Компьютерные вирусы. Их разновидности, средства антивирусной защиты
Хронология возникновения вирусов. Установка и использование Антивируса Касперского Personal. Двухуровневая защита почты. Методы борьбы с компьютерными преступлениями. Разработка специальных программных средств защиты от вирусов. Вредоносные программы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 06.11.2012 |
Размер файла | 45,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
15
Размещено на http://www.allbest.ru/
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ
Институт Нефти и Газа
Реферат на тему:
`'Компьютерные вирусы. Их разновидности, средства антивирусной защиты''
Выполнил :
Студент курса НД-09 Кляхин К.С.
Проверила :
Преподаватель Вещемова Е.Г.
Нефтеюганск 2009
Содержание
Введение 3
1. Компьютерные вирусы 4
1.2 Описание вредоносных программ 5
1.3 Хронология возникновения вирусов 8
2. Антивирусы 13
2.1 Eset (NOD32) 13
2.2 SymantecNortonAntivirus 14
2.3 Антивирус Касперского Personal 14
2.4 Dr.Web32 для Windows 15
2.5 Trend Micro PC-cillin Internet Security 15
2.6 NormanVirus Control 16
2.7 CAT Quick Heal Anti-Virus 16
2.8 MicroWorld eScan AntiVirus for windows 17
2.9 Panda Titanium Antivirus 17
Заключение 18
Список литературы 19
Введение
Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
1. Компьютерные вирусы
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.
Классификация вирусов:
1) по среде обитания вируса;
По среде обитания вирусы можно разделить на сетевые, файловые и загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные - в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).
2) по способу заражения среды обитания;
Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
3) по деструктивным возможностям
По деструктивным возможностям вирусы можно разделить на:
- безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
4) по особенностям алгоритма вируса.
По особенностям алгоритма можно выделить следующие группы вирусов:
- компаньон-вирусы (companion) - это вирусы, не изменяющие файлы.
- вирусы-“черви” (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
1.1 Описание вредоносных программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Полиморфные вирусы
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.
Стелс-вирусы
Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.
Троянские вирусы
Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
Черви
Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.
По среде обитания вирусы можно разделить на:
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .com (самые распространенные вирусы), но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы).
Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке DOS с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицируют таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей "эффективностью" заражения.
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей).
Документные вирусы (их часто называют макровирусами) заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов.
Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте.
1.2 Хронология возникновения вирусов
Здесь приведен хронологический список некоторых известных компьютерных вирусов и червей, а также событий, оказавших серьёзное влияние на их развитие.
Январь 2007 |
Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm, которая в сентябре достигла размера от 1 до 10 миллионов компьютеров. |
|
2006 |
15 марта 2006 года в СМИ появляются сообщения о создании первого вируса для RFID-меток (см. RFID-вирус). 20 января 2006: был обнаружен червь Nyxem. Он распространяется с помощью массовой рассылки e-mail. Его нагрузка, которая активируется 3-его числа каждого месяца, начиная с 3 февраля, делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office. |
|
2005 |
Август: червь Zotob (en:Zotob), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб. |
|
2004 |
Декабрь: запущен червь Santy (en:Santy) -- первый червь, использующий для распостранения веб-сайты, и к тому же использующий Гугл для нахождения своих жертв. Май: появляется червь Sasser (en:Sasser worm), эксплуатировавший ОС Windows и вызвавщий многочисленные проблемы в сети, иногда даже парализуя работу организаций. Март: обнаружен червь Witty (en:Witty) -- первый сразу в нескольких категориях. Этот червь атаковал несколько версий IIS; он появился в рекордное время после объявления уязвимости; он стал первым интернет-червем, несущим по-настоящему вредоносный код; и, наконец, он стал первым червем, который изначально был разослан по заранее составленному списку уязвимых компьютеров. Январь: запущен червь MyDoom (en:Mydoom), который на тот момент становится самым быстрым червем, распостраняющимся по электронной почте. |
|
2003 |
Октябрь: запущен червь Sober (en:Sober worm), который поддерживает своё присутствие в сети до 2005 в различных вариантах. Август: запущен червь Sobig (en:Sobig), который быстро распостраняется через электронную почту и ресурсы, открытые для коллективного доступа в локальных сетях. Одновременная эпидемия червей Blaster и Sobig наносит ощутимый вред пользователям сети по всему миру. Август: запущен червь Welchia (en:Welchia) -- один из самых известных «белых червей». Он следует по пятам червя Blaster, пытаясь удалить его с зараженных компьютеров и установить на них заплатку ОС. Делается это, однако, по-прежнему без согласия пользователей, и многие системные администраторы жалуются, что червь Welchia замусоривает сети, создавая ещё больше проблем -- таким образом, сам по себе являясь вредоносной программой. Август: червь Blaster (en:Blaster worm), также известный как Lovesan, распостраняется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows. Январь: червь SQL Slammer (en:SQL slammer worm), также известный как червь Sapphire, использует уязвимости в Microsoft SQL Server и создает большие помехи в Интернете. |
|
2001 |
Октябрь: впервые обнаружен червь Klez. Сентябрь: многовекторный червь Nimda (en:Nimda) распостраняется используя сразу несколько весьма различных способов, включая бэкдоры, оставленные червями Code Red II и Sadmind. Август: начинается глобальная эпидемия полностью переписанного варианта червя Code Red под названием Code Red II (en:Code Red II), поначалу в основном в Китае. Code Red II и его предшественник вскоре становятся классическими примерами Интернет-червей, после подробного анализа в популярной статье How to 0wn the Internet in Your Spare Time и публикации дизассемблированного кода вирусов с комментариями на сайте eEye. Июль: выпущен червь Code Red (en:Code Red (computer worm)), также атакующий Microsoft Internet Information Services. Июль: выпущен червь Sircam (en:Sircam), распостраняющийся по электронной почте и ресурсам, открытым для коллективного доступа в локальной сети. Май: червь Sadmind (en:Sadmind worm) распостраняется используя уязвимости в ОС Solaris и программе Microsoft Internet Information Services под ОС Windows. Январь: червь Ramen, во многом похожий на червь Морриса, инфицирует компьютеры с ОС Red Hat Linux версий 6.2 и 7, используя уязвимости в программах wu-ftpd, rpc-statd и lpd. |
|
2000 |
Май: появился червь «I love you» (en:ILOVEYOU), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов. |
|
1999 |
26 марта: выпущен червь Мелисса (en:Melissa (computer worm)) для Microsoft Word и Microsoft Outlook, который генерировал заметное количество Интернет-трафика. |
|
1998 |
Июнь: началась эпидемия вируса Win95.CIH (en:CIH), также известного как Чернобыль, ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash BIOS, что в некоторых случаях, заставляло пользователей заменять микросхему памяти или даже материнскую плату. Август: Появляется первый вирус для Java Strange Brew. Исходные тексты опубликованы в электронном журнале Codebreakers #4. |
|
1996 |
Сентябрь: В ньюс-группу alt.comp.virus (и ещё некоторые) неизвестный посылает файл, зараженный вирусом Bliss для Linux, в феврале следующего года вышла обновлённая версия. Октябрь: В электронном журнале VLAD #7, посвящённом написанию компьютерных вирусов, опубликован исходный текст вируса Staog для Linux, автор Quantum. |
|
1995 |
Обнаружен первый макровирус. Июль: Марк Людвиг написал первый вирус для OS/2 «Blue Lightening» (OS2.AEP). Издательство American Eagle Publications издает его книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ISBN 0-929408-10-1). В книге напечатаны исходные тексты вируса «Blue Lightening», а также вирусов X21, X23 для FreeBSD. |
|
1992 |
Вирус Michelangelo (en:Michelangelo (computer virus)) порождает волну публикаций в западных СМИ, предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными. |
|
1991 |
Первый полиморфный вирус Tequila. |
|
1989 |
Октябрь: обнаружен Ghostball (en:Ghostball) -- первый многосторонний вирус. Октябрь: в сети DECnet распространился червь «WANK Worm». В журнале Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101»), вкоторой приведены примеры вирусов для ОС Unix, написанные на языке SH. |
|
1988 |
2-е ноября: Роберт Моррис-младший создает Червь Морриса, который инфицировал подключенные к Интернету компьютеры VAX, DEC и Sun под управлением ОС BSD. Червь Морриса стал первым сетевым червем, успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера. |
|
1987 |
Май: Том Дафф (Tom Duff) проводит в лаборатории AT&T серию экспериментов с вирусами написанными на языке SH и ассемблера для VAX 11/750 под управлением UNIX. Апрель: Бернд Фикс (Bernd Fix) написал вирус для IBM 3090 MVS/370. Появляется (c)Brain (en:(c)Brain) -- первый вирус созданный для IBM PC-совместимых ПК. Октябрь: Иерусалимский вирус (en:Jerusalem virus) обнаружен в Иерусалиме. Этот вредоносный вирус был запрограммирован на удаление запускаемых файлов каждую пятницу, 13-го числа. Ноябрь: выходит вирус SCA (en:SCA virus) для загрузочного сектора ПК Amiga, вызывая целую волну новых вирусов. Вскоре, авторы вируса выпускают следующий, гораздо более вредоносный вирус Byte Bandit (en:Byte Bandit). Декабрь: эпидемия сетевого червя «Christmas Tree». Червь написан на языке REXX, работал в среде VM/CMS и распространился в сетях BitNet, EARN, IBM Vnet. |
|
1986 |
На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour». |
|
1985 |
В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена файлов пиратских и троянских программ. |
|
1984 |
В журнале Scientific American Александр Дьюдни (Alexander Dewdney) в колонке Занимательный Компьютер (Computer Recreations) публикует описание игры Бой в памяти ((Core War), в которой, как и в игре Darwin программы сражаются в памяти. Опубликован фантастический роман Уильяма Гибсона «Нейромант» (William Gibson «Neuromancer», ISBN 0-00-648041-1), в котором компьютерные вирусы используются, как оружие. |
|
1983 |
Ноябрь: Студентом Фредом Коэном (англ. Fred Cohen) был написан демонстрационный вирус для VAX 11/750 под управлением Unix. Идея была предложена Фредом Коэном, а название Леном Эдлманом (Len Addleman) в ходе семинара по компьютерной безопасности. Эксперименты проводились также с системами Tops-20, VMS и VM/370. |
|
1982 |
Июнь: Вирусные программы упоминаются в 158 выпуске комикса "The Uncanny X-Men". Март: Отчет об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp 'The «Worm» Programs -- Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782, см. Xerox worm). |
|
1981 |
Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» -- обнаружены на компьютерах пользователей вне лаборатории. |
|
1980 |
Февраль: Юрген Краус (Jьrgen Kraus) студент Дортмундского университета защищает дипломную работу по самовоспроизводящимся программам («Selbstreproduktion bei programmen»), в которой приведены примеры подобных программ. Ученые из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm). |
|
1977 |
Томас Райан (Thomas J. Ryan) публикует роман "Юность Пи-1" (The Adolescence of P-1), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360. |
|
1975 |
Джон Уолкер (John Walker) дополняет написанную им ранее игру Animal для Univac 1100/42 под управлением Exec-8 подпрограммой Pervade. Связка Animal/Pervade ведет себя, как файловый червь. Опубликован фантастический роман Джона Браннера «На шоковой волне» (John Brunner «The Shockwave rider», ISBN 0-345-32431-5), в котором для программ перемещающихся по сети используется термин червь. |
|
1974 |
Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General -- возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере. |
|
1973 |
(точная дата неизвестна) Боб Томас (Bob Thomas) из компании Болт Беранек и Ньюман (Bolt Beranek and Newman) пишет демонстрационную самоперемещающуяся программу Creeper, использующую подсистему RSEXEC системы Tenex. Рей Томлинсон (Ray Thomlinson) пишет программу Reaper, которая перемещается по сети, так же, как и Creeper, и в случае если Creeper запущен, прекращает его работу. В фантастическом фильме Westworld термин компьютерный вирус был использован для обозначения вредоносной программы, внедрившейся в компьютерную систему. |
|
1972 |
Опубликован фантастический роман Дэвида Герролда (David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One»), в котором описаны червеподобные программы. |
|
1970 |
Май: В журнале Venture опубликован фантастический рассказ Грегори Бенфорда (Gregory Benford), в котором имеется одно из первых описаний вирусных и антивирусных программ с названиями VIRUS и VACCINE. Крис Таварес (Chris Tavares) разрабатывает «программу-бомбу» Cookie Monster для IBM 2741 под управлением Multics. Из-за некоторых особенностей реализации Cookie Monster часто ошибочно принимают за вирус. |
|
1966 |
Уже после смерти Джона фон Нейманна (John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теория самовоспроизводящих автоматов. -- М.: Мир, 1971. -- с.382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL). |
|
1961 |
В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы. |
|
1949 |
Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948--1952 годов лягут в основу теории самовоспроизводящихся автоматов |
2. Антивирусы
Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.
Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.
Описание антивирусов:
2.1 Eset (NOD32)
NOD 32 Antivirus System от Eset Software обеспечивает безупречную защиту персональных компьютеров и корпоративных систем, работающих под управлением Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также для почтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главным преимуществом NOD32 является его быстрая работа и не раз доказанная способность ловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля: Антивирусный Монитор, Монитор Интернет-трафика, монитор документов MSOffice - защищает от макро-вирусов и антивирусный сканер.
2.2 SymantecNortonAntivirus 2005
Разработанная компанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболее популярных антивирусных средств в мире. Эта программа автоматически удаляет вирусы, интернет-червей и троянские компоненты, не создавая помех работе пользователя. Новая функция Norton™ Internet Worm Protection (Защита от интернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей (например, Blaster и Sasser) до того, как они проникнут в компьютерную систему. Кроме того, Norton AntiVirus в состоянии обнаруживать "шпионские" модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего на английском языке.
2.3 Антивирус Касперского Personal
Установка и использование Антивируса Касперского Personal не вызовет у вас никаких затруднений. Настройка программы исключительно проста за счет возможности выбора одного из трех предопределенных уровней защиты: "максимальная защита", "рекомендуемая защита" и "максимальная скорость". Благодаря удобному интерфейсу эта программа станет лучшим помощником даже для неопытных пользователей компьютеров.
В Антивирусе Касперского Personal применяется современная технология защиты от вирусов, основанная на принципах эвристического анализа второго поколения.
Двухуровневая защита почты.
Программа - бесспорный лидер по тщательности проверки подозрительных объектов. Антивирус Касперского обнаруживает вирусы в архивированных и упакованных файлах более 700 форматов, а также лечит файлы форматов ZIP, ARJ, CAB и RAR.
Обновления каждый час. Круглосуточная техническая поддержка.
2.4 Dr.Web32 для Windows
Dr.Web32 для Win32 выпущена в двух вариантах: с графическим интерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживают одинаковый набор параметров (ключей) командной строки. Но для варианта с графическим интерфейсом все настройки могут производиться и из диалоговых панелей, что обычно бывает значительно более удобно. В то же время, вариант без графического интерфейса требует несколько меньших ресурсов.
В составе антивируса идет антивирусный монитор, который также проверяет все файлы что называется «на лету» а также электронную почту.
2.5 Trend Micro PC-cillin Internet Security
антивирус компьютерный программа касперский
Неоднократно признавался лучшим корпоративным антивирусным программным обеспечением. Trend Micro™ PC-cillin™ Internet Security 2004 представляет собой всеобъемлющую, но простую в использовании систему защиты от вирусов, хакерских атак и других опасностей, связанных с использованием Интернета. Новая функция Network Virus Emergency Center обеспечивает наиболее полную защиту от современных сетевых вирусов, отличающихся очень высокой скоростью распространения. Данная функция используется для заблаговременного предупреждения пользователей о новых вспышках сетевых вирусов и перехвата самих этих вирусов на уровне сетевого шлюза, когда они предпринимают попытку проникнуть в ваш компьютер. При обнаружении активности сетевых вирусов может автоматически активироваться функция Internet Lock, не позволяющая вирусу заразить компьютер и распространиться дальше по сети.
2.6 NormanVirus Control
Norman Virus Control v5 - действенно защищает пользователей
Дружественный интерфейс, автоматизацией работы - вот основные характеристики, присущие Norman Virus Control (NVC) v5 предназначенной для одного пользователя. Эта программа использует те же самые компоненты что и корпоративная версия, кроме возможностей управления сетью.
Уникальная технология Norman SandBox II защищает от новых и неизвестных компьютерных вирусов, червей и троянцев - являющихся в настоящее время самыми распространенными типами почтовых вирусов.
Электронная почта проверяется на вирусы прежде, чем они достигают почтового ящика, проверка электронной почты на вредоносные программы; проверка в режиме реального времени файлов;
2.7 CAT Quick Heal Anti-Virus 2005
QuickHeal имеет мощный и оптимизированный механизм сканирования, который выполняет поиск вирусов быстро и просто. Он комбинирует действенные и быстрые технологии, чтобы гарантировать лучшую защиту от сегодняшних вирусов.
Особенности:
-Проверяет и очищает уже зараженный персональный компьютер перед установкой.
-Технология обнаруживает червей срабатывает прежде, чем вирус попадает в антивирусные базы, и также успешно удаляет изменения, сделанные ими.
-Защитите от всех видов опасностей исходящих из Интернета, то есть: порно-сайтов, шпионских программ, хакерских утилит и т.д.
-Сканирует и чистит и приходящие и исходящие почтовые сообщения.
-Быстрый модуль обновления обновляется быстро, и защищает вашу машину от новых вирусов.
-Проверка сжатых файлов и сжатых исполняемых файлов.
-Интегрированная защита для MSOffice 2000/XP.
-Защищает ваш персональный компьютер от вирусов, в то время как Вы ищите информацию в Интернете.
2.8 MicroWorld eScan AntiVirus for windows
Пользователь может запланировать проверку по своему усмотрению. Анти-Вирусный Монитор проверяет на вирусы в автоматическом режиме реального времени. Автоматическое ежедневное обновление. Система сетевой защиты NetBIOS. 24 часа 7 дней в неделю бесплатная интерактивная и телефонная поддержка.
2.9 Panda Titanium Antivirus 2004
TitaniumAntivirus 2004 быстро обнаруживает и уничтожает вирусы, троянцев, червей, программы - «дозвонщики», программы- «шутки», вредоносные коды ActiveX и опасные Java-апплеты. Технология эвристического сканирования позволяет обнаруживать новые и неизвестные вирусы. Программа включает в себя мощные инструменты активной защиты. TitaniumAntivirus 2004 очень прост и удобен в использовании: у него интуитивно понятный интерфейс, прямые отчеты и полностью автоматические обновления. Каждый раз, когда компьютер соединяется с Интернетом, TitaniumAntivirus 2004 находит и загружает ежедневные обновления файла вирусных баз, определяет и уничтожает вирусы еще до того, как пользователь открывает зараженное письмо.
Заключение
Из всего вышесказанного можно сделать вывод, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Вирус - это программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов. Вирус не может существовать в «полной изоляции». Это означает, что сегодня нельзя представить себе вирус, который бы так или иначе не использовал код других программ, информацию о файловой структуре или даже просто имена других программ. Причина этого довольно понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
Самым эффективным способом защиты от компьютерных вирусов является не внесение информации в компьютер извне. Но, к сожалению, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей).
Список литературы
1) http://www.lghost.ru/lib/security/kurs5/theme15_chapter04.htm
2) http://ap-ple.ru/shareware.html
3) http://www.computer-mus.ru/polimosfikwisusj.html
4) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt:l!iowzx
5) http://www.sitysoft.com/modules/articles/item.php?itemid=17
Размещено на Allbest.ru
Подобные документы
Свойство и классификация компьютерных вирусов. Пути проникновения их в компьютер. Основные признаки появления поражающих вирусов. Разработка специальных программных средств защиты от них. Использование антивируса Касперского для защиты локальных сетей.
реферат [20,9 K], добавлен 28.11.2013Вирус – это программа, обладающая способностью к самовоспроизведению. Вредоносные программы и их классификация. Описание основных вирусов. Хронология их возникновения. Описание самых распространенных антивирусов. Сравнение антивирусных программ.
курсовая работа [46,7 K], добавлен 01.06.2008Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.
курсовая работа [45,5 K], добавлен 26.10.2015Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.
реферат [45,2 K], добавлен 27.09.2008Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.
реферат [37,2 K], добавлен 11.01.2012Анализ функционирования и разновидностей компьютерных вирусов - программ, способных самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера. Характеристика основных средств антивирусной защиты.
контрольная работа [39,6 K], добавлен 03.04.2010История создания компьютерных вирусов, их свойства и классификация. Пути проникновения компьютерных вирусов в компьютер и способы защиты от них. Понятие антивирусной программы. Типы специализированных программ для защиты. Обзор существующих приложений.
курсовая работа [417,3 K], добавлен 05.08.2013Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
реферат [23,5 K], добавлен 27.02.2009Понятия антивирусной защиты. Классификация программных средств, предназначенных для борьбы с вирусами. Сигнатурный анализ. Поиск вирусов, похожих на известные, при эвристическом анализе. Поиск вирусов, выполняющих подозрительные действия. Облачная защита.
курсовая работа [492,9 K], добавлен 02.02.2014Сущность понятия "вирус". Файловые, загрузочно-файловые и сетевые компьютерные вирусы. Общее понятие о полиморфизме, и "стелс"-технологии. "Логические бомбы": скрипты и апплеты. "Троянские кони", почтовые вирусы. Хакерские утилиты, вредоносные программы.
презентация [1,4 M], добавлен 06.11.2012