На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Технология защиты от вирусов.Сравнение антивирусных программ

Информация:

Тип работы: реферат. Добавлен: 26.06.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


ВВЕДЕНИЕ 

     Массовое  применение персональных компьютеров, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Несмотря на разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Желание разобраться и систематизировать данные о вирусах, а главное, о методах борьбы с ними и стало причиной выбора данной темы реферата.
     В данной работе будут представлены основные виды вирусов, схемы их функционирования, причины их появления и пути проникновения в компьютер, а также меры по защите и профилактике. Цель работы – рассмотреть все виды вирусов, методы обнаружения и борьбы с ними, а также сравнить антивирусные программы.
     Метод работы - анализ печатных и электронных  изданий по данной теме. 
 
 
 
 
 
 
 
 
 
 

    ТЕХНОЛОГИЯ  ЗАЩИТЫ ОТ ВИРУСОВ
      Компьютерные вирусы, их свойства и классификация
     В наши дни применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса. Что такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Но для конкретизации приведем определение, данное в толковом словаре по информатике.
     Компьютерные  вирусы - это класс программ способных  к саморазмножению и самомодификации  в работающей вычислительной среде  и вызывающих нежелательные для  пользователей действия. Действия могут  выражаться в нарушении работы программ, выводе на экран посторонних сообщений или изображений, порче записей, файлов, дисков, замедлении работы ЭВМ и др.
     Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность  является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в "полной изоляции": сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
     Классификация компьютерных вирусов.
     Вирусы  можно разделить на классы по следующим  основным признакам:
    среда обитания;
    операционная система (OC);
    особенности алгоритма работы;
    деструктивные возможности.
     По  СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
    файловые;
    загрузочные;
    макро;
    сетевые.
     Файловые  вирусы заражают выполняемые файлы (это наиболее распространенный тип  вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности  организации файловой системы (link-вирусы).
     Загрузочные вирусы заражают загрузочные сектора  дисков (boot-сектор), либо главную загрузочную  запись (Master Boot Record), либо меняют указатель  на активный boot-сектор.
     Макровирусы - разновидность файловых вирусов  встраивающиеся в документы и электронные таблицы популярных редакторов.
     Сетевые вирусы используют для своего распространения  протоколы или команды компьютерных сетей и электронной почты.
     Существует  большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему. Другой пример такого сочетания - сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
     Заражаемая  ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты  которой подвержены заражению) является вторым уровнем деления вирусов  на классы. Каждый файловый или сетевой  вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
     Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:
    резидентность;
    использование стелс-алгоритмов;
    самошифрование и полиморфичность;
    использование нестандартных приемов.
     РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время.
     В многозадачных операционных системах время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
     Использование СТЕЛС - алгоритмов позволяет вирусам  полностью или частично скрыть себя в системе. Наиболее распространенным стелс -алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ — запрет вызовов меню просмотра макросов.
     САМОШИФРОВАНИЕ  и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов  для того, чтобы максимально усложнить  процедуру детектирования вируса. Полиморфик - вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик - вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
     По  ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
    безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
    неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
    опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
    очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.
      Создатели вредоносных программ
     Основная  масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.
     Вторую  группу создателей вирусов  также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.
     Третью, наиболее опасную  группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.
     Отдельно  стоит четвертая  группа авторов вирусов  — «исследователи», которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.
      Хронология возникновения вирусов
    В таблице 1.1 приведен хронологический список некоторых известных компьютерных вирусов и червей, а также событий, оказавших серьёзное влияние на их развитие.
    Таблица 1.1
Январь 2007 Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm, которая в сентябре достигла размера от 1 до 10 миллионов компьютеров.
2006 15 марта 2006 года в СМИ появляются сообщения о создании первого вируса для RFID-меток (см. RFID-вирус). 20 января 2006: был обнаружен червь Nyxem. Он распространяется с помощью массовой рассылки e-mail. Его нагрузка, которая активируется 3-его числа каждого месяца, начиная с 3 февраля, делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office.
2005 Август: червь Zotob (en:Zotob), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб.
2004 Декабрь: запущен червь Santy (en:Santy) — первый червь, использующий для распостранения веб-сайты, и к тому же использующий Гугл для нахождения своих жертв. Май: появляется червь Sasser (en:Sasser worm), эксплуатировавший ОС Windows и вызвавщий многочисленные проблемы в сети, иногда даже парализуя работу организаций.
Март: обнаружен червь Witty (en:Witty) — первый сразу в нескольких категориях. Этот червь атаковал несколько версий IIS; он появился в рекордное время после объявления уязвимости; он стал первым интернет-червем, несущим по-настоящему вредоносный код; и, наконец, он стал первым червем, который изначально был разослан по заранее составленному списку уязвимых компьютеров.
Январь: запущен червь MyDoom (en:Mydoom), который на тот момент становится самым быстрым червем, распостраняющимся по электронной почте.
2003 Октябрь: запущен червь Sober (en:Sober worm), который поддерживает своё присутствие в сети до 2005 в различных вариантах. Август: запущен червь Sobig (en:Sobig), который быстро распостраняется через электронную почту и ресурсы, открытые для коллективного доступа в локальных сетях. Одновременная эпидемия червей Blaster и Sobig наносит ощутимый вред пользователям сети по всему миру.
Август: запущен червь Welchia (en:Welchia) — один из самых известных «белых червей». Он следует по пятам червя Blaster, пытаясь удалить его с зараженных компьютеров и установить на них заплатку ОС. Делается это, однако, по-прежнему без согласия пользователей, и многие системные администраторы жалуются, что червь Welchia замусоривает сети, создавая ещё больше проблем — таким образом, сам по себе являясь вредоносной программой.
Август: червь Blaster (en:Blaster worm), также известный как Lovesan, распостраняется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows.
Январь: червь SQL Slammer (en:SQL slammer worm), также известный как червь Sapphire, использует уязвимости в Microsoft SQL Server и создает большие помехи в Интернете.
2001 Октябрь: впервые  обнаружен червь Klez. Сентябрь: многовекторный червь Nimda (en:Nimda) распостраняется используя сразу несколько весьма различных способов, включая бэкдоры, оставленные червями Code Red II и Sadmind.
Август: начинается глобальная эпидемия полностью  переписанного варианта червя Code Red под названием Code Red II (en:Code Red II), поначалу в основном в Китае. Code Red II и его предшественник вскоре становятся классическими примерами Интернет-червей, после подробного анализа в популярной статье How to 0wn the Internet in Your Spare Time и публикации дизассемблированного кода вирусов с комментариями на сайте eEye.
Июль: выпущен червь Code Red (en:Code Red (computer worm)), также атакующий Microsoft Internet Information Services.
Июль: выпущен червь Sircam (en:Sircam), распостраняющийся по электронной почте и ресурсам, открытым для коллективного доступа в локальной сети.
Май: червь Sadmind (en:Sadmind worm) распостраняется используя уязвимости в ОС Solaris и программе Microsoft Internet Information Services под ОС Windows.
Январь: червь Ramen, во многом похожий на червь Морриса, инфицирует компьютеры с ОС Red Hat Linux версий 6.2 и 7, используя уязвимости в программах wu-ftpd, rpc-statd и lpd.
2000 Май: появился червь «I love you» (en:ILOVEYOU), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов.
1999 26 марта: выпущен червь Мелисса (en:Melissa (computer worm)) для Microsoft Word и Microsoft Outlook, который генерировал заметное количество Интернет-трафика.
1998 Июнь: началась эпидемия вируса Win95.CIH (en:CIH), также известного как Чернобыль, ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash BIOS, что в некоторых случаях, заставляло пользователей заменять микросхему памяти или даже материнскую плату. Август: Появляется первый вирус для Java Strange Brew. Исходные тексты опубликованы в электронном журнале Codebreakers #4.
1996 Сентябрь: В  ньюс-группу alt.comp.virus (и ещё некоторые) неизвестный посылает файл, зараженный вирусом Bliss для Linux, в феврале следующего года вышла обновлённая версия. Октябрь: В электронном журнале VLAD #7, посвящённом написанию компьютерных вирусов, опубликован исходный текст вируса Staog для Linux, автор Quantum.
1995 Обнаружен первый макровирус. Июль: Марк Людвиг написал первый вирус для OS/2 «Blue Lightening» (OS2.AEP). Издательство American Eagle Publications издает его книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ISBN 0-929408-10-1). В книге напечатаны исходные тексты вируса «Blue Lightening», а также вирусов X21, X23 для FreeBSD.
1992 Вирус Michelangelo (en:Michelangelo (computer virus)) порождает волну публикаций в западных СМИ, предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными.
1991 Первый полиморфный  вирус Tequila.
1989 Октябрь: обнаружен Ghostball (en:Ghostball) — первый многосторонний вирус. Октябрь: в сети DECnet распространился червь  «WANK Worm».
В журнале  Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101»), вкоторой приведены примеры вирусов для ОС Unix, написанные на языке SH.
1988 2-е ноября: Роберт Моррис-младший создает Червь Морриса, который инфицировал подключенные к Интернету компьютеры VAX, DEC и Sun под управлением ОС BSD. Червь Морриса стал первым сетевым червем, успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера.
1987 Май: Том Дафф (Tom Duff) проводит в лаборатории AT&T серию экспериментов с вирусами написанными на языке SH и ассемблера для VAX 11/750 под управлением UNIX. Апрель: Бернд Фикс (Bernd Fix) написал вирус  для IBM 3090 MVS/370.
Появляется (c)Brain (en:(c)Brain) — первый вирус созданный для IBM PC-совместимых ПК.
Октябрь: Иерусалимский вирус (en:Jerusalem virus) обнаружен в Иерусалиме. Этот вредоносный вирус был запрограммирован на удаление запускаемых файлов каждую пятницу, 13-го числа.
Ноябрь: выходит вирус SCA (en:SCA virus) для загрузочного сектора ПК Amiga, вызывая целую волну новых вирусов. Вскоре, авторы вируса выпускают следующий, гораздо более вредоносный вирус Byte Bandit (en:Byte Bandit).
Декабрь: эпидемия сетевого червя «Christmas Tree». Червь написан на языке REXX, работал в среде VM/CMS и распространился в сетях BitNet, EARN, IBM Vnet.
1986 На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour».
1985 В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена  файлов пиратских и троянских программ.
1984 В журнале Scientific American Александр Дьюдни (Alexander Dewdney) в колонке Занимательный Компьютер (Computer Recreations) публикует описание игры Бой в памяти ((Core War), в которой, как и в игре Darwin программы сражаются в памяти. Опубликован фантастический роман Уильяма Гибсона «Нейромант» (William Gibson «Neuromancer», ISBN 0-00-648041-1), в котором компьютерные вирусы используются, как оружие.
1983 Ноябрь: Студентом Фредом Коэном (англ. Fred Cohen) был написан демонстрационный вирус для VAX 11/750 под управлением Unix. Идея была предложена Фредом Коэном, а название Леном Эдлманом (Len Addleman) в ходе семинара по компьютерной безопасности. Эксперименты  проводились также с системами Tops-20, VMS и VM/370.
1982 Июнь: Вирусные программы упоминаются в 158 выпуске  комикса "The Uncanny X-Men". Март: Отчет  об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp 'The «Worm» Programs — Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782, см. Xerox worm).
1981 Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» — обнаружены на компьютерах пользователей вне лаборатории.
1980 Февраль: Юрген  Краус (Jurgen Kraus) студент Дортмундского  университета защищает дипломную работу по самовоспроизводящимся программам («Selbstreproduktion bei programmen»), в которой приведены примеры подобных программ. Ученые  из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и  Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm).
1977 Томас Райан (Thomas J. Ryan) публикует роман "Юность Пи-1" (The Adolescence of P-1), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360.
1975 Джон Уолкер (John Walker) дополняет написанную им ранее игру Animal для Univac 1100/42 под управлением Exec-8 подпрограммой Pervade. Связка Animal/Pervade ведет себя, как файловый червь.
Опубликован фантастический роман Джона Браннера «На шоковой волне» (John Brunner «The Shockwave rider», ISBN 0-345-32431-5), в котором для программ перемещающихся по сети используется термин червь.
1974 Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General — возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере.
1973 (точная дата  неизвестна) Боб Томас (Bob Thomas) из  компании Болт Беранек и Ньюман (Bolt Beranek and Newman) пишет демонстрационную  самоперемещающуяся программу Creeper, использующую подсистему RSEXEC системы Tenex. Рей Томлинсон (Ray Thomlinson) пишет программу Reaper, которая перемещается по сети, так же, как и Creeper, и в случае если Creeper запущен, прекращает его работу. В фантастическом фильме Westworld термин компьютерный вирус был использован для обозначения вредоносной программы, внедрившейся в компьютерную систему.
1972 Опубликован фантастический роман Дэвида Герролда (David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One»), в котором описаны червеподобные программы.
1970 Май: В журнале Venture опубликован фантастический рассказ Грегори Бенфорда (Gregory Benford), в котором имеется одно из первых описаний вирусных и антивирусных программ с названиями VIRUS и VACCINE. Крис  Таварес (Chris Tavares) разрабатывает «программу-бомбу» Cookie Monster для IBM 2741 под управлением Multics. Из-за некоторых особенностей реализации Cookie Monster часто ошибочно принимают за вирус.
1966 Уже после смерти Джона фон Нейманна (John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теория самовоспроизводящих автоматов. — М.: Мир, 1971. — с.382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL).
1961 В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы.
1949 Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948—1952 годов лягут в основу теории самовоспроизводящихся автоматов
 
 
 
1.4 Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов
     Основными путями проникновения вирусов в  компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение. 
 

     Признаки  появления вирусов.
     При заражении компьютера вирусом важно  его обнаружить. Для этого следует  знать об основных признаках проявления вирусов. К ним можно отнести  следующие:
    прекращение работы или неправильная работа ранее успешно функционировавших программ;
    медленная работа компьютера;
    невозможность загрузки операционной системы;
    исчезновение файлов и каталогов или искажение их содержимого;
    изменение даты и времени модификации файлов;
    изменение размеров файлов;
    неожиданное значительное увеличение количества файлов на диске;
    существенное уменьшение размера свободной оперативной памяти;
    вывод на экран непредусмотренных сообщений или изображений;
    подача непредусмотренных звуковых сигналов;
    частые зависания и сбои в работе компьютера.
     Следует отметить, что вышеперечисленные  явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому  всегда затруднена правильная диагностика  состояния компьютера. 

    1.5 Методы обнаружения и удаления компьютерных вирусов
     Способы противодействия компьютерным вирусам  можно разделить на несколько  групп: профилактика вирусного заражения  и уменьшение предполагаемого ущерба от такого заражения; методика использования  антивирусных программ, в том числе  обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса. 

    Профилактика заражения компьютера;
    восстановление пораженных объектов;
    антивирусные программы.
 
    Профилактика  заражения компьютера.
     Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.
     Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.
Основным  источником вирусов на сегодняшний  день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы – следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами. К сожалению в нашей стране  это не всегда возможно.

     Восстановление  пораженных объектов.

     В большинстве случаев заражения  вирусом процедура восстановления зараженных файлов и дисков сводится к запуску подходящего антивируса, способного обезвредить систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно — несколько дней или недель) получить лекарство-«апдейт» против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно.  Для большинства пользователей необходимо иметь резервные копии своей информации. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     2 АНТИВИРУСНЫЕ ПРОГРАММЫ

     2.1 Eset (NOD32)

     NOD 32 Antivirus System от Eset Software обеспечивает  безупречную защиту персональных  компьютеров и корпоративных  систем, работающих под управлением  Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также для почтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главным преимуществом NOD32 является его быстрая работа и не раз доказанная способность ловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля: Антивирусный Монитор, Монитор Интернет-трафика, монитор документов MSOffice – защищает от макро-вирусов и антивирусный сканер. 

     2.2 SymantecNorton Antivirus 2005
     Разработанная компанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболее популярных антивирусных средств в мире. Эта программа автоматически удаляет вирусы, интернет-червей и троянские компоненты, не создавая помех работе пользователя. Новая функция Norton™ Internet Worm Protection (Защита от интернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей (например, Blaster и Sasser) до того, как они проникнут в компьютерную систему. Кроме того, Norton AntiVirus в состоянии обнаруживать "шпионские" модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего на английском языке.

     2.3 Антивирус Касперского  Personal

     Установка и использование Антивируса Касперского Personal не вызовет у вас никаких  затруднений. Настройка программы  исключительно проста за счет возможности  выбора одного из трех предопределенных уровней защиты: "максимальная защита", "рекомендуемая защита" и "максимальная скорость". Благодаря удобному интерфейсу эта программа станет лучшим помощником даже для неопытных пользователей компьютеров.
     В Антивирусе Касперского Personal применяется современная технология защиты от вирусов, основанная на принципах эвристического анализа второго поколения.
     Двухуровневая защита почты.
     Программа - бесспорный лидер по тщательности проверки подозрительных объектов. Антивирус  Касперского обнаруживает вирусы в архивированных и упакованных файлах более 700 форматов, а также лечит файлы форматов ZIP, ARJ, CAB и RAR.
     Обновления  каждый час. Круглосуточная техническая  поддержка. 

     2.4 Dr.Web32 для Windows
     Dr.Web32 для Win32 выпущена в двух вариантах:  с графическим интерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживают одинаковый набор параметров (ключей) командной строки. Но для варианта с графическим интерфейсом все настройки могут производиться и из диалоговых панелей, что обычно бывает значительно более удобно. В то же время, вариант без графического интерфейса требует несколько меньших ресурсов.
     В составе антивируса идет антивирусный монитор, который также проверяет  все файлы что называется «на  лету» а также электронную  почту. 
 
 

     2.5 Trend Micro PC-cillin Internet Security
     Неоднократно  признавался лучшим корпоративным  антивирусным программным обеспечением.
     Trend Micro™ PC-cillin™ Internet Security 2004 представляет  собой всеобъемлющую, но простую  в использовании систему защиты  от вирусов, хакерских атак и других опасностей, связанных с использованием Интернета.
Новая функция Network Virus Emergency Center обеспечивает наиболее полную защиту от современных  сетевых вирусов, отличающихся очень  высокой скоростью распространения. Данная функция используется для заблаговременного предупреждения пользователей о новых вспышках сетевых вирусов и перехвата самих этих вирусов на уровне сетевого шлюза, когда они предпринимают попытку проникнуть в ваш компьютер. При обнаружении активности сетевых вирусов может автоматически активироваться функция Internet Lock, не позволяющая вирусу заразить компьютер и распространиться дальше по сети. 

     2.6 NormanVirus Control 

     Norman Virus Control v5 - действенно защищает пользователей.
     Дружественный интерфейс, автоматизацией работы - вот основные характеристики, присущие Norman Virus Control (NVC) v5 предназначенной для одного пользователя. Эта программа использует те же самые компоненты что и корпоративная версия, кроме возможностей управления сетью.
     Уникальная  технология Norman SandBox II защищает от новых и неизвестных компьютерных вирусов, червей и троянцев - являющихся в настоящее время самыми распространенными типами почтовых вирусов.
     Электронная почта проверяется на вирусы прежде, чем они достигают почтового ящика, проверка электронной почты на вредоносные программы; проверка в режиме реального времени файлов;

     2.7 CAT Quick Heal Anti-Virus 2005

     QuickHeal имеет мощный и оптимизированный  механизм сканирования, который  выполняет поиск вирусов быстро  и просто. Он комбинирует действенные и быстрые технологии, чтобы гарантировать лучшую защиту от сегодняшних вирусов.
     Особенности:
     -проверяет и очищает уже зараженный персональный компьютер перед установкой;
     -технология обнаруживает червей срабатывает прежде, чем вирус попадает в антивирусные базы, и также успешно удаляет изменения, сделанные ими;
     -защитите от всех видов опасностей исходящих из Интернета, то есть: порно-сайтов, шпионских программ, хакерских утилит и т.д.;
     -сканирует и чистит и приходящие и исходящие почтовые сообщения;
     -быстрый модуль обновления обновляется быстро, и защищает вашу машину от новых вирусов;
     -проверка сжатых файлов и сжатых исполняемых файлов;
     -интегрированная защита для MSOffice 2000/XP;
     -защищает ваш персональный компьютер от вирусов, в то время как Вы ищите информацию в Интернете; 

     2.8 MicroWorld eScan AntiVirus for windows 

     Пользователь  может запланировать проверку по своему усмотрению. Анти-Вирусный Монитор  проверяет на вирусы в автоматическом режиме реального времени. Автоматическое ежедневное обновление. Система сетевой защиты NetBIOS. 24 часа 7 дней в неделю бесплатная интерактивная и телефонная поддержка.

     2.9 Panda Titanium Antivirus 2004

     TitaniumAntivirus 2004 быстро обнаруживает и уничтожает  вирусы, троянцев, червей, программы – «дозвонщики», программы- «шутки», вредоносные коды ActiveX и опасные Java-апплеты. Технология эвристического сканирования позволяет обнаруживать новые и неизвестные вирусы. Программа включает в себя мощные инструменты активной защиты. TitaniumAntivirus 2004 очень прост и удобен в использовании: у него интуитивно понятный интерфейс, прямые отчеты и полностью автоматические обновления. Каждый раз, когда компьютер соединяется с Интернетом, TitaniumAntivirus 2004 находит и загружает ежедневные обновления файла вирусных баз, определяет и уничтожает вирусы еще до того, как пользователь открывает зараженное письмо. 
 
 
 
 
 
 

     3 СРАВНЕНИЕ АНТИВИРУСНЫХ  ПРОГРАММ 

     В этом разделе собранны различные  мировые рейтинги антивирусов и  программ для защиты, а также всевозможные тесты и сравнения антивирусных программ. Причем здесь мы постараемся приводить результаты не банальных опросов, когда каждый пользователь голосует за программу, которой привык пользоваться, а тестирование антивирусов независимыми лабораториями, которые осуществляют серьезные тестирования антивирусов.
     Проблема  выбора рейтинга
     Когда человек хочет выбрать программу  для защиты системы, он в первую очередь  хочет просмотреть рейтинги антивирусов. Проблема в том, что в сети полно  ресурсов, которые предлагают опросы и голосования на своем сайте и затем выдают это за текущий рейтинг. Но это результат мнения пользователей, а никак уж не тесты антивирусов, когда проводятся длительные проверки по различным параметрам.
     Сравнение антивирусов, а также их проверка проходит по многим параметрам: количество обнаружений, скорость сканирования, ложные срабатывания и многие другие. И, что интересно, в одном из тестов какой-либо антивирус покажет хороший результат, а в другом не очень… И здесь при выборе программы уже вступает человеческий фактор, такой как удобство и понятность использования антивируса, а тут уже помимо рейтинга для принятия решения помогут опросы и отзывы простых пользователей, таких как Вы.
     Объективность оценки антивирусов
     Если  какая-либо неизвестная организация опубликовала собственные тесты антивирусов, то достоверность результатов вызывает большие сомнения. Для того чтобы опираться на действительные рейтинги антивирусов, в мае 2008 года была создана организация AMTSO (Anti-Malware Testing Standards Organization). Эта международная некоммерческая организация объединила в своем составе известные независимые лаборатории, которые проводят постоянные тестирования антивирусов.  Можно сказать, что лаборатория, которая входит в AMSTO, предоставляет результаты и рейтинги основываясь не на методике, взятой с потолка, а на какой-то действительно проверенной и сертифицированной Anti-Malware Testing Standards Organization. Здесь будут приведены рейтинги и результаты только организаций, входящих в AMTSO.
     3.1 Рейтинг антивирусов от  AV-Test
     В таблице 3.1 рейтинг антивирусов за 2010 год от лаборатории www.av-test.org. Методика тестирования предполагает тестирование на защиту системы, лечение зараженной системы, а также на удобство использования (юзабилити).
     Для получения сертификата AV-Test антивирусному продукту необходимо было набрать 12 из 18 максимально возможных баллов. Система оценки выставлялась по 6-ти бальной системе. Необходимо учесть, что в различные периоды времени тестирование проводилось на различных платформах: Windows 7, Windows XP, Windows Vista. Пояснения к результатам испытаний:
    защита - тестирование на защиту от вредоносных программ;
    лечение - тестирование на излечение от найденных вредоносных программ;
    юзабилити - тестирование на ложные срабатывания при сканировании.
 
    Рейтинг антивирусов за 2-ой квартал 2010 года представлен в таблице 3.1.
   Все действия производились на платформе Windows 7. 
 
 
 
 
 

Таблица 3.1
   

   Рейтинг антивирусов за 3-ий квартал 2010 года представлен в таблице 3.2.
   Все действия производились на платформе Windows XP.
   Таблица 3.2
   
Рейтинг антивирусов  за 4-ый квартал 2010 года представлен в таблице 3.3.
Все действия производились  на платформе Windows Vista.
Таблица 3.3

3.2 Результаты тестирования антивирусов в 2010 году от Virus Bulletin
     В таблице 3.4 приведены результаты тестирования антивирусов за 2010 год от независимой лаборатории Virus Bulletin. Рейтинг антивирусов 2010 и результаты испытаний могут быть двух видов: пройдено, не пройдено.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.