рефераты рефераты
Домой
Домой
рефераты
Поиск
рефераты
Войти
рефераты
Контакты
рефераты Добавить в избранное
рефераты Сделать стартовой
рефераты рефераты рефераты рефераты
рефераты
БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА
рефераты
 
МЕНЮ
рефераты Компьютерные вирусы и средства антивирусной защиты рефераты

БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА - РЕФЕРАТЫ - Компьютерные вирусы и средства антивирусной защиты

Компьютерные вирусы и средства антивирусной защиты

22

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПЕРМСКИЙ ГУМАНИТАРНО-ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ

Кафедра экономики

Компьютерные вирусы и средства антивирусной защиты

Выполнила:

Якубина М.Э.

группа ЭУ - 07 - 2

Приняла:

Чернавина Т. В.

Пермь 2007

Содержание

Введение 3

1. Компьютерные вирусы 4

1.2. Создатели вредоносных программ 5

1.3. Описание вредоносных программ 6

1.4. Хронология возникновения вирусов 9

2. Антивирусы 14

2.1. Eset (NOD32) 14

2.2. SymantecNortonAntivirus 2005 15

2.3. Антивирус Касперского Personal 15

2.4. Dr.Web32 для Windows 16

2.5. Trend Micro PC-cillin Internet Security 16

2.6. NormanVirus Control 17

2.7. CAT Quick Heal Anti-Virus 2005 17

2.8. MicroWorld eScan AntiVirus for windows 18

2.9. Panda Titanium Antivirus 2004 18

Сравнение антивирусных программ 19

Заключение 21

Список литературы 22

Введение

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

1. Компьютерные вирусы

Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

Классификация вирусов:

1) по среде обитания вируса;

По среде обитания вирусы можно разделить на сетевые, файловые и загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные - в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).

2) по способу заражения среды обитания;

Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

3) по деструктивным возможностям

По деструктивным возможностям вирусы можно разделить на:

- безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;

4) по особенностям алгоритма вируса.

По особенностям алгоритма можно выделить следующие группы вирусов:

- компаньон-вирусы (companion) - это вирусы, не изменяющие файлы.

- вирусы-“черви” (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

1.2. Создатели вредоносных программ

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.

Вторую группу создателей вирусов также составляют молодые люди (чаще -- студенты), которые еще не полностью овладели искусством программирования. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.

Третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.

Отдельно стоит четвертая группа авторов вирусов -- «исследователи», которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика -- попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.

1.3. Описание вредоносных программ

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Полиморфные вирусы

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Стелс-вирусы

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

Троянские вирусы

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Черви

Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

По среде обитания вирусы можно разделить на:

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .com (самые распространенные вирусы), но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы).

Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке DOS с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицируют таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.

Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей "эффективностью" заражения.

Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей).

Документные вирусы (их часто называют макровирусами) заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов.

Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте.

1.4. Хронология возникновения вирусов

Здесь приведен хронологический список некоторых известных компьютерных вирусов и червей, а также событий, оказавших серьёзное влияние на их развитие.

Январь 2007

Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm, которая в сентябре достигла размера от 1 до 10 миллионов компьютеров.

2006

15 марта 2006 года в СМИ появляются сообщения о создании первого вируса для RFID-меток (см. RFID-вирус).

20 января 2006: был обнаружен червь Nyxem. Он распространяется с помощью массовой рассылки e-mail. Его нагрузка, которая активируется 3-его числа каждого месяца, начиная с 3 февраля, делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office.

2005

Август: червь Zotob (en:Zotob), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб.

2004

Декабрь: запущен червь Santy (en:Santy) -- первый червь, использующий для распостранения веб-сайты, и к тому же использующий Гугл для нахождения своих жертв.

Май: появляется червь Sasser (en:Sasser worm), эксплуатировавший ОС Windows и вызвавщий многочисленные проблемы в сети, иногда даже парализуя работу организаций.

Март: обнаружен червь Witty (en:Witty) -- первый сразу в нескольких категориях. Этот червь атаковал несколько версий IIS; он появился в рекордное время после объявления уязвимости; он стал первым интернет-червем, несущим по-настоящему вредоносный код; и, наконец, он стал первым червем, который изначально был разослан по заранее составленному списку уязвимых компьютеров.

Январь: запущен червь MyDoom (en:Mydoom), который на тот момент становится самым быстрым червем, распостраняющимся по электронной почте.

2003

Октябрь: запущен червь Sober (en:Sober worm), который поддерживает своё присутствие в сети до 2005 в различных вариантах.

Август: запущен червь Sobig (en:Sobig), который быстро распостраняется через электронную почту и ресурсы, открытые для коллективного доступа в локальных сетях. Одновременная эпидемия червей Blaster и Sobig наносит ощутимый вред пользователям сети по всему миру.

Август: запущен червь Welchia (en:Welchia) -- один из самых известных «белых червей». Он следует по пятам червя Blaster, пытаясь удалить его с зараженных компьютеров и установить на них заплатку ОС. Делается это, однако, по-прежнему без согласия пользователей, и многие системные администраторы жалуются, что червь Welchia замусоривает сети, создавая ещё больше проблем -- таким образом, сам по себе являясь вредоносной программой.

Август: червь Blaster (en:Blaster worm), также известный как Lovesan, распостраняется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows.

Январь: червь SQL Slammer (en:SQL slammer worm), также известный как червь Sapphire, использует уязвимости в Microsoft SQL Server и создает большие помехи в Интернете.

2001

Октябрь: впервые обнаружен червь Klez.

Сентябрь: многовекторный червь Nimda (en:Nimda) распостраняется используя сразу несколько весьма различных способов, включая бэкдоры, оставленные червями Code Red II и Sadmind.

Август: начинается глобальная эпидемия полностью переписанного варианта червя Code Red под названием Code Red II (en:Code Red II), поначалу в основном в Китае. Code Red II и его предшественник вскоре становятся классическими примерами Интернет-червей, после подробного анализа в популярной статье How to 0wn the Internet in Your Spare Time и публикации дизассемблированного кода вирусов с комментариями на сайте eEye.

Июль: выпущен червь Code Red (en:Code Red (computer worm)), также атакующий Microsoft Internet Information Services.

Июль: выпущен червь Sircam (en:Sircam), распостраняющийся по электронной почте и ресурсам, открытым для коллективного доступа в локальной сети.

Май: червь Sadmind (en:Sadmind worm) распостраняется используя уязвимости в ОС Solaris и программе Microsoft Internet Information Services под ОС Windows.

Январь: червь Ramen, во многом похожий на червь Морриса, инфицирует компьютеры с ОС Red Hat Linux версий 6.2 и 7, используя уязвимости в программах wu-ftpd, rpc-statd и lpd.

2000

Май: появился червь «I love you» (en:ILOVEYOU), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов.

1999

26 марта: выпущен червь Мелисса (en:Melissa (computer worm)) для Microsoft Word и Microsoft Outlook, который генерировал заметное количество Интернет-трафика.

1998

Июнь: началась эпидемия вируса Win95.CIH (en:CIH), также известного как Чернобыль, ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash BIOS, что в некоторых случаях, заставляло пользователей заменять микросхему памяти или даже материнскую плату.

Август: Появляется первый вирус для Java Strange Brew. Исходные тексты опубликованы в электронном журнале Codebreakers #4.

1996

Сентябрь: В ньюс-группу alt.comp.virus (и ещё некоторые) неизвестный посылает файл, зараженный вирусом Bliss для Linux, в феврале следующего года вышла обновлённая версия.

Октябрь: В электронном журнале VLAD #7, посвящённом написанию компьютерных вирусов, опубликован исходный текст вируса Staog для Linux, автор Quantum.

1995

Обнаружен первый макровирус.

Июль: Марк Людвиг написал первый вирус для OS/2 «Blue Lightening» (OS2.AEP). Издательство American Eagle Publications издает его книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ISBN 0-929408-10-1). В книге напечатаны исходные тексты вируса «Blue Lightening», а также вирусов X21, X23 для FreeBSD.

1992

Вирус Michelangelo (en:Michelangelo (computer virus)) порождает волну публикаций в западных СМИ, предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными.

1991

Первый полиморфный вирус Tequila.

1989

Октябрь: обнаружен Ghostball (en:Ghostball) -- первый многосторонний вирус.

Октябрь: в сети DECnet распространился червь «WANK Worm».

В журнале Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101»), вкоторой приведены примеры вирусов для ОС Unix, написанные на языке SH.

1988

2-е ноября: Роберт Моррис-младший создает Червь Морриса, который инфицировал подключенные к Интернету компьютеры VAX, DEC и Sun под управлением ОС BSD. Червь Морриса стал первым сетевым червем, успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера.

1987

Май: Том Дафф (Tom Duff) проводит в лаборатории AT&T серию экспериментов с вирусами написанными на языке SH и ассемблера для VAX 11/750 под управлением UNIX.

Апрель: Бернд Фикс (Bernd Fix) написал вирус для IBM 3090 MVS/370.

Появляется (c)Brain (en:(c)Brain) -- первый вирус созданный для IBM PC-совместимых ПК.

Октябрь: Иерусалимский вирус (en:Jerusalem virus) обнаружен в Иерусалиме. Этот вредоносный вирус был запрограммирован на удаление запускаемых файлов каждую пятницу, 13-го числа.

Ноябрь: выходит вирус SCA (en:SCA virus) для загрузочного сектора ПК Amiga, вызывая целую волну новых вирусов. Вскоре, авторы вируса выпускают следующий, гораздо более вредоносный вирус Byte Bandit (en:Byte Bandit).

Декабрь: эпидемия сетевого червя «Christmas Tree». Червь написан на языке REXX, работал в среде VM/CMS и распространился в сетях BitNet, EARN, IBM Vnet.

1986

На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour».

1985

В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена файлов пиратских и троянских программ.

1984

В журнале Scientific American Александр Дьюдни (Alexander Dewdney) в колонке Занимательный Компьютер (Computer Recreations) публикует описание игры Бой в памяти ((Core War), в которой, как и в игре Darwin программы сражаются в памяти.

Опубликован фантастический роман Уильяма Гибсона «Нейромант» (William Gibson «Neuromancer», ISBN 0-00-648041-1), в котором компьютерные вирусы используются, как оружие.

1983

Ноябрь: Студентом Фредом Коэном (англ. Fred Cohen) был написан демонстрационный вирус для VAX 11/750 под управлением Unix. Идея была предложена Фредом Коэном, а название Леном Эдлманом (Len Addleman) в ходе семинара по компьютерной безопасности.

Эксперименты проводились также с системами Tops-20, VMS и VM/370.

1982

Июнь: Вирусные программы упоминаются в 158 выпуске комикса "The Uncanny X-Men".

Март: Отчет об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp 'The «Worm» Programs -- Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782, см. Xerox worm).

1981

Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» -- обнаружены на компьютерах пользователей вне лаборатории.

1980

Февраль: Юрген Краус (Jьrgen Kraus) студент Дортмундского университета защищает дипломную работу по самовоспроизводящимся программам («Selbstreproduktion bei programmen»), в которой приведены примеры подобных программ.

Ученые из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm).

1977

Томас Райан (Thomas J. Ryan) публикует роман "Юность Пи-1" (The Adolescence of P-1), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360.

1975

Джон Уолкер (John Walker) дополняет написанную им ранее игру Animal для Univac 1100/42 под управлением Exec-8 подпрограммой Pervade.

Связка Animal/Pervade ведет себя, как файловый червь.

Опубликован фантастический роман Джона Браннера «На шоковой волне» (John Brunner «The Shockwave rider», ISBN 0-345-32431-5), в котором для программ перемещающихся по сети используется термин червь.

1974

Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General -- возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере.

1973

(точная дата неизвестна) Боб Томас (Bob Thomas) из компании Болт Беранек и Ньюман (Bolt Beranek and Newman) пишет демонстрационную самоперемещающуяся программу Creeper, использующую подсистему RSEXEC системы Tenex. Рей Томлинсон (Ray Thomlinson) пишет программу Reaper, которая перемещается по сети, так же, как и Creeper, и в случае если Creeper запущен, прекращает его работу.

В фантастическом фильме Westworld термин компьютерный вирус был использован для обозначения вредоносной программы, внедрившейся в компьютерную систему.

1972

Опубликован фантастический роман Дэвида Герролда (David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One»), в котором описаны червеподобные программы.

1970

Май: В журнале Venture опубликован фантастический рассказ Грегори Бенфорда (Gregory Benford), в котором имеется одно из первых описаний вирусных и антивирусных программ с названиями VIRUS и VACCINE.

Крис Таварес (Chris Tavares) разрабатывает «программу-бомбу» Cookie Monster для IBM 2741 под управлением Multics. Из-за некоторых особенностей реализации Cookie Monster часто ошибочно принимают за вирус.

1966

Уже после смерти Джона фон Нейманна (John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теория самовоспроизводящих автоматов. -- М.: Мир, 1971. -- с.382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL).

1961

В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы.

1949

Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948--1952 годов лягут в основу теории самовоспроизводящихся автоматов

2. Антивирусы

Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

Описание антивирусов:

2.1. Eset (NOD32)

NOD 32 Antivirus System от Eset Software обеспечивает безупречную защиту персональных компьютеров и корпоративных систем, работающих под управлением Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также для почтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главным преимуществом NOD32 является его быстрая работа и не раз доказанная способность ловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля: Антивирусный Монитор, Монитор Интернет-трафика, монитор документов MSOffice - защищает от макро-вирусов и антивирусный сканер.

2.2. SymantecNortonAntivirus 2005

Разработанная компанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболее популярных антивирусных средств в мире. Эта программа автоматически удаляет вирусы, интернет-червей и троянские компоненты, не создавая помех работе пользователя. Новая функция Norton™ Internet Worm Protection (Защита от интернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей (например, Blaster и Sasser) до того, как они проникнут в компьютерную систему. Кроме того, Norton AntiVirus в состоянии обнаруживать "шпионские" модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего на английском языке.

2.3. Антивирус Касперского Personal

Установка и использование Антивируса Касперского Personal не вызовет у вас никаких затруднений. Настройка программы исключительно проста за счет возможности выбора одного из трех предопределенных уровней защиты: "максимальная защита", "рекомендуемая защита" и "максимальная скорость". Благодаря удобному интерфейсу эта программа станет лучшим помощником даже для неопытных пользователей компьютеров.

В Антивирусе Касперского Personal применяется современная технология защиты от вирусов, основанная на принципах эвристического анализа второго поколения.

Двухуровневая защита почты.

Программа - бесспорный лидер по тщательности проверки подозрительных объектов. Антивирус Касперского обнаруживает вирусы в архивированных и упакованных файлах более 700 форматов, а также лечит файлы форматов ZIP, ARJ, CAB и RAR.

Обновления каждый час. Круглосуточная техническая поддержка.

2.4. Dr.Web32 для Windows

Dr.Web32 для Win32 выпущена в двух вариантах: с графическим интерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживают одинаковый набор параметров (ключей) командной строки. Но для варианта с графическим интерфейсом все настройки могут производиться и из диалоговых панелей, что обычно бывает значительно более удобно. В то же время, вариант без графического интерфейса требует несколько меньших ресурсов.

В составе антивируса идет антивирусный монитор, который также проверяет все файлы что называется «на лету» а также электронную почту.

2.5. Trend Micro PC-cillin Internet Security

Неоднократно признавался лучшим корпоративным антивирусным программным обеспечением.

Trend Micro™ PC-cillin™ Internet Security 2004 представляет собой всеобъемлющую, но простую в использовании систему защиты от вирусов, хакерских атак и других опасностей, связанных с использованием Интернета.

Новая функция Network Virus Emergency Center обеспечивает наиболее полную защиту от современных сетевых вирусов, отличающихся очень высокой скоростью распространения. Данная функция используется для заблаговременного предупреждения пользователей о новых вспышках сетевых вирусов и перехвата самих этих вирусов на уровне сетевого шлюза, когда они предпринимают попытку проникнуть в ваш компьютер. При обнаружении активности сетевых вирусов может автоматически активироваться функция Internet Lock, не позволяющая вирусу заразить компьютер и распространиться дальше по сети.

2.6. NormanVirus Control

Norman Virus Control v5 - действенно защищает пользователей

Дружественный интерфейс, автоматизацией работы - вот основные характеристики, присущие Norman Virus Control (NVC) v5 предназначенной для одного пользователя. Эта программа использует те же самые компоненты что и корпоративная версия, кроме возможностей управления сетью.

Уникальная технология Norman SandBox II защищает от новых и неизвестных компьютерных вирусов, червей и троянцев - являющихся в настоящее время самыми распространенными типами почтовых вирусов.

Электронная почта проверяется на вирусы прежде, чем они достигают почтового ящика, проверка электронной почты на вредоносные программы; проверка в режиме реального времени файлов;

2.7. CAT Quick Heal Anti-Virus 2005

QuickHeal имеет мощный и оптимизированный механизм сканирования, который выполняет поиск вирусов быстро и просто. Он комбинирует действенные и быстрые технологии, чтобы гарантировать лучшую защиту от сегодняшних вирусов.

Особенности:

-Проверяет и очищает уже зараженный персональный компьютер перед установкой.

-Технология обнаруживает червей срабатывает прежде, чем вирус попадает в антивирусные базы, и также успешно удаляет изменения, сделанные ими.

-Защитите от всех видов опасностей исходящих из Интернета, то есть: порно-сайтов, шпионских программ, хакерских утилит и т.д.

-Сканирует и чистит и приходящие и исходящие почтовые сообщения.

-Быстрый модуль обновления обновляется быстро, и защищает вашу машину от новых вирусов.

-Проверка сжатых файлов и сжатых исполняемых файлов.

-Интегрированная защита для MSOffice 2000/XP.

-Защищает ваш персональный компьютер от вирусов, в то время как Вы ищите информацию в Интернете.

2.8. MicroWorld eScan AntiVirus for windows

Пользователь может запланировать проверку по своему усмотрению. Анти-Вирусный Монитор проверяет на вирусы в автоматическом режиме реального времени. Автоматическое ежедневное обновление. Система сетевой защиты NetBIOS. 24 часа 7 дней в неделю бесплатная интерактивная и телефонная поддержка.

2.9. Panda Titanium Antivirus 2004

TitaniumAntivirus 2004 быстро обнаруживает и уничтожает вирусы, троянцев, червей, программы - «дозвонщики», программы- «шутки», вредоносные коды ActiveX и опасные Java-апплеты. Технология эвристического сканирования позволяет обнаруживать новые и неизвестные вирусы. Программа включает в себя мощные инструменты активной защиты. TitaniumAntivirus 2004 очень прост и удобен в использовании: у него интуитивно понятный интерфейс, прямые отчеты и полностью автоматические обновления. Каждый раз, когда компьютер соединяется с Интернетом, TitaniumAntivirus 2004 находит и загружает ежедневные обновления файла вирусных баз, определяет и уничтожает вирусы еще до того, как пользователь открывает зараженное письмо.

Сравнение антивирусных программ

Таблица содержит расчеты показателя надежности различных антивирусов. В качестве исходных данных были использованы результаты проверки реакции различных антивирусов на вредоносные объекты в период с января 2006 по июль 2007.

Показатели надежности антивирусов

Наименование
антивируса

Пропущено вирусов за соответствующий период 2006 - 2007 годов

Пропущено
вирусов из
51 атак

Качество
антивируса

10.12 - 23.02

17.05

05.06 - 13.07

12.07

17.07

21.07

24-26.07

27.07

27.07

30.07

31.07

03.08

DrWeb

12

1

0

0

0

0

3

0

0

1

0

0

17

0,667

Kaspersky

11

1

3

1

0

0

2

1

0

0

1

1

21

0,588

AntiVir

13

1

2

0

2

1

0

0

1

0

1

1

22

0,569

Fortinet

14

1

0

0

2

2

1

0

1

1

1

1

23

0,549

Sophos

19

1

0

0

0

1

0

0

1

1

1

0

24

0,529

BitDefender

14

1

3

0

2

1

0

1

1

1

1

1

25

0,510

McAfee

19

0

1

0

2

2

0

0

1

1

0

1

27

0,471

Ikarus

19

1

1

0

2

1

1

0

1

0

1

0

27

eSafe

15

1

4

1

1

2

3

1

1

0

0

0

28

0,451

NOD32v2

16

1

4

0

2

1

0

1

1

1

1

1

29

0,431

CAT-QuickHeal

19

0

3

0

2

2

0

1

1

0

1

1

30

0,412

ClamAV

16

0

3

1

2

2

2

1

1

1

1

1

31

0,392

VBA32

18

0

4

0

1

1

2

1

1

1

1

1

31

Sunbelt

20

1

3

0

2

2

0

1

1

0

1

1

32

0,373

Norman

21

1

1

1

1

1

3

0

1

1

1

0

32

F-Prot

16

1

4

1

2

2

3

1

1

1

1

1

33

0,353

Microsoft

26

1

1

0

0

1

0

0

1

1

1

1

33

Panda

19

1

4

0

2

2

1

1

1

0

1

1

33

Authentium

16

1

4

1

2

2

3

1

1

1

1

1

34

0,333

AVG

18

1

4

0

2

2

2

1

1

1

1

1

34

Первое место в данном сравнительном тестировании, занял Антивирус Касперского, итоговые 17 % обнаруженных вирусов заслуживают наивысшей оценки. Кроме того, Kaspersky, AntiVir, Fortinet, занявшие второе, третье и четвертое место соответственно так же имеют неплохой результат детектирования.

Заключение

Из всего вышесказанного можно сделать вывод, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Вирус - это программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов. Вирус не может существовать в «полной изоляции». Это означает, что сегодня нельзя представить себе вирус, который бы так или иначе не использовал код других программ, информацию о файловой структуре или даже просто имена других программ. Причина этого довольно понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

Самым эффективным способом защиты от компьютерных вирусов является не внесение информации в компьютер извне. Но, к сожалению, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей).

Список литературы

1) http://virusy.org.ru/10.html

2) http://www.topreferats.ru/comp/6636.html

3)http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81#.D0.A1.D0.BC._.D1.82.D0.B0.D0.BA.D0.B6.D0.B5

4) http://ap-ple.ru/shareware.html

5) http://www.computer-mus.ru/polimosfikwisusj.html

6) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt:l!iowzx

7) http://www.sitysoft.com/modules/articles/item.php?itemid=17

8) http://www.topreferats.ru/comp/6636.html

9) http://pochtacomp.pochta.ru/

10) http://customs.ctm.ru/getdoc.php?name=1P76290

11) http://exluzive.info/publ/11-1-0-82

12) http://www.lghost.ru/lib/security/kurs5/theme15_chapter04.htm

13) http://www.anti-malware.ru/index.phtml?part=analysis&anid=russia1.

РЕКЛАМА

рефераты НОВОСТИ рефераты
Изменения
Прошла модернизация движка, изменение дизайна и переезд на новый более качественный сервер


рефераты СЧЕТЧИК рефераты

БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА
рефераты © 2010 рефераты