.
- ГОСТ Р ИСО/МЭК ТО 13335-3-2007: Руководство по управлению информационной безопасностью, которое включает рекомендации по защите от вредоносных программ.
- ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер»: Этот стандарт является особенно важным для финансового сектора. Он прямо требует обязательного применения средств антивирусной защиты на автоматизированных рабочих местах (АРМ) и серверах, а также предусматривает предварительную проверку всего устанавливаемого программного обеспечения на отсутствие вирусов.
Эти государственные стандарты подчеркивают критическую важность антивирусной защиты не только для частных пользователей, но и для обеспечения стабильности и безопасности всей национальной информационной инфраструктуры.
Сравнительный анализ ведущих антивирусных решений (Dr.Web и Kaspersky)
Выбор антивирусного решения — задача непростая, ведь от него зависит безопасность личных данных и стабильность работы системы. На российском рынке среди наиболее популярных и авторитетных продуктов выделяются Dr.Web и Антивирус Касперского. Оба они разработаны отечественными компаниями и имеют многолетнюю историю развития (Dr.Web с 1992 года, Антивирус Касперского с 1997 года), что гарантирует глубокое понимание специфики региональных угроз.
Обзор продуктов Dr.Web Security Space
Dr.Web Security Space — это комплексное решение от компании «Доктор Веб», известное своей репутацией в борьбе со сложными угрозами.
Преимущества Dr.Web Security Space:
- Комплексная высокоуровневая защита: Dr.Web способен справляться с широким спектром вредоносного ПО, включая новейшие и самые изощренные угрозы, благодаря уникальной технологии Dr.Web Process Heuristic и другим проактивным методам.
- Хорошая оптимизация и минимальные требования к памяти: Исторически Dr.Web известен своей «легкостью» и бережным отношением к системным ресурсам, что делает его привлекательным для пользователей с менее мощным оборудованием.
- Наличие бесплатной лечащей утилиты Dr.Web CureIt!: Это не полноценный антивирус с постоянной защитой, но мощный инструмент для однократного сканирования и лечения уже зараженной системы, не требующий установки.
- Собственное облачное хранилище Dr.Web Cloud: Позволяет пользователям проверять подозрительные файлы онлайн без установки антивируса, что расширяет возможности быстрой проверки.
- Ценовая доступность: По сравнению с аналогичными предложениями от «Лаборатории Касперского», продукты Dr.Web часто оказываются более доступными, например, годовая подписка на Dr.Web Security Space может стоить от 1 500 до 2 500 рублей за аналогичный период.
- Оперативные обновления: Обновление антивирусных баз происходит очень часто, до двух раз в час, что значительно снижает риск заражения новыми видами вирусов.
Особенности Dr.Web:
- Реже участвует в независимых тестах: По сравнению с «Лабораторией Касперского», Dr.Web реже предоставляет свои продукты для тестирования в международные лаборатории, такие как AV-TEST и AV-Comparatives. Это может затруднять прямое сравнение его эффективности с другими продуктами на основе общепризнанных бенчмарков, хотя внутренние тесты компании и отзывы пользователей подтверждают высокую эффективность.
Обзор продуктов Антивирус Касперского (Kaspersky Plus)
Антивирус Касперского, в частности версия Kaspersky Plus, является одним из мировых лидеров в области кибербезопасности, предлагая обширный набор функций для защиты домашних пользователей и корпоративного сегмента.
Преимущества Антивируса Касперского (Kaspersky Plus):
- Высокая скорость сканирования и точность обнаружения вирусов: По данным независимых исследований «Роскачества» за 2022-2023 год, Kaspersky Internet Security (предшественник Plus) показал эффективность обнаружения в районе 99,8%, что превосходит многие конкурентные решения.
- Меньшее влияние на производительность системы: Тестирование «Роскачества» за тот же период показало, что продукты Kaspersky оказывают меньшее влияние на производительность системы, в среднем на 5-7% меньше по замедлению запуска приложений по сравнению с Dr.Web Security Space.
- Поддержка всех современных платформ ОС: Kaspersky предлагает продукты для Windows, macOS, Android и iOS, обеспечивая комплексную защиту для всех типов устройств.
- Расширенный функционал: Kaspersky Plus включает множество дополнительных модулей, таких как защитная клавиатура (предотвращает перехват нажатий клавиш), удаленное управление, защита переписки и секретных данных, защита платежей (для безопасных онлайн-транзакций) и родительский контроль.
- Облачная аналитика Kaspersky Security Network (KSN): Позволяет моментально реагировать на новые угрозы, собирая и анализируя данные от миллионов пользователей по всему миру.
- Ориентация на частный и корпоративный сегмент: Компания предлагает широкий спектр решений как для домашних пользователей, так и для крупных предприятий.
- Оперативные обновления: Как и Dr.Web, «Лаборатория Касперского» выпускает обновления антивирусных баз несколько раз в час.
Особенности Антивируса Касперского (Kaspersky Plus):
- Более высокая цена продуктов: Стоимость годовой подписки на Kaspersky Plus для одного устройства составляет примерно от 2 000 до 3 000 рублей, что несколько дороже по сравнению с Dr.Web.
- Необходимость в хороших мощностях оборудования: Для оптимальной работы Антивируса Касперского рекомендуется иметь минимум 2 ГБ ОЗУ и процессор от 1 ГГц, хотя современные версии стали значительно более оптимизированными.
- Возможное снижение производительности системы: Несмотря на оптимизацию, комплексные решения с множеством функций могут незначительно влиять на общую производительность, особенно на слабых компьютерах.
Сравнительная таблица и рекомендации по выбору
Для наглядности представим ключевые характеристики обоих антивирусов в сравнительной таблице. Важно отметить, что в 2022 году независимые тесты показали, что оба антивируса расходуют практически одинаковые ресурсы, и разница в производительности стала минимальной, что опровергает бытовавшее ранее мнение о «прожорливости» Касперского.
Характеристика | Dr.Web Security Space | Антивирус Касперского (Kaspersky Plus) |
---|---|---|
Год основания | 1992 | 1997 |
Эффективность обнаружения (по данным «Роскачества» 2022-2023) | ≈99,5% | ≈99,8% |
Влияние на производительность (по данным «Роскачества» 2022-2023) | Несколько выше, чем у Kaspersky (например, замедление запуска приложений на 5-7% больше) | Ниже, чем у Dr.Web (на 5-7% меньше замедление запуска приложений) |
Частота обновления баз | До двух раз в час | Несколько раз в час |
Дополнительный функционал | Бесплатная лечащая утилита Dr.Web CureIt!, облачное хранилище Dr.Web Cloud, комплексная защита. | Защитная клавиатура, удаленное управление, защита переписки и секретных данных, защита платежей, родительский контроль, VPN, менеджер паролей. |
Поддержка платформ | Windows, macOS, Linux, Android | Windows, macOS, Android, iOS |
Ценовая политика | Более доступный (от 1 500 до 2 500 руб. в год за 1 устройство) | Несколько выше (от 2 000 до 3 000 руб. в год за 1 устройство) |
Требования к оборудованию | Минимальные | Рекомендуется минимум 2 ГБ ОЗУ, процессор от 1 ГГц |
Участие в независимых тестах | Реже предоставляет продукты для международных тестов | Регулярно участвует и занимает лидирующие позиции |
Рекомендации по выбору:
- Dr.Web Security Space будет отличным выбором для тех, кому важна ценовая доступность, минимальные требования к системным ресурсам и наличие мощной лечащей утилиты. Он подходит для пользователей, которые ценят надежную комплексную защиту без избыточного функционала и готовы к самостоятельному использованию инструментария.
- Антивирус Касперского (Kaspersky Plus) рекомендуется тем, кто ищет максимально тщательную проверку, высокую эффективность обнаружения, минимальное влияние на производительность системы (по актуальным данным) и широкий спектр дополнительных функций, таких как защита онлайн-платежей, родительский контроль и менеджер паролей. Он идеален для пользователей, которым нужна всесторонняя безопасность и готовых платить за расширенный функционал.
Оба антивируса хорошо справляются с защитой от вредоносных программ и являются лидерами на российском рынке. Окончательный выбор будет зависеть от индивидуальных приоритетов, бюджета и потребностей пользователя.
Заключение
Путешествие в мир методов и средств антивирусной защиты позволило нам взглянуть на сложную, но жизненно важную область информационной безопасности. Мы увидели, как от примитивных сигнатурных сканеров индустрия пришла к многоуровневым архитектурам, интегрирующим облачные технологии, поведенческий анализ и, что особенно важно, искусственный интеллект и машинное обучение. Эти достижения позволяют антивирусам не только бороться с известными угрозами, но и предвосхищать атаки, блокируя еще неизвестные вредоносные программы с беспрецедентной точностью.
Однако, как показал наш анализ, поле битвы постоянно меняется. Растущая сложность киберугроз, ежедневное появление сотен тысяч новых образцов вредоносного ПО и изощренность целевых атак создают новые вызовы. «Кризис антивирусной индустрии», выражающийся в невозможности обеспечить стопроцентную защиту, ставит перед разработчиками задачу постоянного совершенствования и адаптации. Пользователи же сталкиваются с необходимостью баланса между полноценной защитой и производительностью системы, а также с проблемой несовместимости различных решений.
Особое внимание было уделено российским государственным стандартам в области защиты информации, таким как ГОСТ Р ИСО/МЭК и ГОСТ Р 57580.1-2017. Эти документы подчеркивают критическую роль антивирусной защиты не только для индивидуальных пользователей, но и для обеспечения стабильности финансового и государственного секторов, требуя строгого соблюдения мер противодействия вредоносному ПО.
Сравнительный анализ ведущих отечественных продуктов, Dr.Web и Kaspersky, продемонстрировал, что оба решения предлагают высокоэффективную защиту, но имеют свои уникальные преимущества и особенности. Выбор между ними, в конечном счете, зависит от приоритетов пользователя: будь то ценовая доступность и «легкость» Dr.Web или расширенный функционал и проверенная эффективность Kaspersky.
В условиях, когда цифровая среда становится все более сложной и опасной, студенту, изучающему информационную безопасность, крайне важно усвоить: эффективная защита информации — это не одноразовая установка программы, а непрерывный процесс, требующий глубокого понимания принципов работы, постоянного обновления знаний и осознанного подхода к выбору и настройке защитных решений. Только такой комплексный подход позволит противостоять вызовам современного киберпространства и обеспечить безопасность в условиях цифровой трансформации.
Список использованной литературы
- Вулф, М. М. Самоучитель. Защита компьютера от вирусов. Наука и техника, 2009. 192 с.
- Эволюция вирусов и антивирусов. Эпохи DoS и интернет. – CNews. URL: https://www.cnews.ru/reviews/antivirus/articles/evolyutsiya_virusov_i_antivirusov_epohi_dos_i_internet (дата обращения: 15.10.2025).
- Развитие антивирусных программ. – Secuteck.Ru. URL: https://secuteck.ru/articles/razvitie-antivirusnyh-programm (дата обращения: 15.10.2025).
- Архитектура программы. – Kaspersky. URL: https://support.kaspersky.ru/kav6mp4/arch.html (дата обращения: 15.10.2025).
- Режимы работы антивирусов, Проверка в режиме реального времени, Проверка по требованию, Тестирование работы антивируса. – Информационная безопасность и защита информации – Bstudy. URL: https://bstudy.net/603310/informatika/rezhimy_raboty_antivirusov (дата обращения: 15.10.2025).
- Методы и технологии защиты от вредоносных программ. – Энциклопедия «Касперского». URL: https://www.kaspersky.ru/resource-center/definitions/methods-and-technologies-for-malware-protection (дата обращения: 15.10.2025).
- Антивирусная защита: средства и программы защиты информации от вирусов. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BD%D0%B0%D1%8F_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0 (дата обращения: 15.10.2025).
- Все виды компьютерных вирусов: как защитить ПК от угроз и атак. – PRO32. URL: https://pro32.com/blog/vse-vidy-kompyuternyh-virusov-kak-zashchitit-pk-ot-ugroz-i-atak/ (дата обращения: 15.10.2025).
- Классификация и типы вредоносного ПО. – Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/malware-classification (дата обращения: 15.10.2025).
- Компьютерный вирус – что такое вирусные программы, основные виды. – ESET. URL: https://www.esetnod32.ru/company/publications/what-is-computer-virus/ (дата обращения: 15.10.2025).
- Архитектура антивирусной защиты. – Scribd. URL: https://ru.scribd.com/document/360706240/%D0%90%D1%80%D1%85%D0%B8%D1%82%D0%B5%D0%BA%D1%82%D1%83%D1%80%D0%B0-%D0%B0%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D0%B8%D1%81%D0%BD%D0%BE%D0%B9-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B (дата обращения: 15.10.2025).
- Полная безопасность. Как работает антивирусная защита уровня шлюза. – Habr. URL: https://habr.com/ru/companies/smart_soft/articles/714080/ (дата обращения: 15.10.2025).
- Основные функции антивирусного ПО. – MSSoft.Ru Программное обеспечение. URL: https://mssoft.ru/articles/osnovnye-funktsii-antivirusnogo-po/ (дата обращения: 15.10.2025).
- Сравнение сервисов Антивирус Касперского и Dr. Web. – Startpack. URL: https://startpack.ru/antivirus/kaspersky-vs-drweb (дата обращения: 15.10.2025).
- Основные компоненты программы. – Лаборатории Касперского. URL: https://support.kaspersky.ru/klms8/main_components.html (дата обращения: 15.10.2025).
- Выбор лучшего антивируса Dr Web против Kaspersky. – volmax.kz. URL: https://volmax.kz/antivirus-dr-web-protiv-kaspersky/ (дата обращения: 15.10.2025).
- Антивирусная защита компьютерных систем. – Информация – НОУ ИНТУИТ. URL: https://www.intuit.ru/studies/courses/41/41/info (дата обращения: 15.10.2025).
- Статистика по вредоносному ПО для ПК за второй квартал 2024 года. – Securelist. URL: https://securelist.com/it-threat-evolution-in-q2-2024-pc-malware-statistics/113840/ (дата обращения: 15.10.2025).
- Обзор антивируса Dr.Web и его сравнение с конкурентами. – Бегемот. URL: https://begemot.software/drweb-vs-competitors-ru (дата обращения: 15.10.2025).
- Проактивность как средство борьбы с вирусами. – Securelist. URL: https://securelist.com/proaktivnost-kak-sredstvo-borby-s-virusami/18991/ (дата обращения: 15.10.2025).
- Какой антивирус лучше: Касперский или Доктор веб. – ZSC. URL: https://zsc.kz/novosti/kakoy-antivirus-luchshe-kasperskiy-ili-doktor-veb (дата обращения: 15.10.2025).
- Основные компоненты антивирусов: движки, сканеры, обновления, контроль устройств. – Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/Software_Analysis/antivirus_components_engines_scanners_updates_device_control (дата обращения: 15.10.2025).
- Что такое антивирусная программа: виды, функции, как работает. – PRO32. URL: https://pro32.com/blog/chto-takoe-antivirusnaya-programma-vidy-funktsii-kak-rabotaet/ (дата обращения: 15.10.2025).
- Ключи Kaspersky PLUS — Быстрая и легальная активация антивируса Касперского. URL: https://keys-store.site/blog/kaspersky-plus-klyuchi/ (дата обращения: 15.10.2025).
- ГОСТ Р ИСО/МЭК 17799—2005. URL: https://docs.cntd.ru/document/1200045432 (дата обращения: 15.10.2025).
- Архитектура ПО и кибербезопасность: основные принципы и практики. URL: https://falcongaze.com/blog/arkhitektura-po-i-kiberbezopasnost/ (дата обращения: 15.10.2025).
- Архитектура безопасности информационных систем: популярные решения. – Falcongaze. URL: https://falcongaze.com/blog/arkhitektura-bezopasnosti-informatsionnykh-sistem-populyarnye-resheniya/ (дата обращения: 15.10.2025).
- Раздел A.12.2.1 ГОСТА Р ИСО/МЭК 27001-2021 Приложение А. URL: https://docs.cntd.ru/document/1200185960/pages/171 (дата обращения: 15.10.2025).
- Раздел ЗВК.1 ГОСТА Р 57580.1 Раздела 7 — Контроль соответствия. URL: https://docs.cntd.ru/document/1200162547/pages/112 (дата обращения: 15.10.2025).
- Качество антивирусной защиты и проблемы антивирусных программ. – Энциклопедия «Касперского». URL: https://www.kaspersky.ru/resource-center/definitions/quality-of-antivirus-protection (дата обращения: 15.10.2025).
- Вирусы и антивирусные программы в информационной безопасности Текст научной статьи по специальности. – КиберЛенинка. URL: https://cyberleninka.ru/article/n/virusy-i-antivirusnye-programmy-v-informatsionnoy-bezopasnosti (дата обращения: 15.10.2025).
- Методы защиты от вредоносного ПО. – Лаборатория Касперского. URL: https://www.kaspersky.ru/blog/anti-malware-protection/6803/ (дата обращения: 15.10.2025).
- ГОСТ Р ИСО/МЭК 18028-1-2008 Информационная технология (ИТ). Методы и средства… – Docs.cntd.ru. URL: https://docs.cntd.ru/document/1200072046 (дата обращения: 15.10.2025).
- ГОСТ Р ИСО/МЭК ТО 13335-3-2007. URL: https://docs.cntd.ru/document/1200067644 (дата обращения: 15.10.2025).
- Методы обнаружения угроз. – Dr.Web. URL: https://drweb.ru/support/glossary/methods/ (дата обращения: 15.10.2025).