Комп`ютерні віруси та засоби антивірусного захисту

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ПЕРМСЬКИЙ ГУМАНІТАРНО-ТЕХНОЛОГІЧНИЙ ІНСТИТУТ
Кафедра економіки
Комп'ютерні віруси та засоби антивірусного захисту
Виконала:
Якубін М.Е.
група ЕУ - 07 - 2
Прийняла:
Чернавін Т. В.
Перм 2007

Зміст
Введення. 3
1. Комп'ютерні віруси .. 4
1.2. Творці шкідливих програм ... 5
1.3. Опис шкідливих програм ... 6
1.4. Хронологія виникнення вірусів .. 9
2. Антивіруси .. 14
2.1. Eset (NOD32) 14
2.2. SymantecNortonAntivirus 2005. 15
2.3. Антивірус Касперського Personal. 15
2.4. Dr.Web32 для Windows. 16
2.5. Trend Micro PC-cillin Internet Security .. 16
2.6. NormanVirus Control .. 17
2.7. CAT Quick Heal Anti-Virus 2005. 17
2.8. MicroWorld eScan AntiVirus for windows. 18
2.9. Panda Titanium Antivirus 2004. 18
Порівняння антивірусних програм ... 19
Висновок. 21
Список літератури .. 22

Введення
Комп'ютери стали справжніми помічниками людини і без них вже не може обійтися ні комерційна фірма, ні державна організація. Однак у зв'язку з цим особливо загострилася проблема захисту інформації.
Віруси, що набули широкого поширення в комп'ютерній техніці, розбурхали весь світ. Багато користувачів комп'ютерів стурбовані чутками про те, що за допомогою комп'ютерних вірусів зловмисники зламують мережі, грабують банки, крадуть інтелектуальну власність ...
Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюються програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди зберiгається в комп'ютері інформації.
Все частіше в засобах масової інформації з'являються повідомлення про різного роду піратських витівках комп'ютерних хуліганів, про появу все більш досконалих саморозмножуються програм. Зовсім недавно зараження вірусом текстових файлів вважалося абсурдом - цим вже нікого не здивуєш. Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це вимагає від користувача персонального комп'ютера знань про природу вірусів, способи зараження вірусами і захисту від них.

1. Комп'ютерні віруси

Комп'ютерним вірусом називається програма (деяка сукупність виконуваного коду / інструкцій), яка здатна створювати свої копії (не обов'язково повністю співпадаючі з оригіналом) і впроваджувати їх у різні об'єкти / ресурси комп'ютерних систем, мереж і т.д. без відома користувача. При цьому копії зберігають здатність подальшого поширення.
Класифікація вірусів:
1) за середовищі існування вірусу;
По середовищі перебування віруси можна розділити на мережеві, файлові та завантажувальні. Мережні віруси поширюються по комп'ютерній мережі, файлові впроваджуються у виконувані файли, завантажувальні - у завантажувальний сектор диска (Boot-сектор) або в сектор, що містить системний завантажувач вінчестера (Master Boot Record).
2) за способом зараження середовища перебування;
Способи зараження діляться на резидентний і нерезидентний. Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення ОС до об'єктів зараження і впроваджується в них. Нерезидентні віруси не заражають пам'ять комп'ютера і є активними обмежений час.
3) за деструктивним можливостям
За деструктивним можливостям віруси можна розділити на:
- Нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
- Безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами;
4) за особливостями алгоритму вірусу.
За особливостями алгоритму можна виділити наступні групи вірусів:
- Компаньйон-віруси (companion) - це віруси, не змінюють файли.
- Віруси-"черв'яки" (worm) - віруси, які поширюються в комп'ютерній мережі і, так само як і компаньйони-віруси, не змінюють файли або сектори на дисках. Вони проникають в пам'ять комп'ютера з комп'ютерної мережі, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Такі віруси іноді створюють робочі файли на дисках системи, але можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

1.2. Творці шкідливих програм

Основна маса вірусів і троянських програм у минулому створювалася студентами та школярами, які тільки що вивчили мову програмування, хотіли спробувати свої сили, але не змогли знайти для них більш гідного застосування. Такі віруси писалися і пишуться по цей день тільки для самоствердження їх авторів.
Другу групу творців вірусів також складають молоді люди (частіше - студенти), які ще не повністю оволоділи мистецтвом програмування. З-під пера подібних «умільців» часто виходять віруси вкрай примітивні і з великою кількістю помилок («студентські» віруси). Життя подібних вірусописьменників стала помітно простіше з розвитком інтернету і появою численних веб-сайтів, орієнтованих на навчання написання комп'ютерних вірусів. Часто тут же можна знайти готові вихідні тексти, в які треба всього лише внести мінімальні «авторські» зміни і відкомпілювати рекомендованим способом.
Третю, найбільш небезпечну групу, яка створює і запускає в світ «професійні» віруси. Ці ретельно продумані і налагоджені програми створюються професійними, часто дуже талановитими програмістами. Такі віруси нерідко використовують досить оригінальні алгоритми проникнення в системні області даних, помилки в системах безпеки операційних середовищ, соціальний інжиніринг та інші хитрощі.
Окремо стоїть четверта група авторів вірусів - «дослідники», які займаються винаходом принципово нових методів зараження, приховування, протидії антивірусам і т. д. Часто автори подібних вірусів не поширюють свої творіння, проте активно пропагують свої ідеї через численні інтернет-ресурси, присвячені створенню вірусів. При цьому небезпека, що виходить від таких «дослідницьких» вірусів, теж вельми велика - потрапивши до рук «професіоналів» з попередньої групи, ці ідеї дуже швидко з'являються в нові віруси.

1.3. Опис шкідливих програм

До шкідливому програмному забезпеченню відносяться мережеві черв'яки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явний шкоду комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам в мережі.
Поліморфні віруси
Поліморфні віруси - віруси, що модифікують свій код в заражених програмах таким чином, що два примірники одного і того ж вірусу можуть не збігатися ні в одному біті. Цей вид комп'ютерних вірусів представляється на сьогоднішній день найбільш небезпечним. Такі віруси не тільки шифрують свій код, використовуючи різні шляхи шифрування, але й містять код генерації шифровщика і расшифровщика, що відрізняє їх від звичайних шифрувальних вірусів, які можуть шифрувати ділянки свого коду, але мають при цьому постійний код шифрувальника і расшифровщика.
Стелс-віруси
Стелс-віруси обманюють антивірусні програми і в результаті залишаються непоміченими. Тим не менш, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети й одразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою. При завантаженні з системної дискети вірус не може отримати управління і встановити в оперативній пам'яті резидентний модуль, який реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко знайде вірус.
Троянські віруси
Троянський кінь - це програма, що містить у собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. «Троянські коні» є програми, що реалізують крім функцій, описаних у документації, та деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми і шкодять під красиві картинки або музику.
Програмні закладання також є деяку функцію, що завдає шкоди ЗС, але ця функція, навпаки, намагається бути якомога непомітніше, тому що чим більше програма не буде викликати підозр, тим довше закладання зможе працювати.
Хробаки
Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, тому що йому в будь-який момент може зазнати будь-який з 40 мільйонів комп'ютерів, підключених до цієї мережі.
По середовищі перебування віруси можна розділити на:
Файлові віруси найчастіше впроваджуються у виконувані файли, що мають розширення. Ехе і. Com (найпоширеніші віруси), але можуть впроваджуватися і у файли з компонентами операційних систем, драйвери зовнішніх пристроїв, об'єктні файли і бібліотеки, в командні пакетні файли, програмні файли на мовах процедурного програмування (заражають при трансляції виконувані файли).
Завантажувальні віруси впроваджуються в завантажувальний сектор дискети (boot-sector) або в сектор, що містить програму завантаження системного диска (master boot record). При завантаженні DOS з зараженого диска такий вірус змінює програму початкового завантаження або модифікують таблицю розміщення файлів на диску, створюючи труднощі в роботі комп'ютера або навіть роблячи неможливим запуск операційної системи.
Файлово-завантажувальні віруси інтегрують можливості двох попередніх груп і володіють найбільшою "ефективністю" зараження.
Мережеві віруси використовують для свого поширення команди і протоколи телекомунікаційних систем (електронної пошти, комп'ютерних мереж).
Документні віруси (їх часто називають макровірусами) заражають і спотворюють текстові файли (. Doc) і файли електронних таблиць деяких популярних редакторів.
Комбіновані мережні макровіруси не тільки заражають створювані документи, а й розсилають копії цих документів по електронній пошті.

1.4. Хронологія виникнення вірусів

Тут наведено хронологічний список деяких відомих комп'ютерних вірусів і хробаків, а також подій, що зробили серйозний вплив на їх розвиток.
Січень 2007
Черв'як Storm починає захоплювати заражені комп'ютери, формуючи Мережа Storm, яка у вересні досягла розміру від 1 до 10 мільйонів комп'ютерів.
2006
15 березня 2006 у ЗМІ з'являються повідомлення про створення першого вірусу для RFID-міток (див. RFID-вірус).
20 січня 2006: був виявлений черв'як Nyxem. Він поширюється за допомогою масової розсилки e-mail. Його навантаження, яка активується третього числа кожного місяця, починаючи з 3 лютого, робить спробу відключити ПЗ пов'язане з безпекою і роздачею файлів, а також знищити файли певних типів, таких як документи Microsoft Office.
2005
Серпень: черв'як Zotob (en: Zotob), незважаючи на відносно невеликий масштаб епідемії, привертає підвищену увагу західних ЗМІ після того, як деякі з них були атаковані і понесли певної шкоди.
2004
Грудень: запущений черв'як Santy (en: Santy) - перший черв'як, який використовує для розповсюдження веб-сайти, і до того ж використовує Гугл для знаходження своїх жертв.
Травень: з'являється черв'як Sasser (en: Sasser worm), що експлуатували ОС Windows і визвавщій численні проблеми в мережі, іноді навіть паралізуючи роботу організацій.
Березень: виявлений черв'як Witty (en: Witty) - перший відразу в декількох категоріях. Цей черв'як атакував кілька версій IIS; він з'явився в рекордний час після оголошення уразливості, він став першим інтернет-хробаком, що несе по-справжньому шкідливий код, і, нарешті, він став першим черв'яком, який спочатку був розісланий за заздалегідь складеним списком комп'ютерів.
Січень: запущений черв'як MyDoom (en: Mydoom), який на той момент стає найшвидшим хробаком, поширюються по електронній пошті.
2003
Жовтень: запущений черв'як Sober (en: Sober worm), який підтримує свою присутність в мережі до 2005 в різних варіантах.
Серпень: запущений черв'як Sobig (en: Sobig), який швидко поширюється через електронну пошту і ресурси, відкриті для колективного доступу в локальних мережах. Одночасна епідемія черв'яків Blaster і Sobig завдає відчутної шкоди користувачам мережі по всьому світу.
Серпень: запущений черв'як Welchia (en: Welchia) - один із найвідоміших «білих хробаків». Він слідує по п'ятах хробака Blaster, намагаючись забрати його з заражених комп'ютерів і встановити на них латочку ОС. Робиться це, однак, як і раніше без згоди користувачів, і багато системні адміністратори скаржаться, що хробак Welchia засмічує мережі, створюючи ще більше проблем - таким чином, сам по собі будучи шкідливою програмою.
Серпень: черв'як Blaster (en: Blaster worm), також відомий як Lovesan, розповсюджується по всьому світу, також засмічуючи мережа великою кількістю сміттєвого трафіку. Хробак містить образи на адресу Білла Гейтса і помилково запрограмовану DoS-атаку на сервер оновлення ОС Windows.
Січень: черв'як SQL Slammer (en: SQL slammer worm), також відомий як черв'як Sapphire, використовує уразливості в Microsoft SQL Server і створює великі перешкоди в Інтернеті.
2001
Жовтень: вперше виявлений черв'як Klez.
Вересень: багатовекторний черв'як Nimda (en: Nimda) поширюється використовуючи відразу кілька вельми різних способів, включаючи бекдори, залишені хробаками Code Red II і Sadmind.
Серпень: починається глобальна епідемія повністю переписаного варіанту хробака Code Red під назвою Code Red II (en: Code Red II), спочатку в основному в Китаї. Code Red II і його попередник незабаром стають класичними прикладами Інтернет-хробаків, після докладного аналізу в популярній статті How to 0wn the Internet in Your Spare Time та публікації дизасемблювати коду вірусів з коментарями на сайті eEye.
Липень: випущений черв'як Code Red (en: Code Red (computer worm)), також атакуючий Microsoft Internet Information Services.
Липень: випущений черв'як Sircam (en: Sircam), поширюються по електронній пошті і ресурсів, відкритим для колективного доступу до локальної мережі.
Травень: черв'як Sadmind (en: Sadmind worm) поширюється використовуючи уразливості в ОС Solaris та програмі Microsoft Internet Information Services під ОС Windows.
Січень: черв'як Ramen, багато в чому схожий на хробак Морріса, інфікує комп'ютери з ОС Red Hat Linux версій 6.2 і 7, використовуючи уразливості в програмах wu-ftpd, rpc-statd і lpd.
2000
Травень: з'явився хробак «I love you» (en: ILOVEYOU), один з найшкідливіших за всю історію. За деякими оцінками, він обійшовся користувачам ПК по всьому світу більше ніж у 10 млрд. доларів.
1999
26 березня: випущений хробак Мелісса (en: Melissa (computer worm)) для Microsoft Word і Microsoft Outlook, який генерував помітну кількість Інтернет-трафіку.
1998
Червень: почалася епідемія вірусу Win95.CIH (en: CIH), також відомого як Чорнобиль, стала найбільш руйнівною за всі попередні роки. Вірус знищував інформацію на дисках і перезаписувати Flash BIOS, що в деяких випадках, змушувало користувачів замінювати мікросхему пам'яті або навіть материнську плату.
Серпень: З'являється перший вірус для Java Strange Brew. Вихідні тексти опубліковані в електронному журналі Codebreakers # 4.
1996
Вересень: У ньюс-групу alt.comp.virus (і ще деякі) невідомий посилає файл, заражений вірусом Bliss для Linux, в лютому наступного року вийшла оновлена ​​версія.
Жовтень: В електронному журналі VLAD # 7, присвяченому написання комп'ютерних вірусів, опублікований початковий текст вірусу Staog для Linux, автор Quantum.
1995
Виявлено перший макровірус.
Липень: Марк Людвіг написав перший вірус для OS / 2 «Blue Lightening» (OS2.AEP). Видавництво American Eagle Publications видає його книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ISBN 0-929408-10-1). У книзі надруковані вихідні тексти вірусу «Blue Lightening», а також вірусів X21, X23 для FreeBSD.
1992
Вірус Michelangelo (en: Michelangelo (computer virus)) породжує хвилю публікацій у західних ЗМІ, що пророкують катастрофу 6-го березня. Очікувалося, що вірус зашкодить інформацію на мільйонах комп'ютерів, але його наслідки виявилися мінімальними.
1991
Перший поліморфний вірус Tequila.
1989
Жовтень: виявлено Ghostball (en: Ghostball) - перший багатосторонній вірус.
Жовтень: в мережі DECnet поширився хробак «WANK Worm».
У журналі Комп'ютерні Системи (Computing Systems) опубліковано статтю Дугласа Макілроєм «Вірусологія 101» (Douglas McIlroy «Virology 101»), в якої наведено приклади вірусів для ОС Unix, написані на мові SH.
1988
2-е листопада: Роберт Морріс-молодший створює Хробак Морріса, який інфікував підключені до Інтернету комп'ютери VAX, DEC і Sun під управлінням ОС BSD. Хробак Морріса став першим мережевим черв'яком, успішно поширилось «in-the-wild», і однією з перших відомих програм, що експлуатують переповнення буферу.
1987
Травень: Том Дафф (Tom Duff) проводить в лабораторії AT & T серію експериментів з вірусами написаними на мові SH і асемблера для VAX 11/750 під керуванням UNIX.
Квітень: Бернд Фікс (Bernd Fix) написав вірус для IBM 3090 MVS/370.
З'являється (c) Brain (en: (c) Brain) - перший вірус створений для IBM PC-сумісних ПК.
Жовтень: Єрусалимський вірус (en: Jerusalem virus) виявлений в Єрусалимі. Цей шкідливий вірус був запрограмований на видалення запускаються файлів кожну п'ятницю, 13-го числа.
Листопад: виходить вірус SCA (en: SCA virus) для завантажувального сектора ПК Amiga, викликаючи цілу хвилю нових вірусів. Незабаром, автори вірусу випускають наступний, набагато більш шкідливий вірус Byte Bandit (en: Byte Bandit).
Грудень: епідемія мережного хробака «Christmas Tree». Хробак написаний на мові REXX, працював в середовищі VM / CMS і поширився в мережах BitNet, EARN, IBM Vnet.
1986
На конференції Chaos Computer Club в Гамбурзі Ральф Бюргер (Ralph Burger) і Бернд Фікс (Bernd Fix) представили віруси для IBM PC «Virus 1.1» і «Rush Hour».
1985
У 1985 Том Нефф (Tom Neff) почав поширювати по різним BBS список «Брудна дюжина» («The Dirty Dozen»), в якому перераховувалися імена файлів піратських і троянських програм.
1984
У журналі Scientific American Олександр Дьюдні (Alexander Dewdney) у колонці Цікавий Комп'ютер (Computer Recreations) публікує опис гри Бій в пам'яті ((Core War), в якій, як і в грі Darwin програми б'ються в пам'яті.
Опублікований фантастичний роман Вільяма Гібсона «Нейромант» (William Gibson «Neuromancer», ISBN 0-00-648041-1), в якому комп'ютерні віруси використовуються, як зброю.
1983
Листопад: Студентом Фредом Коеном (англ. Fred Cohen) був написаний демонстраційний вірус для VAX 11/750 під керуванням Unix. Ідея була запропонована Фредом Коеном, а назва Льоном Едлманом (Len Addleman) в ході семінару з комп'ютерної безпеки.
Експерименти проводилися також з системами Tops-20, VMS і VM/370.
1982
Червень: Вірусні програми згадуються в 158 випуску коміксу "The Uncanny X-Men".
Березень: Звіт про експерименти з черв'яками в лабораторії Xerox в Пало-Альто опублікований в журналі CACM (John Shoch, Jon Hupp 'The «Worm» Programs - Early Experience with a Distributed Computation', Communications of the ACM, March 1 982 Volume 25 Number 3 , pp.172-180, ISSN 0001-0782, див. Xerox worm).
1981
Програма Elk Cloner (en: Elk Cloner), написана Річардом Скрента (Richard Skrenta) і Virus версій 1,2,3, написана Джо Деллінджером (Joe Dellinger) для DOS 3.3 ПК Apple II, вважаються першими комп'ютерними вірусами. Обидві програми також набули поширення «in-the-wild» - виявлені на комп'ютерах користувачів поза лабораторією.
1980
Лютий: Юрген Краус (Jьrgen Kraus) студент Дортмундського університету захищає дипломну роботу по самовідтворювалися програмах («Selbstreproduktion bei programmen»), в якій наведено приклади подібних програм.
Вчені з іссследовательского центру Xerox в Пало-Альто Джон Шоч (John Shoch) і Йон Хапп (Jon Hupp) проводять експерименти по розподілених обчислень на основі програм-хробаків (див. Xerox worm).
1977
Томас Райан (Thomas J. Ryan) публікує роман "Юність Пі-1" (The Adolescence of P-1), один з головних героїв якого ШІ ПІ-1, є червеподобной програмою, що працює на комп'ютерах IBM/360.
1975
Джон Уолкер (John Walker) доповнює написану ним раніше гру Animal для Univac 1100/42 під управлінням Exec-8 підпрограмою Pervade.
Зв'язка Animal / Pervade веде себе, як файловий черв'як.
Опублікований фантастичний роман Джона Браннера «На шокової хвилі» (John Brunner «The Shockwave rider», ISBN 0-345-32431-5), в якому для програм переміщаються по мережі використовується термін черв'як.
1974
Програма HIPBOOT, призначена для оновлення завантажувальних секторів дисків комп'ютерів Nova, що виготовлялися компанією Data General - можливо один з перших бут-вірусів. Коли диск вставлявся в комп'ютер, програма оновлювала завантажувальні сектора усіх дисків, при цьому, якщо оновлений диск вставити в дисковод на іншому комп'ютері, зі старим ПЗ, то завантажувач оновлював всі завантажувальні сектора на цьому комп'ютері.
1973
(Точна дата невідома) Боб Томас (Bob Thomas) з компанії Болт Беранек і Ньюман (Bolt Beranek and Newman) пише демонстраційну самоперемещающуяся програму Creeper, що використовує підсистему RSEXEC системи Tenex. Рей Томлінсон (Ray Thomlinson) пише програму Reaper, яка переміщається по мережі, так само, як і Creeper, і в разі якщо Creeper запущений, припиняє його роботу.
У фантастичному фільмі Westworld термін комп'ютерний вірус був використаний для позначення шкідливої ​​програми, упровадився в комп'ютерну систему.
1972
Опублікований фантастичний роман Девіда Герролда (David Gerrold) «Коли Харлі був рік» («When HARLIE Was One»), в якому описано червеподобние програми.
1970
Травень: У журналі Venture опублікований фантастичне оповідання Грегорі Бенфорда (Gregory Benford), в якому є одне з перших описів вірусних та антивірусних програм з назвами VIRUS і VACCINE.
Кріс Таварес (Chris Tavares) розробляє «програму-бомбу» Cookie Monster для IBM 2741 під керуванням Multics. З-за деяких особливостей реалізації Cookie Monster часто помилково приймають за вірус.
1966
Вже після смерті Джона фон Нейманом (John von Neumann) Артур Беркс (Arthur Burks) видає його замітки та лекції у вигляді книги [Нейман, Джон фон. Теорія самовідтворюються автоматів. - М.: Світ, 1971. - З .382. / (Von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. Of Illinois Press, Urbana, IL).
1961
У компанії Белл (Bell Telephone Labaratories) В. А. Висоцький (V. А. Vyssotsky), Х. Д. Макілрой (HD McIlroy) і Роберт Морріс (Robert Morris) винайшли гру Darwin, у якій кілька ассемблерних програм, названих «організмами », завантажувалися в пам'ять комп'ютера і« билися »за ресурси.
1949
Грудень: Джон фон Нейман (John von Neumann) читає серію лекцій у Ілінойсском університеті «Теорія і організація складних автоматів». Матеріали цієї та інших лекцій 1948-1952 років ляжуть в основу теорії самовідтворюються автоматів

2. Антивірус и
Отже, що ж таке антивірус? Чомусь багато хто вважає, що антивірус може виявити будь-який вірус, тобто, запустивши антивірусну програму або монітор, можна бути абсолютно впевненим у їх надійності. Така точка зору не зовсім вірна. Справа в тому, що антивірус - це теж програма, звичайно, написана професіоналом. Але ці програми здатні розпізнавати і знищувати лише відомі віруси. Віруси, які не розпізнаються антивірусними детекторами, здатні написати тільки найбільш досвідчені й кваліфіковані програмісти.
Таким чином, на 100% захисту від вірусів практично неможливо (мається на увазі, що користувач змінюється дискетами з друзями і грає в ігри, а також отримує інформацію з інших джерел, наприклад з мереж). Якщо ж не вносити інформацію в комп'ютер ззовні, заразитися вірусом неможливо - він не народиться.
Опис антивірусів:

2.1. Eset (NOD32)

NOD 32 Antivirus System від Eset Software забезпечує бездоганну захист персональних комп'ютерів і корпоративних систем, що працюють під управлінням Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX / Linux, Novell, MS DOS, а також для поштових серверів Microsoft Exchange Server, Lotus Domino і інших. Головною перевагою NOD32 є його швидка робота і не раз доведена здатність ловити 100% вірусів. Працювати з ним дуже просто. Включає 4 модулі: Антивірусний Монітор, Монітор Інтернет-трафіку, монітор документів MSOffice - захищає від макро-вірусів і антивірусний сканер.

2.2. SymantecNortonAntivirus 2005
Розроблена компанією Symantec програма Norton AntiVirus ™ 2005 є одним з найбільш популярних антивірусних засобів в світі. Ця програма автоматично видаляє віруси, інтернет-черв'яків і троянські компоненти, не створюючи перешкод роботі користувача. Нова функція Norton ™ Internet Worm Protection (Захист від інтернет-хробаків) дозволяє блокувати ряд найбільш складних і небезпечних черв'яків (наприклад, Blaster і Sasser) до того, як вони проникнуть в комп'ютерну систему. Крім того, Norton AntiVirus в змозі виявляти "шпигунські" модулі та інші загрози, які не є вірусними за своєю природою. Найчастіше на англійській мові.

2.3. Антивірус Касперського Personal

Встановлення та використання Антивірусу Касперського Personal не викличе у вас ніяких труднощів. Налаштування програми виключно проста за рахунок можливості вибору одного з трьох визначених рівнів захисту: "максимальний захист", "рекомендована захист" і "максимальна швидкість". Завдяки зручному інтерфейсу ця програма стане кращим помічником навіть для недосвідчених користувачів комп'ютерів.
У Антивірус Касперського Personal застосовується сучасна технологія захисту від вірусів, заснована на принципах евристичного аналізу другого покоління.
Дворівневий захист пошти.
Програма - безперечний лідер по старанності перевірки підозрілих об'єктів. Антивірус Касперського виявляє віруси в архівованих і упакованих файлах більше 700 форматів, а також лікує файли форматів ZIP, ARJ, CAB і RAR.
Оновлення кожну годину. Цілодобова технічна підтримка.
2.4. Dr.Web32 для Windows
Dr.Web32 для Win32 випущена в двох варіантах: з графічним інтерфейсом (DrWeb32W) і без нього (DrWebWCL). Обидва варіанти підтримують однаковий набір параметрів (ключів) командного рядка. Але для варіанту з графічним інтерфейсом всі налаштування можуть проводитися і з діалогових панелей, що зазвичай буває значно більш зручно. У той же час, варіант без графічного інтерфейсу вимагає кілька менших ресурсів.
У складі антивіруса йде антивірусний монітор, який також перевіряє всі файли що називається «на льоту» а також електронну пошту.
2.5. Trend Micro PC-cillin Internet Security
Неодноразово визнавався кращим корпоративним антивірусним програмним забезпеченням.
Trend Micro ™ PC-cillin ™ Internet Security 2004 являє собою всеосяжну, але просту у використанні систему захисту від вірусів, хакерських атак і інших небезпек, пов'язаних з використанням Інтернету.
Нова функція Network Virus Emergency Center забезпечує найбільш повний захист від сучасних мережних вірусів, що відрізняються дуже високою швидкістю поширення. Ця функція використовується для завчасного попередження користувачів про нові спалахи мережних вірусів і перехоплення самих цих вірусів на рівні мережного шлюзу, коли вони роблять спробу проникнути у ваш комп'ютер. При виявленні активності мережних вірусів може автоматично активуватися функція Internet Lock, що не дозволяє вірусу заразити комп'ютер і поширитися далі по мережі.

2.6. NormanVirus Control
Norman Virus Control v5 - дієво захищає користувачів
Дружній інтерфейс, автоматизацією роботи - ось основні характеристики, притаманні Norman Virus Control (NVC) v5 призначеної для одного користувача. Ця програма використовує ті ж самі компоненти що і корпоративна версія, крім можливостей управління мережею.
Унікальна технологія Norman SandBox II захищає від нових і невідомих комп'ютерних вірусів, черв'яків і троянців - є в даний час найбільш поширеними типами поштових вірусів.
Електронна пошта перевіряється на віруси перш, ніж вони досягають поштової скриньки, перевірка електронної пошти на шкідливі програми; перевірка в режимі реального часу файлів;

2.7. CAT Quick Heal Anti-Virus 2005

QuickHeal має потужний і оптимізований механізм сканування, який виконує пошук вірусів швидко і просто. Він комбінує дієві і швидкі технології, щоб гарантувати кращий захист від сьогоднішніх вірусів.
Особливості:
-Перевіряє і очищає вже заражений персональний комп'ютер перед установкою.
-Технологія виявляє черв'яків спрацьовує перш, ніж вірус потрапляє в антивірусні бази, і також успішно видаляє зміни, зроблені ними.
-Захистіть від усіх видів небезпек виходити з Інтернету, тобто: порно-сайтів, шпигунських програм, хакерських утиліт і т.д.
-Сканує і чистить і приходять і вихідні поштові повідомлення.
-Швидкий модуль оновлення оновлюється швидко, і захищає вашу машину від нових вірусів.
-Перевірка стиснутих файлів і стислих виконуваних файлів.
-Інтегрований захист MSOffice 2000/XP.
-Захищає ваш персональний комп'ютер від вірусів, в той час як Ви шукайте інформацію в Інтернеті.
2.8. MicroWorld eScan AntiVirus for windows
Користувач може запланувати перевірку на свій розсуд. Анти-Вірусний Монітор перевіряє на віруси в автоматичному режимі реального часу. Автоматичне щоденне оновлення. Система мережевого захисту NetBIOS. 24 години 7 днів на тиждень безкоштовна інтерактивна і телефонна підтримка.

2.9. Panda Titanium Antivirus 2004

TitaniumAntivirus 2004 швидко виявляє і знищує віруси, троянців, черв'яків, програми - «дозвонщики», програми-«жарти», шкідливі коди ActiveX і небезпечні Java-аплети. Технологія евристичного сканування дозволяє виявляти нові і невідомі віруси. Програма включає в себе потужні інструменти активного захисту. TitaniumAntivirus 2004 дуже простий і зручний у використанні: у нього інтуїтивно зрозумілий інтерфейс, прямі звіти і повністю автоматичні оновлення. Кожен раз, коли комп'ютер з'єднується з Інтернетом, TitaniumAntivirus 2004 знаходить і завантажує щоденні оновлення файлу вірусних баз, визначає і знищує віруси ще до того, як користувач відкриває заражене лист.

Порівняння антивірусних програм

Таблиця містить розрахунки показника надійності різних антивірусів. В якості вихідних даних були використані результати перевірки реакції різних антивірусів на шкідливі об'єкти в період з січня 2006 по липень 2007.
Показники надійності антивірусів
Найменування
антивіруса
Пропущено вірусів за відповідний період 2006 - 2007 років
Пропущено
вірусів з
51 атак
Якість
антивіруса
10.12 - 23.02
17.05
05.06 - 13.07
12.07
17.07
21.07
24-26.07
27.07
27.07
30.07
31.07
03.08
DrWeb
12
1
0
0
0
0
3
0
0
1
0
0
17
0,667
Kaspersky
11
1
3
1
0
0
2
1
0
0
1
1
21
0,588
AntiVir
13
1
2
0
2
1
0
0
1
0
1
1
22
0,569
Fortinet
14
1
0
0
2
2
1
0
1
1
1
1
23
0,549
Sophos
19
1
0
0
0
1
0
0
1
1
1
0
24
0,529
BitDefender
14
1
3
0
2
1
0
1
1
1
1
1
25
0,510
McAfee
19
0
1
0
2
2
0
0
1
1
0
1
27
0,471
Ikarus
19
1
1
0
2
1
1
0
1
0
1
0
27
eSafe
15
1
4
1
1
2
3
1
1
0
0
0
28
0,451
NOD32v2
16
1
4
0
2
1
0
1
1
1
1
1
29
0,431
CAT-QuickHeal
19
0
3
0
2
2
0
1
1
0
1
1
30
0,412
ClamAV
16
0
3
1
2
2
2
1
1
1
1
1
31
0,392
VBA32
18
0
4
0
1
1
2
1
1
1
1
1
31
Sunbelt
20
1
3
0
2
2
0
1
1
0
1
1
32
0,373
Norman
21
1
1
1
1
1
3
0
1
1
1
0
32
F-Prot
16
1
4
1
2
2
3
1
1
1
1
1
33
0,353
Microsoft
26
1
1
0
0
1
0
0
1
1
1
1
33
Panda
19
1
4
0
2
2
1
1
1
0
1
1
33
Authentium
16
1
4
1
2
2
3
1
1
1
1
1
34
0,333
AVG
18
1
4
0
2
2
2
1
1
1
1
1
34
Перше місце в даному порівняльному тестуванні, зайняв Антивірус Касперського, підсумкові 17% виявлених вірусів заслуговують найвищої оцінки. Крім того, Kaspersky, AntiVir, Fortinet, що зайняли друге, третє і четверте місце відповідно так само мають непоганий результат детектування.

Висновок

З усього вищесказаного можна зробити висновок, що комп'ютерний вірус - це спеціально написана невеличка за розмірами програма, яка може «приписувати» себе до інших програм, а також виконувати різні небажані дії на комп'ютері. Програма, усередині якої знаходиться вірус, називається «зараженої». Коли така програма починає роботу, то спочатку управління отримує вірус. Вірус знаходить і «заражає» інші програми, а також виконує які-небудь шкідливі дії (наприклад, псує файли чи таблицю розміщення файлів на диску, «засмічує» оперативну пам'ять і т. д.). Вірус - це програма, здатна до самовідтворення. Така здатність є єдиною властивістю, властивою всім типам вірусів. Вірус не може існувати в «повній ізоляції». Це означає, що сьогодні не можна уявити собі вірус, який би так чи інакше не використав код інших програм, інформацію про файлову структуру або навіть просто імена інших програм. Причина цього досить зрозуміла: вірус повинен якимось способом забезпечити передачу собі управління.
Найефективнішим способом захисту від комп'ютерних вірусів є не внесення інформації в комп'ютер ззовні. Але, на жаль, на 100% захисту від вірусів практично неможливо (мається на увазі, що користувач змінюється дискетами з друзями і грає в ігри, а також отримує інформацію з інших джерел, наприклад з мереж).

Список літератури

1) http://virusy.org.ru/10.html
2) http://www.todivferats.ru/comp/6636.html
3) http://ru.wikipedia.org/wiki/% D0% 9A% D0% BE% D0% BC% ​​D0% BF% D1% 8C% D1% 8E% D1% 82% D0% B5% D1% 80 % D0% BD% D1% 8B% D0% B9_% D0% B2% D0% B8% D1% 80% D1% 83% D1% 81 #. D0.A1.D0.BC._.D1.82.D0. B0.D0.BA.D0.B6.D0.B5
4) http://ap-ple.ru/shareware.html
5) http://www.computer-mus.ru/polimosfikwisusj.html
6) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt: l! iowzx
7) http://www.sitysoft.com/modules/articles/item.php?itemid=17
8) http://www.todivferats.ru/comp/6636.html
9) http://pochtacomp.pochta.ru/
10) http://customs.ctm.ru/getdoc.php?name=1P76290
11) http://exluzive.info/publ/11-1-0-82
12) http://www.lghost.ru/lib/security/kurs5/theme15_chapter04.htm
13) http://www.anti-malware.ru/index.phtml?part=analysis&anid=russia1.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
122.1кб. | скачати


Схожі роботи:
Комп`ютерні віруси Методи і засоби захисту
Комп ютерні віруси та антивірусні засоби
Комп ютерні віруси 2
Комп`ютерні віруси 3
Комп`ютерні віруси 2
Комп`ютерні віруси
Комп`ютерні віруси 5
Комп`ютерні віруси 4
Що таке комп ютерні віруси
© Усі права захищені
написати до нас