"Компьютерные вирусы и методы защиты от них" Митрошин Андрей 11Б

Вид материалаНаучная работа

Содержание


А)Понятие и классификация компьютерных вирусов
Б)методы защиты информации от вирусов
Обзор Антивируса Касперского 2010
Антивирус Касперского
Базовая защита
Предотвращение угроз
Восстановление системы и данных
Защита конфиденциальных данных
Системные требования
Linux (Red Hat, Mandriva, Fedora, Debian, SUSE)
Свободное место на диске
Основные характеристики
Системные требования
Характерные особенности
Базовая защита
Предотвращение угроз
Восстановление системы и данных
Удобство использования
История создания
Компания «Доктор Веб»
...
Полное содержание
Подобный материал:

МОУ "Гимназия №7 г. Брянска имени Героя России С.В. Василёва"


Научная работа

по информатике


Тема:

"Компьютерные вирусы и методы защиты от них"


выполнил: Митрошин Андрей 11Б

Руководитель: Петроченко В.И.


Брянск 2010г.

Содержание:

  • 1)Общие сведения о компьютерных вирусах и методах защиты от вирусов
  • А)Понятие и классификация компьютерных вирусов
  • Б)методы защиты информации от вирусов



  • 2)Обзор современных программных средств, обеспечивающих безопасную работу компьютера
  • А) AVP
  • Б) Norton Antivirus
  • В) Dr.Weber



  • 3)Выводы и предложения



Глава1.Общие сведения о компьютерных вирусах

и методах защиты от вирусов

1) Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус.

Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки ОС, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

Вирус - это программа (как ни абсурдно это звучит, но некоторые до сих пор об этом не знают). И, следовательно, вредить она может лишь программно, но никак не аппаратно - страшные сказки о вирусах, убивающих и сводящих с ума пользователей при помощи вывода на экран смертельной цветовой гаммы, были и остаются всего лишь сказками. Далее - вирус является программой, способной к размножению. Мы совсем не случайно не упомянули о наносимом ущербе - существуют вирусы, которые не занимаются ничем, кроме самораспространения.

Считают, что идея создания компьютерных вирусов была придумана писателем-фантастом Т. Дж. Райн, который в одной из своих книг, опубликованной в США в 1977 г., описал эпидемию, за короткое время поразившую более 7000 компьютеров. Причиной эпидемии стал компьютерный вирус, который, передаваясь от одного компьютера к другому, внедрялся в их операционные системы и выводил их из-под контроля человека.

Ущерб, наносимый компьютерными вирусами, быстро возрастает, а их опасность для таких жизненно важных систем, как оборона, транспорт, связь, поставила проблему компьютерных вирусов в ряд тех, которые обычно находятся под пристальным вниманием органов государственной безопасности.

Считается признанным, что в последние годы больше всего вирусов создавалось в СССР, а затем в России и других странах СНГ. Но и в других странах, в том числе в США, значителен урон, наносимый вирусами. В США борьба с вирусами ведется на самом высоком уровне.

В Уголовном Кодексе России обозначена статья 273 за "Создание, использование и распространение вредоносных программ для ЭВМ"

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до 3 лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

В США, вскоре после объявления в 1993 году Белым домом о подключении президента Билла Клинтона и вице-президента Альберта Гора к сети Internet, администрация поддержала идею проведения Национального дня борьбы с компьютерными вирусами. Такой день отмечается теперь ежегодно. Национальной ассоциацией по компьютерной защите США (NCSA) и компанией Dataquest опубликованы следующие данные по результатам исследований вирусной проблемы:

- 63% опрошенных пострадали от компьютерных вирусов;

- предполагаемые потери американского бизнеса от компьютерных вирусов в 1999 году составят около 3 млрд. долларов;

- идентифицировано более 23000 компьютерных вирусов;

- каждый месяц появляется более 50 новых вирусов;
- в среднем от каждой вирусной атаки страдает 142 персональных компьютера: на ее отражение в среднем уходит 2,4 дня;
- для компенсации ущерба в 114 случаев требовалось более 5 дней.


А)Понятие и классификация компьютерных вирусов


Классификация вирусов:

Известные программные вирусы можно классифицировать по следующим признакам:
среде обитания;

способу заражения среды обитания;

воздействию;

особенностям алгоритма.

В зависимости от среды обитания вирусы можно разделить на:

сетевые;
файловые;
загрузочные;
файлово-загрузочные.

А)Cетевые: Сетевые вирусы распространяются по различным компьютерным сетям. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. “Полноценные” сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, “подтолкнуть” пользователя к запуску зараженного файла.Наибольшую известность приобрели сетевые вирусы конца 1980-х, их также называют сетевыми червями (worms). К ним относятся вирус Морриса, вирусы “Cristmas Tree” и “Wank Worm&”. Для своего распространения они использовали ошибки и недокументированные функции глобальных сетей того времени - вирусы передавали свои копии с сервера на сервер и запускали их на выполнение. В случае с вирусов Морриса эпидемия захватила аж несколько глобальных сетей в США.

Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же как и компаньон-вирусы, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).После нескольких эпидемий сетевых вирусов ошибки в сетевых протоколах и программном обеспечении были исправлены, а “задние двери” закрыты. В результате за последние десять лет не было зафиксировано ни одного случая заражения сетевым вирусом, как, впрочем, не появилось и ни одного нового сетевого вируса.

Б) Файловые: Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы не обязательно резидентны. Областью обитания файловых вирусов являются файлы. Если файловый вирус не резидентный, то при запуске инфицированного исполняемого файла вирус записывает свой код в тело программного файла таким образом, что при запуске программы вирус первым получает управление. Произведя некоторые действия, вирус передает управление зараженной программе. При запуске вирус сканирует локальные диски компьютера и сетевые каталоги в поисках нового объекта для заражения. После того как подходящий программный файл будет найден, вирус записывает в него свой код, чтобы получить управление при запуске этого файла.

Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Относительно новой разновидностью файлового вируса является макрокомандный вирус, распространяющийся с документами офисных приложений, таких как Microsoft Word for Windows или Microsoft Excel for Windows. Документы офисных приложений содержат в себе не только текст и графические изображения, но и макрокоманды, которые представляют собой ничто иное, как программы. Эти программы составляются на языке, напоминающем Бейсик. Вирус может изменять существующие макрокоманды и добавлять новые, внедряя свое тело в файл документа. Механизм распространения макрокомандных вирусов основан на том, что существуют макрокоманды, которые запускаются при открывании документа для редактирования или при выполнении других операций. Разработчик макрокомандного вируса берет файл с именем, например, readme.doc, и записывает в него одну или несколько вирусных макрокоманд, например, вирусную макрокоманду с именем AutoExec. Когда пользователь открывает такой файл при помощи текстового процессора Microsoft Word for Windows, эта макрокоманда будет автоматически запущена на выполнение. При этом вирус получит управление и может заразить другие документы, хранящиеся на дисках. Если вирусная макрокоманда имеет имя FileSaveAs, то распространение вируса будет происходить при сохранении документа.

Для предотвращения заражения макрокомандными вирусами необходимо перед просмотром или редактированием проверять новые файлы документов с помощью антивирусных программ, способных искать такие вирусы.

В)Загрузочные: Вторая большая группа вирусов - это так называемые загрузочные вирусы. Распространение и активизация этих вирусов происходит в момент загрузки операционной системы, еще до того, как пользователь успел запустить какую-либо антивирусную программу.Сразу после включения электропитания компьютера начинает работать программа инициализации, записанная в ПЗУ базовой системы ввода/вывода BIOS. Эта программа проверяет оперативную память и другие устройства компьютера, а затем передает управление программе начальной загрузки, которая также находится в BIOS.

Программа начальной загрузки пытается прочитать в оперативную память содержимое самого первого сектора нулевой дорожки жесткого диска, в котором находится главная загрузочная запись Master Boot Record (MBR), либо содержимое самого первого сектора нулевой дорожки дискеты, вставленной в устройство A:. Этот сектор содержит загрузочную запись Boot Record (BR).

Г) Файлово-загрузочные: Файлово–загрузочные вирусы. Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии.

Д)По способу заражения среды обитания: A)Резедентные: Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу.

Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всек копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов — форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как он отформатирован.

Б)Нерезидентные: Нерезидентные вирусы, напротив, активны довольно непродолжительное время — только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы. Поэтому файлы, зараженные нерезидентными вирусами значительно проще удалить с диска и при этом не позволить вирусу заразить их повторно.

ё) По степени воздействия: По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах, опасные вирусы, которые могут привести к различным нарушениям в работе компьютера, очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Ж) По особенностям алгоритма: По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Наиболее трудно обнаружить вирусы-мутанты (полиморфные вирусы), содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или “троянские” программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

З) Макровирусы: Весьма оригинальный класс вирусов (хотя вирусами в полном смысле этого слова их даже нельзя назвать), заражающий документы, в которых предусмотрено выполнение макрокоманд. При открытии таких документов вначале исполняются макрокоманды (специальные программы высокого уровня), содержащиеся в этом документе, - макровирус как раз и представляет собой такую макрокоманду. Таким образом, как только будет открыт зараженный документ, вирус получит управление и совершит все вредные действия (в частности, найдет и заразит еще не зараженные документы).

И) Полиморфные вирусы: Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: сделать невозможным проанализировать код вируса с помощью обычного дизассемблирования, даже имея зараженный и оригинальный файлы. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Й)СТЕЛС-ВИРУСЫ: В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

Системная дискета для антивирусного контроля должна быть подготовлена заранее. Кроме системных файлов, на нее следует записать антивирусные программы.

К)Вирусы-призраки: Вирусы-призраки маскируются с помощью другого механизма. Эти вирусы постоянно модифицируют себя таким образом, что не содержат одинаковых фрагментов. Такие вирусы хранят свое тело в закодированном виде и постоянно меняют параметры этой кодировки. Стартовая же часть, занимающаяся декодированием непосредственно самого тела, может генерироваться весьма сложным способом.

При переносе вируса данного типа с компьютера на компьютер код вируса изменяется таким образом, что уже не имеет ничего общего со своим предыдущим вариантом. А часть вирусов может самомодифицироваться и в пределах одного компьютера. Обнаружение таких вирусов весьма затруднено, хотя часть антивирусных программ пытается находить их по участкам кода, характерным для стартовой части.

Л)Компаньон-вирусы: Компаньон - вирусы (companion) - это вирусы, не изменяющие файлы.

Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла ОС первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл.

М)''Черви'': Вирусы –“черви” (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон - вирусы, не изменяют файлы или сектора на дисках.

Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Н)Студенческие: Студенческие вирусы являются самыми примитивными и элементарными, потому что эти вирусы пишутся ради забавы или от нечего делать студентами, которые только что научились их писать и решили попробовать свои силы. Но также есть исключения, например такой вирус как “Чернобыль” написан самым обычным студентом. Но такие исключения очень редки.

О)Троянские кони, программные закладки, сетевые черви: Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.

“Троянские кони” представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

В качестве примера приведем возможные деструктивные функции, реализуемые “троянскими конями” и программными закладками:

1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.

2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.

3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты.

Если вирусы и “троянские кони” наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа “червь”, действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.

Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.


Б)методы защиты информации от вирусов


1) Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

программы-детекторы;
программы-доктора или фаги;

программы-ревизоры;
программы-фильтры;
программы-вакцины или иммунизаторы.


Глава2.Обзор современных программных средств, обеспечивающих безопасную работу компьютера

А) AVP(Антивирус Касперсокого)

Обзор Антивируса Касперского 2010


У Антивируса Касперского 2010 существует множество положительных характеристик, но можно выделить и недочеты - его уровень определения вредоносного ПО – ниже среднего, а также он имеет не раз разочаровывающий пользовательский интерфейс Антивирус Касперского 2010 занимает почетное место в числе популярных антивирусных программ, что отражает его способность как впечатлять, так и разочаровывать. Этот антивирус обеспечивает проактивную защиту компьютера, однако его уровень сигнатурного(1) определения ниже среднего. С другой стороны перечень сильных сторон поражает пользователей.

При проведении теста на обнаружения вирусов сайтом AV-Test.org, эта российская программа (60 долларов за год, лицензия на 3 ПК) выявила 97,27 процентов вирусов. Данный результат не впечатляет, если сравнить с результатом некоторых конкурирующих программ антивирусов, которые были протестированы. Они нашли 99 и более процентов вирусов. Однако, Антивирус Касперского достиг результатов в эвристических(2) тестах – программа защищает компьютер от нового вредоносного ПО с неизвестной сигнатурой. Программы, использующиеся хакерами для взлома компьютера, ускользают от традиционных сигнатурных сканеров. С данной ситуацией Kaspersky справится и заблокирует 66,83 % таких проникновений.

Как и Norton, Антивирус Касперского очень хорошо справляется с обнаружением программ руткитов (3). Он обнаружил и удалил 10 из 10 программ руткитов, которыми был предварительно заражен компьютер. Kaspersky действовал более успешно, чем другие похожие приложения, избавившись от вредоносных элементов, которые проникли даже в системный реестр. Только Norton Antivirus и F-Secure Anti-virus смогли обнаружить и удалить данные вредоносные элементы более быстро и эффективно.

При тестировании Антивируса Касперского на пропускную способность информации при сканировании на наличие вирусов, были получены следующие результаты - 12.15MBps. Только одно приложение от Avira – показала большую скорость при сканировании.

Функционально Антивирус Касперского может многое предложить: дополнительные рекомендации по стабилизации системы, использование виртуальной клавиатуры, сканер уязвимостей. Однако Kaspersky не полностью составил разъяснения к своим рекомендациям, поэтому вы можете быть удивлены – почему вы должны следовать советам, например - отключить Autorun.

Всплывающие предупреждения Антивируса Касперского больше сбивают с толку, чем несут полезной информации. В тестах данное ПО показывает многочисленные предупреждения, при этом необходимо обратить внимание на тот факт, что вы можете зафиксировать их, если только сядете напротив экрана и будите прочитывать все всплывающие сообщения, которые появляются в течении сканирования. Нет модуля, который бы собирал бы предупреждения и выдавал после сканирования их перечень, с возможностью детального ознакомления с каждым сообщением.

Антивирус Касперского можно смело использовать для защиты компьютера, однако он проигрывает другим антивирусам в простоте использования и в возможностях обнаружения различного вредоносного ПО.

(1)Сигнатура - а) специфическое содержимое памяти, характеризующее объект, например компьютерный вирус б) внешние признаки событий в компьютерной сети, характеризующие поведение пользователя или атаку, например, большое число TCP-соединений с различными портами, указывает на попытку их сканирования.

(2) Эвристика (термин происходит от греческого слова "находить") знание, приобретённое человеком по мере накопления опыта в какой-либо деятельности, т. е. в решении практических задач определённого класса. (Более строго - это стратегия выборочного поиска в пространстве состояний, т. е. теоретически не обоснованное правило, позволяющее сократить количество переборов в пространстве поиска.) Эвристические методы, в отличие от алгоритмических, не требуют исчерпывающей исходной информации, но не всегда гарантируют успех. Эвристики применяются в экспертных системах и эвристическом программировании.

(3) Руткит - программные средства, скрывающие последствия взлома, прячущие используемые злоумышленниками инструменты от антивирусного ПО.

Антивирус Касперского


Антиви́рус Каспе́рского (англ. Kaspersky Antivirus, KAV) — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS. Первоначально, в начале 1990-х, именовался -V, затем — AntiViral Toolkit Pro.

Базовая защита

  • Защита от вирусов, троянских программ и червей
  • Защита от шпионских и рекламных программ
  • Проверка файлов в автоматическом режиме и по требованию
  • Проверка почтовых сообщений (для любых почтовых клиентов)
  • Проверка интернет-трафика (для любых интернет-браузеров)
  • Защита интернет-пейджеров (ICQ, MSN)
  • Проактивная защита от новых вредоносных программ
  • Проверка Java- и Visual Basic-скриптов

Предотвращение угроз

  • Поиск уязвимостей в ОС и установленном ПО
  • Анализ и устранение уязвимостей в браузере Internet Explorer
  • Блокирование ссылок на зараженные сайты
  • Распознавание вирусов по способу их упаковки
  • Глобальный мониторинг угроз (Kaspersky Security Network)

Восстановление системы и данных

  • Возможность установки программы на зараженный компьютер
  • Функция самозащиты программы от выключения или остановки
  • Восстановление корректных настроек системы после удаления вредоносного ПО
  • Наличие инструментов для создания диска аварийного восстановления

Защита конфиденциальных данных

  • Блокирование ссылок на фишинговые сайты
  • Защита от всех видов кейлоггеров

Удобство использования

  • Автоматическая настройка программы в процессе установки
  • Готовые решения (для типичных проблем)
  • Наглядное отображение результатов работы программы
  • Информативные диалоговые окна для принятия пользователем обоснованных решений
  • Возможность выбора между простым (автоматическим) и интерактивным режимами работы
  • Круглосуточная техническая поддержка
  • Автоматическое обновление баз

Награды

  • По состоянию на январь 2010 года Антивирус Касперского имеет 51 награду VB100 от Virus Bulletin.
  • Антивирус имеет следующие награды российского портала AntiMalware: Gold Packers Support (август 2006), Silver Malware Treatment Award Gold (сентябрь 2007), Anti-Rootkit Protection Award (декабрь 2007), Silver Proactive Protection Award (декабрь 2007), Gold Anti-Polymorphic Protection Award (февраль 2008), Silver Performance Award: System Startup, Silver Performance Award On-Access Scanning, Bronze Performance Award On-Demand Scanning, Bronze Performance Award Office Software (август 2008), Gold Malware Treatment Award (октябрь 2008), Gold Self-Protection Award (август 2007 и январь 2009), Gold Proactive Protection Award (март 2009), Gold Zero-day Protection Award (ноябрь 2009).
  • Март 2009 года — Антивирус Касперского 2009 удостоен отраслевой премии Choice of Channel 2008 в категории «Лучшая новинка года». Победителей профессионального конкурса Choice of Channel 2008 определяли компании-лидеры компьютерной индустрии, представители крупнейших розничных сетей, а также магазинов компьютерной техники и ПО в странах Ближнего Востока.
  • Май 2009 года — Антивирус Касперского 2009 снова получил максимальную оценку тестовой лаборатории AV-Comparatives.

Системные требования





Windows 2000 (SP4 и выше) / XP (SP2 и выше) / XP Professional x64

Windows Vista (32/64-бит)

Linux (Red Hat, Mandriva, Fedora, Debian, SUSE)

Процессор

Intel Pentium 300 МГц и выше (или эквивалентный)

Intel Pentium 800 МГц и выше (или эквивалентный)

Intel Pentium 133 МГц и выше (или эквивалентный)

ОЗУ

128 Мб

512 Мб

64 Мб

Свободное место на диске

50 Мб

50 Мб

100 Мб


Б) Norton Antivirus

Norton Antivirus:

Norton AntiVirus — одна из самых известных в мире антивирусных программ. Производится американской компанией Symantec. Неоднократно занимал призовые места в крупнейших международных антивирусных тестах. По данным на конец апреля 2009 года Norton определяет свыше 3,5 млн видов потенциальных угроз.

Основные характеристики

  • Находит и удаляет вирусы и программы-шпионы.
  • Автоматически блокирует программы-шпионы.
  • Не позволяет рассылать зараженные письма.
  • Автоматически распознает и блокирует вирусы, программы-шпионы и троянские компоненты.
  • Обнаруживает угрозы типа Rootkit и устраняет угрозы, скрытые в операционной системе.
  • Функция защиты от интернет-червей блокирует вирусы, программы-шпионы и «червей» без специальных сигнатур.
  • Функция осмотра электронной почты и мгновенных сообщений находит, удаляет или блокирует зараженные вложения.
  • Полный осмотр системы позволяет провести тщательный анализ и удалить найденные вирусы, программы-шпионы и другие угрозы.
  • Компонент Norton Protection Center обеспечивает централизованное управление параметрами защиты.
  • Обновления средств защиты и новые компоненты продукта предоставляются в течение продляемого срока обслуживания.

Системные требования


Для установки антивирусной программы Norton AntiVirus 2007 необходимы:
  • Windows XP/Vista.
  • Процессор с тактовой частотой 300 МГц или более мощный.
  • 256 Мб оперативной памяти.
  • 30 Мб свободного дискового пространства.
  • Дисковод для DVD или компакт-дисков.
  • В) Dr.Weber

Dr.Weber:

Dr. Web — это семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.

Характерные особенности

  • Характерной особенностью антивируса Dr. Web является возможность установки на зараженную машину. В процессе установки производится сканирование памяти и файлов автозагрузки, перед сканированием производится обновление вирусной базы. При этом выпуски обновлений вирусных баз производятся с периодичностью в несколько часов и менее.
  • Origins Tracing — алгоритм несигнатурного обнаружения вредоносных объектов, который дополняет традиционные сигнатурный поиск и эвристический анализатор, даёт возможность значительно повысить уровень детектирования ранее неизвестных вредоносных программ.
  • Dr. Web Shield — механизм борьбы с руткитами, реализованный в виде драйвера компонент антивирусного сканера, обеспечивает доступ к вирусным объектам, скрывающимся в глубинах операционной системы.
  • Fly-code — эмулятор нового поколения с динамической трансляцией кода, реализующий механизм универсальной распаковки вирусов, защищённых от анализа и детектирования одним или цепочкой новых и/или неизвестных упаковщиков, крипторов и дропперов. Это позволяет распаковывать файлы, защищённые, к примеру, ASPROTECT, EXECRYPTOR, VMPROTECT и тысячами других упаковщиков и протекторов, включая неизвестные антивирусу.
  • поддержка большинства существующих форматов упакованных файлов и архивов, в том числе многотомных и самораспаковывающихся архивов. На данный момент имеется поддержка около 4000 видов различных архивов и упаковщиков.
  • обновления вирусных баз производятся немедленно по мере выявления новых вирусов, до нескольких раз в час. Разработчики антивирусного продукта отказались от выпуска обновлений вирусных баз по какому-либо графику, поскольку вирусные эпидемии не подчиняются таковым.
  • компактная вирусная база и небольшой размер обновлений. Одна запись в вирусной базе позволяет определять десятки, в ряде случаев тысячи подобных вирусов.
  • небольшой размер дистрибутива.
  • кроссплатформенность — используется единая вирусная база и единое ядро антивирусного сканера.
  • возможность полноценной работы сканера без инсталляции, что позволяет использовать антивирус для лечения зараженных систем с использованием носителей в режиме только для чтения.
  • обнаружение и лечение сложных полиморфных, шифрованных вирусов и руткитов

Базовая защита

  • Защита от вирусов, троянских программ и червей
  • Защита от шпионских и рекламных программ
  • Проверка файлов в автоматическом режиме и по требованию
  • Проверка почтовых сообщений (перехват POP3/SMTP/IMAP)
  • Проверка интернет-трафика (перехват соединений)
  • Эвристическая защита от новых и неизвестных вредоносных программ

Предотвращение угроз

  • Блокирование ссылок на зараженные сайты
  • Распознавание вирусов, упакованных новым и/или неизвестным упаковщиком, дроппером и/или криптором

Восстановление системы и данных

  • Возможность установки программы на зараженный компьютер
  • Функция самозащиты программы от выключения или остановки

Удобство использования

  • Автоматическая настройка программы в процессе установки
  • Наглядное отображение результатов работы программы
  • Информативные диалоговые окна для принятия пользователем обоснованных решений
  • Возможность выбора между простым автолечением / удалением и интерактивным режимами работы
  • Круглосуточная техническая поддержка
  • Автоматическое обновление баз

История создания


История разработки антивируса Игоря Данилова начинается с 1991 года, а под маркой Dr. Web антивирусы разрабатываются и распространяются с 1994 года.
  • 1992 год — создание первой версии антивирусной программы Spider’s Web (прототипа Dr. Web). В ней была впервые реализована идея выполнения кода программ в эмуляторе процессора для поиска неизвестных вирусов.
  • 1993 год — участие программы Spider’s Web на международной выставке CeBIT.
  • 1994 год — начало продаж антивируса Doctor Web. Автор — Игорь Данилов. Появились вирусы-мутанты, названные позже полиморфными вирусами, которые не смогла определять программа Aidstest.
  • 1995 год — демонстрация Антивирусного комплекта DSAV 2.0. В комплект входит антивирус Doctor Web.
  • 1996 год — дебют программы Dr. Web (версия 3.06b) на сравнительном тестировании полифагов, проводимом журналом Virus Bulletin, более чем впечатляющий — как по уровню знания полиморфных вирусов, так и по качеству эвристического анализатора. В статье журнала Virus Bulletin о программе Doctor Web (версия 3.08) был особо отмечен эвристический анализатор антивируса, который в режиме «параноик» определил 100 % полиморфных вирусов. Представлена альфа-версия Dr. Web для Novell NetWare.
  • 1997 год — впервые российская антивирусная программа (Dr. Web) вошла в тройку лучших антивирусов мира по результатам тестирования журнала Virus Bulletin. Выходит бета-версия Dr. Web для Novell NetWare.
  • 1998 год — выход Dr. Web 4.0. Изменена архитектура и алгоритм работы программы. Публичное тестирование Dr. Web для Windows 95/98/NT.
  • 1999 год — появление резидентного модуля SpIDer Guard для Windows 95/98. Dr. Web для Windows 95/98/NT получает первую награду VB100 в тестах журнала Virus Bulletin. Выход коммерческой версии Dr. Web для Windows 95/98/NT. В Dr. Web впервые реализована проверка памяти виртуальных машин в среде Windows NT.
  • 2000 год — Dr. Web получил сертификат соответствия Минобороны РФ. Резко увеличена частота выхода обновлений вирусной базы — до нескольких раз в час.
  • 2001 год — заключено соглашение с компанией Яндекс. С этого момента все письма, проходящие через почтовую систему Яндекс, проверяются с помощью решений Dr. Web.
  • 2002 год — создание антивирусных фильтров Dr. Web для почтовых серверов CommuniGate Pro. Выпуск первой бета-версии Dr. Web для Unix с уникальной на тот момент функцией — лечением файлов на лету. Выпуск программы SpIDer Mail — уникальной на тот момент программы для проверки входящей почты.
  • 2007 год — создание технологии несигнатурного обнаружения вредоносных программ Origins.Tracing.
  • 2007 год — открыто публичное тестирование сервиса Dr.Web AV-Desk, на базе которого интернет-провайдеры предоставляют своим абонентам услугу «Антивирус Dr. Web» (первая в российской сфере интернет-бизнеса SaaS-модель).
  • 2008 год — появление антивирусного пакета Dr. Web Security Space. Впервые реализован новый компонент для проверки HTTP-трафика — Dr. Web SpIDer Gate.
  • 2009 год — начало бета-тестирования антивирусного продукта Dr. Web Security Space Pro. Отличается от Dr. Web Security Space наличием сетевого экрана.
  • 2010 год — выпуск первого в России антивируса под ОС Android - Dr.Web для Android.

Награды

  • По результатам теста на лечение активного заражения (октябрь 2008), проведённого сайтом anti-malware.ru, Dr. Web единственный из всех участников набрал максимально возможное число баллов (15) и получил Platinum Malware Treatment Award.
  • По результатам теста самозащиты антивирусных продуктов (январь 2009), проведённого сайтом anti-malware.ru, Dr. Web единственный из всех участников набрал максимально возможное число баллов (38) и получил Platinum Self-Protection Award.
  • По результатам теста проактивной защиты (март 2009), проведённого сайтом anti-malware.ru, Dr. Web занял второе место и получил награду Silver Proactive Protection Award.
  • Platinum Self-Protection Award (сентябрь 2010) от Anti-Malware.ru.

Компания «Доктор Веб»


Компания «Доктор Веб» — российская компания, являющаяся производителем и поставщиком антивирусных продуктов под маркой Dr. Web. Компания предлагает антивирусные решения самому широкому кругу клиентов, использующих различные операционные системы.

Основные продукты, разрабатываемые и поставляемые компанией «Доктор Веб»:
  • для защиты рабочих станций и файловых серверов под управлением Windows;
  • для защиты корпоративной сети и сетей национального масштаба с централизованным управлением антивирусной защитой;
  • сервис AV-desk для ISP;
  • для защиты почтовых и файловых серверов под UNIX-системами;
  • для защиты интернет-шлюзов под UNIX-системами;
  • для защиты файловых серверов под Novell NetWare;
  • для защиты серверов Lotus Domino на платформе Microsoft Windows;
  • для защиты серверов Microsoft Exchange;
  • для защиты КПК под управлением Windows Mobile;
  • для защиты рабочих станций Mac OS X.

CureIT!


Компания выпускает также бесплатную версию сканера CureIT!, которая не требует установки. Для обновления антивирусной базы необходимо загрузить с сайта актуальную версию программы (нет возможности автоматического обновления). Число запусков данной программы не ограничивается. При запуске пользователю предлагают проверить запущенные процессы и библиотеки, по окончании проверки можно проверить любой указанный пользователем путь, при этом в процессы проверки активирована опция эвристического анализа.

С осени 2009 года изменены условия лицензирования сканера — теперь бесплатно использовать его могут только домашние пользователи, использование для организаций и в коммерческих целях стало платным. В коммерческой версии CureIT присутствует утилита обновления баз.

CureNet!


Dr.Web CureNet! — сетевая утилита с централизованным управлением для удаленной проверки и лечения зараженных рабочих станций и серверов Windows даже полностью изолированных от Интернета.

Dr.Web CureNet! позволяет использовать одновременно 2 антивируса на рабочих станциях и файловых серверах Windows: Dr.Web и антивирус другого производителя.

Для этого не требуется ни наличие сервера, ни установка антивируса Dr.Web — распространение лечащих сканеров можно проводить с любого ПК. Сканеры Dr.Web не устанавливаются, а запускаются на исполнение и после проведения сеанса сканирования немедленно самоудаляются из компьютера.

Dr.Web CureNet! не является веб-сервисом, поэтому распространение лечащих сканеров на проверяемые станции не производится через Интернет, поэтому проверку можно проводить даже в сетях, полностью изолированных от Интернета.

Антивирус — это услуга (AV-Desk)


Dr. Web AV-Desk — первый интернет-сервис компании «Доктор Веб», который позволяет провайдерам предоставлять своим абонентам услуги по информационной защите ПК от вирусов и спама средствами Dr. Web для Windows.

Dr. Web AV-Desk — это SAAS-модель бизнеса, с помощью которой провайдер может привлечь новых клиентов и увеличить доходы.

Dr. Web AV-Desk — это программное обеспечение, позволяющее централизованно управлять процессом предоставления услуги «Антивирус Dr. Web».

Dr.Web Mobile Security Suite


Это программное обеспечение, предназначенное для комплексной защиты мобильных устройств. В Dr.Web Mobile Security Suite объединены средства защиты для мобильных устройств под управлением Windows Mobile, Symbian OS и Android. Разработчики компании реализовали технологию фильтрации входящих телефонных звонков и СМС-сообщений на основе черного и белого списков. Еще до начала бета-тестирования программу скачали более 35000 пользователей


3)Вывод: Я считаю, что в наше время в любом случае нужно иметь антивирусную программу на компьютере для защиты информации от вирусов. Выбор антивируса зависит от вас.


Справочная литература: википедия, www.virustory.net/ и материалы Network World