В данной работе рассматривается классификация антивирусных программ.
Вложение | Размер |
---|---|
istoriya_kompyuternyh_virusov_i_sistem_protivodeystviya_im.doc | 162 КБ |
МОУ «Атемарская средняя общеобразовательная школа»
с.Атемар Лямбирский муниципальный район
Республики Мордовия
Конкурс ученических исследовательских и проектных работ
Компьютерная безопасность
Авторы работы: Гринина К.А., Фадеева А.Н, 9 класс Руководитель: Разина Н.Ю - учитель информатики МОУ «Атемарская СОШ» |
Атемар, 2018
Директор школы: Баулина Светлана Юрьевна
Почтовый адрес: РМ, Лямбирский район, с. Атемар, ул. Центральная, дом 71
Телефоны школы: 8(241) 3-52-33
8(241) 3-52-77
8(241) 3-52-02
Факс: 8(241) 3-52-33 Е- mail: аtemarschool@mail.ru
Авторы работы: ученики 9 класса
Гринина Кристина Андреевна
РМ, Лямбирский район, с. Атемар, ул. Центральная , дом 24, кв
Фадеева Алина Николаевна
РМ, Лямбирский район, с. Атемар,
Руководитель работы:
учитель информатики первой квалификационной категории
Разина Наталья Юрьевна
Технологическая карта исследования (проекта)
Наименование работы | История компьютерных вирусов и систем противодействия им |
Статус работы | Исследовательский проект |
Аннотация работы | В работе рассматриваются история вирусов и антивирусных программ, а так же проводится сравнительная характеристика антивирусного ПО. |
Актуальность работы | |
Противоречия, решаемые в работе | Можно ли использовать систему программирования с целью создания изображения. |
Проблема работы | Можно ли подобрать антивирусную программу которая будет соответствовать запросам пользователя и стоить относительно не дорого. |
Гипотеза работы | |
Цель работы | |
Объект работы | Система программирования Pascal АВС |
Предмет работы | Использование графического модуля Graph |
Задачи работы | 1. Познакомиться с историей становления языка программирования Pascal АВС. 2. Изучить основные понятия графики, функции и процедуры работы с графикой в Pascal АВС. 3. Освоить навыки создания графических изображений в среде программирования Pascal АВС 4. Создать графическое изображение в среде программирования Pascal АВС. |
Методы работы | Поисковый, исследовательский, статистический. |
Требуемые для выполнения работы ресурсы | Литература по данной теме. Персональный компьютер. |
Понятийный аппарат работы | Система Pascal ABC основана на языке Delphi Pascal и призвана осуществить постепенный переход от простейших программ к модульному, объектно-ориентированному, событийному и компонентному программированию |
Научная новизна работы | В школьном курсе мы не изучаем графические возможности систем программирования и ранее исследования по данной теме не проводилось. |
Теоретическая значимость работы | |
Практическая значимость работы | |
Сроки и этапы реализации работы | Сроки реализации: Работа выполнялась с сентября 2016 по март 2017 года. Этапы реализации: - вводный (он связан с изучением соответствующей литературы и подбором методик ). -основной -заключительный (оформление работы, формулирование выводов, заключения) |
Основные разделы работы | I. Введение. Погружение в проблему II. Основная часть
1.3 Основные понятия графики 1.4.Графические возможности Pascal ABC III. Практическая часть 2.1.Создание анимации IV Заключение. V.Литература |
Ожидаемые конечные результаты работы | В результате своего исследования я хотела получить: Алгоритм построения программы по созданию изображения. |
Допущения и риски при реализации работы | |
Система контроля за реализацией работы | Поэтапная реализация исследования, корректировка материала, помощь в формулировании цели, задач и выводов проведенного исследования. |
Разработчики | Научный руководитель: Разина Наталья Юрьевна, учитель информатики МОУ «Атемарская СОШ» Исполнители: Ледяйкина Татьяна Сергеевна, Сизов Тимофей Владимирович - учащиеся 8 класса МОУ « Атемарская СОШ Лямбирского муниципального района Республики Мордовия» |
Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.
Цель данной работы: подробно изучить историю возникновения, и распространения компьютерных вирусов, (в частности вируса Penetrator ) антивирусные программы и принцип их работы.
Для достижения цели, в соответствии с проблемой исследования потребовалось решить следующие частные задачи:
Объект исследования: Компьютерные вирусы и антивирусные программы.
Предмет исследования: классификация компьютерных вирусов.
Введение
Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
При работе с современным персональным компьютером пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями самого пользователя могут быть проникшие в систему компьютерные вирусы.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Вирусы – едва ли не главные враги компьютера. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам, и производят различные нежелательные действия, которые, зачастую, имеют катастрофические последствия. Еще два года назад казалось, что со владычеством вирусов покончено – со смертью DOS и DOS-совместимых программ неминуемо должны были исчезнуть и паразитирующие на них вирусы. Ведь если вирус под DOS, заражающий исполняемые файлы *.com и *.exe-файлы, может написать каждый, кто хоть немного разбирается в программировании, то создать полноценный вирус для Windows гораздо труднее. Однако вирусы остались, хотя и несколько видоизменились. Сегодня самой распространенной группой вирусов стали макровирусы, заражающие не программы, а документы, созданные в Microsoft Word и Microsoft Excel.
Путей распространения вирусов существует множество. Вирус может попасть на компьютер пользователя вместе с пиратским компакт-диском или с сообщением электронной почты. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. Ведь нет никакой надежды на то, что с приходом нового тысячелетия вирусы исчезнут. Так же как и нет надежды справиться с ними окончательно в какие-то обозримые сроки, так как таланту авторов антивирусных программ противостоит фантазия компьютерных графоманов.
С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными.
Компьютерный вирус – это специально написанная, как правило, небольшая по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус – зараженным.
Сегодня науке известно около 30 тысяч компьютерных вирусов. Как и обычным вирусам, вирусам компьютерным для «размножения» нужен «носитель» - здоровая программа или документ, в которых они прячут участки своего программного кода. Сам вирус невелик, его размер редко измеряется килобайтами. Однако натворить эта «кроха» может немало. В тот момент, когда пользователь, ничего не подозревая, запускает на своем компьютере зараженную программу или открывает документ, вирус активизируется и заставляет компьютер следовать его, вируса, инструкциям. Это приводит к удалению какой-либо информации, причем чаще всего – безвозвратно. Кроме этого современные вирусы могут испортить не только программы, но и «железо». Например, уничтожают содержимое BIOS материнской платы или повреждают жесткий диск.
Вирусы появились приблизительно 30 лет назад. Именно тогда, в конце 60-х, когда о ПК можно было прочитать лишь в фантастических романах, в нескольких «больших» компьютерах, располагавшихся в крупных исследовательских центрах США, обнаружились очень необычные программы. Необычны они были тем, что не выполняли распоряжения человека, как другие программы, а действовали сами по себе. Причем, своими действиями они сильно замедляли работу компьютера, но при этом ничего не портили и не размножались.
Но продлилось это недолго. Уже в 70-х годах были зарегистрированы первые настоящие вирусы, способные к размножению и получившие собственные имена: большой компьютер Univac 1108 «заболел» вирусом Pervading Animal, а компьютеры из семейства IBM-360/370 были заражены вирусом Christmas tree.
К 80-м годам число активных вирусов измерялось уже сотнями. А появление и распространение ПК породило настоящую эпидемию – счет вирусов пошел на тысячи. Правда, термин «компьютерный вирус» появился только в 1984 г. – впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн.
Первые компьютерные вирусы были простыми и неприхотливыми – от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и «шутками» («Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!»). Выявить такие вирусы было нетрудно – они «приклеивались» к исполняемым (*.com или *.exe)файлам, изменяя их оригинальные размеры.
Позднее вирусы стали прятать свой программный код так, что ни один антивирус не мог его обнаружить. Такие вирусы назывались «невидимками» (stealth).
В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска. Такие вирусы-мутанты стали называться «полиморфными».
Весомый вклад в распространение вирусов внес Internet. Впервые внимание общественности к проблеме Internet-вирусов было привлечено после появления знаменитого «червя Морриса» - относительно безобидного экспериментального вируса, в результате неосторожности его создателя распространившегося по всей мировой Сети. А к 1996-1998 гг. Internet стал главным поставщиком вирусов. Возник даже целый класс Internet-вирусов, названных «троянскими». Эти программы не причиняли вреда компьютеру и хранящейся в нем информации, зато с легкостью могли «украсть» пароль и логин для доступа к Сети, а также другую секретную информацию.
В 1995г., после появления операционной системы Windows 95, были зарегистрированы вирусы, работающие под Windows 95. Примерно через полгода были обнаружены вирусы, которые действовали на документах, подготовленных в популярных программах из комплекта Microsoft Office. Дело в том, что в текстовый редактор Microsoft Word и в табличный редактор Microsoft Excel был встроен язык программирования – Visual Basic for Applications (VBA), предназначенный для создания специальных дополнений к редакторам – макросов. Эти макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия зараженного файла вирус активировался и заражал все документы Microsoft Office. Первоначально макровирусы наносили вред только текстовым документам, позднее они стали уничтожать информацию.
В течение 1998-1999 гг. мир потрясли несколько разрушительных вирусных атак: в результате деятельности вирусов Melissa, Win95.CIH и Chernobyl были выведены из строя около миллиона компьютеров во всех странах мира. Вирусы портили жесткий диск и уничтожали BIOS материнской платы.
2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры . Однако уже в первые месяцы 2012 года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум еще с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия.
В мае 2012 года Лаборатория Касперского обнаружила вредоносную программу «Flame», вирусные аналитики охарактеризовали её «самым сложным кибер-оружием из ранее созданных», поразившим от 1000 до 5000 компьютеров по всему миру. Детальный анализ вредоносной программы позволил исследователям установить, что её разработка началась еще в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Кроме того, выяснилось, что один из модулей платформы Flame был использован в 2009 году для распространения червя Stuxnet.
Дальнейшие поиски привели исследователей к обнаружению еще одной сложной вредоносной программы, созданной на платформе Flame, однако отличающейся по функционалу и ареалу распространения, – кибершпиону Gauss, который обладал модульной структурой и функционалом банковского троянца, предназначенного для кражи финансовой информации пользователей зараженных компьютеров[. Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах.
В январе 2013 года история с кибершпионскими программами получила громкое продолжение – эксперты "Лаборатории Касперского" сообщили об обнаружении шпионской сети «Красный октябрь». организаторы которой (имеющие предположительно русскоязычные корни) вели слежку за дипломатическими, правительственными и научными организациями в различных странах. Предполагаемые киберпреступники пытались получить конфиденциальную информацию и данные, дающие доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также занимались сбором сведений геополитического характера. Ареал деятельности данных лиц распространялся на республики бывшего СССР, страны Восточной Европы, а также некоторые государства Центральной Азии.
Не сомнения, что вирусные атаки буду продолжаться и впредь. Поэтому пользователям компьютеров остается только обзавестись хорошей антивирусной программой.
В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы:
«черви», троянские кони, программы группы риска, непосредственно вирусы.
Вирусы классифицируются по следующим основным признакам:
1. среда обитания
2. способ заражения
3. степень воздействия
4. особенности алгоритма работы
По среде обитания вирусы можно разделить на:
1. файловые
2. загрузочные
3. файлово-загрузочные
4. сетевые
5. макро-вирусы
По способу заражения вирусы делятся на:
1. резидентные
2. нерезидентные
По степени воздействия вирусы можно разделить на следующие виды:
1. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
3. очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
Рассмотрим конкретно каждую из разновидностей вредоносных программ:
2.1. Файловые вирусы
Они записывают свой код в тело исполняемого файла. При запуске зараженной программы вирус первым получает управление, ищет очередную жертву и записывает в нее свой код, а затем передает управление самой программе, так что пользователь ничего не замечает. Метод распространения файловых вирусов довольно прост. Обычно для заражения выбирается что-нибудь интересное: новая игра, самораскрывающийся архив с привлекательным названием или новая версия популярной программы. Однако, даже если не пользоваться программами сомнительного происхождения, можно заразиться через средства доступа к Internet или им подобным или получить относительно новую разновидность файлового вируса - макрокомандный вирус, распространяющийся с документами офисных приложений, таких как Word for Windows или Excel. Документы офисных приложений содержат в себе не только текст и графические изображения, но и макрокоманды. Вирус может изменять существующие макрокоманды и добавлять новые, внедряя свое тело в файл документа. Для профилактики макрокомандных вирусов нужны антивирусные программы, способных искать подобные инфекции.
2.2. Загрузочные вирусы
Это - вторая большая группа вирусов Они активизируются и распространяются в момент загрузки операционной системы, еще до того как пользователь успел запустить какую-либо антивирусную программу. Загрузка компьютера обычно производится с жесткого диска - винчестера, а в аварийных случаях - с системной дискеты. Порядок загрузки зависит от выбора, сделанного в программе BIOS Setup. Пользователь может указать, что компьютер должен загружаться либо только с жесткого диска, либо с дискеты с устройства А, а если такой дискеты нет, то с жесткого диска. Возможны и другие варианты, зависящие от конкретной реализации BIOS (например, загрузка с компакт-диска CD-ROM).
Загрузка компьютера производится следующим образом. Сразу после включения электропитания начинает работать программа инициализации, записанная в ПЗУ базовой системы ввода/вывода BIOS. Она проверяет оперативную память и другие устройства компьютера, а затем передает управление программе начальной загрузки, которая также находится в ПЗУ BIOS. Последняя считывает в оперативную память содержимое самого первого сектора нулевой дорожки жесткого диска, в котором находится главная загрузочная запись Master Boot Record (MBR), либо содержимое самого первого сектора нулевой дорожки дискеты, вставленной в дисковод А. Этот сектор содержит загрузочную запись Boot Record (BR). При загрузке с жесткого диска в память по фиксированному адресу считывается содержимое главной загрузочной записи (MBR) - программа загрузки операционной системы с логического диска. Загрузчик просматривает таблицу разделов диска Partition Table (она находится в том же секторе диска, что и сама запись MBR), ищет раздел, отмеченный как активный и считывает в оперативную память самый первый ceктор этого раздела, сектор загрузочной записи BR. В этом секторе остается еще один загрузчик. Задачей загрузчика ВR является считывание в оперативную память стартовых модулей операционной системы и передача им управления. При загрузке с дискеты этот процесс намного проще, так как формат дискеты в точности соответствует формату логического диска. Самый первый сектор нулевой дорожки дискеты содержит загрузочную запись BR, после считывания в оперативную память ей передается управление. При чем, если дискета - несистемная, в первый сектор ее нулевой дорожки все равно записана программа, единственное назначение которой - вывод сообщения о необходимости вставить в дисковод системную дискету. И данное обстоятельство - присутствие загрузочной записи на несистемной дискете - играет важную роль при распространении загрузочных вирусов.
Таким образом, загрузка операционной системы является многоступенчатым процессом, ход которого зависит от разных обстоятельств. Важно то, что в этом процессе задействовано три программы, которые служат объектом нападения загрузочных вирусов:
- главная загрузочная запись;
- загрузочная запись на логическом диске,
- загрузочная запись на дискете.
Вирусы могут заменять некоторые или все перечисленные объекты, встраивая в них свое тело и сохраняя содержимое оригинального загрузочного сектора в каком-либо другом, более или менее подходящем для этого месте на диске. При последующем включении компьютера программа загрузки заносит в память вирусный код и передает ему управление. Загрузка операционной системы продолжается под контролем вируса, что затрудняет, а в некоторых случаях и исключает его обнаружение антивирусными программами.
Загрузочные вирусы распространяются главным образом при перезапуске (или включении) компьютера с забытой в дисководе зараженной дискетой, именно тогда (при загрузке) вирус проникает в главную загрузочную запись жесткого диска компьютера. Поэтому можно полностью перекрыть доступ к компьютеру для загрузочных вирусов, отключив в ВIOS Setup возможность загрузки с устройства a. Кроме того, не следует без крайней необходимости снимать с дискет защиту от записи. Особенно это относится к дистрибутивным дискетам, с которых выполняется установка ПО, и системным дискетам.
2.3. Комбинированные файлово-загрузочное вирусы
Эти самые совершенные и наиболее опасные инфекции используют методы распространения, характерные и для файловых, и для загрузочных вирусов - они записывают свое тело в файлы и загрузочные записи дискет и дисков. Вы можете получить такой вирус, либо, загрузив компьютер с зараженной дискеты, либо, запустив зараженный файл, в любом случае результат будет одинаково печальным.
2.4. Простые и полиморфные вирусы
Многие вирусы легко обнаруживаются по их коду, который они записывают в заражаемый файл или системную область диска в процессе проникновенна. Автору антивирусной программы достаточно выделить из этого кода сигнатуру - уникальную последовательность байтов, характерную только для данного вируса, - после чего антивирусная программа уже в автоматическом режиме просмотрит все файлы и системные области дисков на предмет нахождения “знакомых” сигнатур. Поэтому проблем с обнаружением таких вирусов нет.
Однако очень скоро авторы вирусов стали применять алгоритмы шифрования, затрудняющие выделение сигнатур. Такие вирусы, получившие название шифрующихся, при заражении новых файлов и системных областей диска шифруют собственный код, раскрывая его только при получении управления. Сложность обнаружения таких вирусов состоит в том, что при каждом новом заражении они случайным образом изменяют свои коды. Правда, так как процедура шифрования вируса все же неизменна, то сигнатура в конечном итоге вычисляется даже простой антивирусной программой. И поэтому вслед за шифрующимися вирусами появилась вирусы-мутанты. Более строгое их название - полиморфные вирусы. От простых шифрующихся они отличаются тем, что полностью изменяют процедуру расшифровки при создании каждой новой особи вируса, поэтому выделить на них сигнатуру невозможно.
Поэтому для выявления полиморфных вирусов разработаны антивирусные программы нового поколения. В качестве примеров можно привести DoctorWeb, FindVirus из комплекта Dr. Solomon's AntiVirus ToolKit и Norton Antivirus для Windows 95. Эвристический анализатор Doctor Web “выполняет” под своим управлением проверяемые программы и обнаруживает действия, характерные для вирусов. Благодаря этому он находит полиморфные вирусы, даже ранее не известные, так же легко, как и обычные, не использующие механизма маскировки.
2.5. Стелс-вирусы
В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области - с жестких дисков и дискет, пользуясь средствами операционном системы и BIOS. Стелс-вирусы, или вирусы-невидимки, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пользователя пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные и таким образом остается незамеченным, обманывая антивирусные программы.
Есть простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с незараженной системной дискеты и проверить компьютер антивирусной программой, не запуская программ с диска компьютера (они могут оказаться зараженными). В этом случае вирус не сможет получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-алгоритм, антивирус прочитает информацию, действительно записанную на диске, и легко обнаружит “бациллу”.
Первые антивирусы были далеки от современных антивирусных программ. Фактически, они были одноразовыми программами, которые предназначались для лечения определенного вируса. Само же распространение такого антивируса было достаточно дорогим и долгим занятием, так как антивирусы записывались на дискеты и высылались своим подписчикам в разные уголки мира. Естественно, такая доставка была достаточно долгой, и было весьма сложно своевременно получить нужную копию антивируса. Часто бывало и так, что жители особо удаленных мест от места отсылки дискеты с антивирусом к моменту получения антивируса были заражены парой еще других вирусов. Все это создавало плохую репутацию для антивирусов, но с развитием сети Интернет антивирусы стали высылать сначала на почтовые ящики пользователей, а потом и появилась возможность динамически обновлять специальные антивирусные базы. Сама же схема работы первых антивирусов была далека от идеала: они не умели постоянно работать на зараженной машине, а были, по сути дела, лишь сканером, который искал определенный вирус и далее пытался с ним справиться. Создатели вирусов нашли достаточно простой способ для борьбы с такими антивирусами: они стали создавать вирусы, которые уничтожали антивирус до того, как им мог воспользоваться пользователь (то есть они просто стирали антивирус с дискеты, которая приходила пользователю). Создатели же антивирусов в свою очередь стали оснащать свои антивирусы специальными "протекторами", которые не позволяли удалить антивирусную программу. Тогда стали появляться вирусы, которые маскировались под системные файлы или папки, а потом начали появляться вирусы, которые даже могли изменять свой собственный код (чтобы антивирусне мог их обнаружить). Но антивирусные программы также совершенствовались (работало правило "на каждый меч найдется свой щит"), и стала очевидна борьба создателей антивирусов с создателями вирусов. В свою очередь пресса стала распространять слухи, что антивирусные компании сами пишут различные вирусы, с целью поддержания интереса к антивирусным программам (в какой-то мере это может быть вполне логичным заключением), но подобные слухи до сих пор не могут найти своего подтверждения. Интересно и то, что создатели антивирусов составляют конкуренцию друг другу в борьбе за покупателей, и поэтому вполне логичным является вывод, что держать несколько антивирусов на компьютере нецелесообразно, так как они будут конфликтовать друг с другом, что будет играть на руку самим вирусам.
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время.
Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами. Наиболее традиционным методом поиска вирусов является сканирование.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ:
1. программы-детекторы
2. программы-доктора или фаги
3. программы-ревизоры (инспектора)
4. программы-фильтры (мониторы)
5. программы-вакцины или иммунизаторы
6. сканер
4.1 Программы-детекторы
Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
К программам детекторам относятся Aidstest, Doctor Web, MicroSoft AntiVirus
4.2 Программы-доктора
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, то есть программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.
Наиболее известные из них: Kaspersky Antivirus, Norton AntiVirus, Doctor Web.
4.3 Программы-ревизоры (инспектора)
Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов.
Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).
Из российских программ наиболее известны AdInf (Advanced Diskinfoscope) и ревизор, встроенный в антивирус Касперского.
4.4 Программы - фильтры (мониторы)
Программы-фильтры (мониторы) или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
1. попытки коррекции файлов с расширениями COM, EXE
2. изменение атрибутов файла
3. прямая запись на диск по абсолютному адресу
4. запись в загрузочные сектора диска
5. загрузка резидентной программы.
Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS.
4.5 Вакцины или иммунизаторы
Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Эти программы крайне неэффективны. Отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
4.6 Сканер
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.
К антивирусам, которые зарекомендовали себя как достаточно надежные сканеры, можно отнести AVAST (Avil Software, Чехословакия), Dr.Solomon's AVTK ("Anti-Virus Toolkit", S&S International, Великобритания), NVC ("Norman Virus Control", Norman plc, Норвегия). Эти три программы вместе с AVP в последние годы показывают стабильно высокие результаты во всех антивирусных тестах.
Из теоретической части работы становиться ясно, что существует множество вирусов и программ способных с ними бороться. Но не каждая из них соответствует требованиям пользователя.
Для себя мы поставили цель подобрать антивирусное программное обеспечение, которое бы подходило для разных нужд (дом, работа).
Для исследования мы подобрали как бесплатные так и платные программы, и провели испытание на одном и том же компьютере, а так же изучили отзывы интернет пользователей. Скриншоты представлены в Приложение 2., а так же разработали памятку по подбору антивирусного программного обеспечения (Приложение 1).
В результате исследования мы получили следующие данные
Сравнительная характеристика антивирусного программного обеспечения
Название | Страна производитель | Стоимость | Степень защиты (0-5 баллов) | Скорость поверки | Web- контроль | Наличие функции карантин | Отзывы пользователей в сети интернет | Конфликт программ | Снижение скорости производительности компьютере | Прочее |
Как Снегурочке раскатать тесто?
Кактусы из сада камней
Ворона
Какая бывает зима
Император Акбар и Бирбал