Антивирусные программы

Автор: Пользователь скрыл имя, 08 Января 2012 в 21:39, реферат

Описание работы

При работе с современным персональным компьютером пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы.

Содержание

Введение

Глава 1
Компьютерные вирусы
История развития вирусов
Особые виды вирусов

Глава 2
Антивирусные программы
NOD 32
Dr.Web
Антивирус Касперского (KAV)
Рейтинг Антивирусов


Заключение

Работа содержит 1 файл

Закариадзе Антивирусы.docx

— 599.57 Кб (Скачать)

     ГОУВПО  «МОРДОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

     ИМ. Н.П. ОГАРЕВА» 

     ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ 

     КАФЕДРА ИНФОРМАЦИОННЫХ СИСТЕМ В ЭКОНОМИКЕ  И УПРАВЛЕНИИ 

     СПЕЦИАЛЬНОСТЬ: «УПРАВЛЕНИЕ КАЧЕСТВОМ»

     Реферат

     Антивирусный  программы

    Выполнил: Студент Закариадзе Д.М. 111 группа

    Принял: Доцент, кфн Аникина Н.В.

      • Саранск 2011
       

      Содержание 

      Введение 

      Глава 1

      Компьютерные  вирусы

      История развития вирусов

      Особые виды вирусов 

      Глава 2

      Антивирусные  программы

      NOD 32

      Dr.Web

      Антивирус Касперского (KAV)

      Рейтинг Антивирусов 
       

      Заключение 

       

        Введение.

      При работе с  современным персональным компьютером  пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход  из строя отдельных частей компьютера и другие. Одной из причин этих проблем  наряду с ошибками в программном  обеспечении и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы.

      Вирусы –  едва ли не главные враги компьютера. Эти программы подобно биологическим  вирусам размножаются, записываясь  в системные области диска  или приписываясь к файлам, и производят различные нежелательные действия, которые , зачастую, имеют катастрофические последствия. Еще два года назад  казалось, что со владычеством вирусов  покончено – со смертью DOS и DOS-совместимых  программ неминуемо должны были исчезнуть  и паразитирующие на них вирусы. Ведь если вирус под DOS, заражающий исполняемые  файлы *.com и *.exe-файлы, может написать каждый, кто хоть немного разбирается  в программировании, то создать полноценный  вирус для Windows гораздо труднее. Однако вирусы остались, хотя и несколько  видоизменились. Сегодня самой распространенной группой вирусов стали макровирусы, заражающие не программы, а документы, созданные в Microsoft Word и Microsoft Excel.

      Путей распространения  вирусов существует множество. Вирус  может попасть на компьютер пользователя вместе с дискетой, пиратским компакт-диском или с сообщением электронной  почты. Чтобы не стать жертвой  этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. Ведь нет никакой  надежды на то, что с приходом нового тысячелетия вирусы исчезнут. Так же как и нет надежды  справиться с ними окончательно в  какие-то обозримые сроки, так как  таланту авторов антивирусных программ противостоит фантазия компьютерных графоманов.

      С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемыеантивирусными.

       

      Компьютерные  вирусы.

      История развития вирусов.

      Компьютерный  вирус– это специально написанная, как правило, небольшая по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называетсязаражением,а программа или иной объект, содержащий вирус –зараженным.

      Сегодня науке  известно около 30 тысяч компьютерных вирусов. Как и обычным вирусам, вирусам компьютерным для «размножения»  нужен «носитель» - здоровая программа  или документ, в которых они  прячут участки своего программного кода. Сам вирус невелик, его размер редко измеряется килобайтами. Однако натворить эта «кроха» может  немало. В тот момент, когда пользователь, ничего не подозревая, запускает на своем компьютере зараженную программу  или открывает документ, вирус  активизируется и заставляет компьютер  следовать его, вируса, инструкциям. Это приводит к удалению какой-либо информации, причем чаще всего –  безвозвратно. Кроме этого современные  вирусы могут испортить не только программы, но и «железо». Например, уничтожают содержимое BIOS материнской  платы или повреждают жесткий  диск.

      Вирусы появились  приблизительно 30 лет назад. Именно тогда, в конце 60-х, когда о ПК можно  было прочитать лишь в фантастических романах, в нескольких «больших»  компьютерах, располагавшихся в  крупных исследовательских центрах  США, обнаружились очень необычные  программы. Необычны они были тем, что  не выполняли распоряжения человека, как другие программы, а действовали  сами по себе. Причем, своими действиями они сильно замедляли работу компьютера, но при этом ничего не портили и  не размножались.

      Но продлилось это недолго. Уже в 70-х годах  были зарегистрированы первые настоящие  вирусы, способные к размножению  и получившие собственные имена: большой компьютер Univac 1108 «заболел»  вирусом Pervading Animal, а компьютеры из семейства IBM-360/370 были заражены вирусом Christmas tree.

      К 80-м годам  число активных вирусов измерялось уже сотнями. А появление и  распространение ПК породило настоящую  эпидемию – счет вирусов пошел  на тысячи. Правда, термин «компьютерный  вирус» появился только в 1984 г. – впервые  его использовал в своем докладе  на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн.

      Первые компьютерные вирусы были простыми и неприхотливыми – от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран  картинками и «шутками» («Назовите  точную высоту горы Килиманджаро в  миллиметрах! При введении неправильного  ответа все данные на вашем винчестере будут уничтожены!»). Выявить такие  вирусы было нетрудно – они «приклеивались»  к исполняемым (*.com или *.exe)файлам, изменяя  их оригинальные размеры.

      Позднее вирусы стали прятать свой программный  код так, что ни один антивирус  не мог его обнаружить. Такие вирусы назывались«невидимками»(stealth).

      В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча  его в различных участках жесткого диска. Такие вирусы-мутанты стали  называться«полиморфными».

      Весомый вклад  в распространение вирусов внес Internet. Впервые внимание общественности к проблеме Internet-вирусов было привлечено после появления знаменитого  «червя Морриса» - относительно безобидного экспериментального вируса, в результате неосторожности его создателя распространившегося по всей мировой Сети. А к 1996-1998 гг. Internet стал главным поставщиком вирусов. Возник даже целый класс Internet-вирусов, названных«троянскими».Эти программы не причиняли вреда компьютеру и хранящейся в нем информации, зато с легкостью могли «украсть» пароль и логин для доступа к Сети, а также другую секретную информацию.

      В 1995г., после  появления операционной системы Windows 95, были зарегистрированы вирусы, работающие под Windows 95. Примерно через полгода  были обнаружены вирусы, которые действовали  на документах, подготовленных в популярных программах из комплекта Microsoft Office. Дело в том, что в текстовый редактор Microsoft Word и в табличный редактор Microsoft Excel был встроен язык программирования – Visual Basic for Applications (VBA), предназначенный  для создания специальных дополнений к редакторам – макросов. Эти  макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия зараженного  файла вирус активировался и  заражал все документы Microsoft Office. Первоначальномакровирусынаносили вред только текстовым документам, позднее они стали уничтожать информацию.

      В течение 1998-1999 гг. мир потрясли несколько разрушительных вирусных атак: в результате деятельности вирусов Melissa, Win95.CIH и Chernobyl были выведены из строя около миллиона компьютеров  во всех странах мира. Вирусы портили  жесткий диск и уничтожали BIOS материнской  платы.

      Не сомнения, что вирусные атаки буду продолжаться и впредь. Поэтому пользователям  компьютеров остается только обзавестись  хорошей антивирусной программой. 

      Опасные и неопасные  вирусы.

      Большинство вирусов  не выполняет каких-либо действий, кроме  своего распространения (заражения  других программ, дисков и т.д.) и, иногда, выдачи каких-либо сообщений или  иных эффектов, придуманных автором  вируса: игры, музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера и т.д. Однако сознательной порчи  информации эти вирусы не осуществляют. Такие вирусы условно называютсянеопасными. Впрочем, и эти вирусы способны причинить большие неприятности (например, перезагрузки каждые несколько минут вообще не дадут вам работать).

      Однако около  трети всех видов портят данные на дисках – или сознательно, или  из-за содержащихся в вирусах ошибок, скажем, из-за не вполне корректного  выполнения некоторых действий. Если порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям, то вирусы называютсяопасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения (форматирование жесткого диска, систематическое изменение данных на диске и т.д.), то вирусы называютсяочень опасными. 

      Заражаемые объекты.

      Компьютерные  вирусы отличаются друг от друга по тому, в какие объекты они внедряются, то есть что они заражают. Некоторые  вирусы могут заражать сразу несколько  видов объектов.

      Большинство вирусов  распространяются, заражаяисполнимые файлы,т.е. файлы с расширением имени .COM и .EXE, а также различные вспомогательные файлы, загружаемые при выполнении других программ. Такие вирусы называютсяфайловыми.Вирус в зараженных исполнимых файлах начинает свою работу при запуске той программы, в которой он находится.

      Еще один распространенный вид вирусов внедряется в начальный  сектор дискет или логических дисков, где находится загрузчик операционной системы, или в начальный сектор жестких дисков, где находится  таблица разбиения жесткого диска  и небольшая программа, осуществляющая загрузку с одного из разделов, указанных  в этой таблице. Такие вирусы называютсязагрузочными, илибутовыми(от слова boot – загрузчик). Эти вирусы начинают свою работу при загрузке компьютера с зараженного диска. Загрузочные вирусы являются резидентными и заражают вставляемые в компьютер дискеты. Встречаются загрузочные вирусы, заражающие также и файлы –файлово-загрузочныевирусы.

      Некоторые вирусы умеют заражатьдрайверы,то есть файлы, указываемые в предложении DEVICE или DEVICEHIGH файла CONFIG.SYS. Вирус, находящийся в драйвере, начинает свою работу при загрузке данного драйвера из файла CONFIG.SYS при начальной загрузке компьютера. Обычно заражающие драйверы вирусы заражают также исполнимые файлы или сектора дискет, поскольку иначе им не удавалось бы распространяться – ведь драйверы очень редко переписывают с одного компьютера на другой.

      Очень редко  встречаются вирусы, заражающиесистемные файлы DOS(IO.SYS или MSDOS.SYS). Эти вирусы активизируются при загрузке компьютера. Обычно такие вирусы заражают также загрузочные сектора дискет, поскольку иначе им не удавалось бы распространяться.

      Очень редкой разновидностью вирусов являются вирусы, заражающиекомандные файлы. Обычно эти вирусы формируют с помощью команд командного файла исполнимый файл на диске, запускают этот файл, он выполняет размножение вируса, после чего данный файл стирается. Вирус в зараженных командых файлах начинает свою работу при выполнении командного файла, в котором он находится. Иногда вызов зараженного командного файла вставляется в файл AUTOEXE.BAT.

      Долгое время  заражение вирусами файлов документов считалось невозможным, так как  документы не содержали исполнимых программ. Однако программисты фирмы Microsoft встроили а документы Word для Windows мощный язык макрокоманд WordBasic. На этом WordBasic стало  возможно писать вирусы. Запуск вируса происходит при открытии на редактирование зараженных документов. При этом макрокоманды вируса записываются в глобальный шаблон NORMAL.DOT, так что при новых сеансах  работы с Word для Windows вирус будет  автоматически активирован.

      Возможно заражение  и других объектов, содержащих программы  в какой-либо форме – текстов  программ, электронных таблиц и т.д. Например, вирус AsmVirus.238 заражает файлы  программ на языке ассемблера (.ASM-файлы), вставляя туда ассемблерные команды, которые  при трансляции порождают код  вируса. Однако число пользователей, программирующих на языке ассемблера, невелико, поэтому широкое распространение  такого вируса невозможно.

      Электронные таблицы  содержат макрокоманды, в том числе  и макрокоманды, автоматически выполняющиеся  при открытии таблицы. Поэтому для  них могут быть созданы вирусы, аналогичные вирусам для документов Word для Windows. Пока что такие вирусы были созданы для таблиц табличного процессора Excel.

      Вирус является программой, поэтому объекты, не содержащие программ и не подлежащие преобразованию в программы, заражены вирусом быть не могут. Не содержащие программ объекты  вирус может только испортить, но не заразить. К числу таких объектов относятся текстовые файлы (кроме  командных файлов и текстов программ), документы простых редакторов документов типа ЛЕКСИКОНа или Multi-Edit, информационные файлы баз данных и т.д. 
       

      Особые  виды вирусов.

      Некоторые виды вирусов требуют особого отношения, поскольку стандартные методы лечения  для них могут привести к потере информации (вирусы семейства DIR) или  не излечивают от вируса (для вирусов  семейства ЗАРАЗА).

      Вирусы  семействаDIR.

      В 1991 г. появились  вирусы нового типа – вирусы, меняющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут своё тело в некоторый участок  диска (обычно – в последний кластер  диска) и помечают его в таблице  размещения файлов (FAT) как конец  файла или как дефектный участок. Для всех .COM- и .EXE-файлов указатели  на первый участок файла, содержащиеся в соответствующих элементах  каталога, заменяются ссылкой на участок  диска, содержащий вирус, а правильный указатель в закодированном виде прячется в неиспользуемой части  элемента каталога. Поэтому при запуске  любой программы в память загружается  вирус, после чего он остается в памяти резидентно, подключается к программам DOS для обработки файлов на диске  и при всех обращениях к элементам  каталога выдает правильные ссылки.

      Таким образом, при работающем вирусе файловая система  на диске кажется совершенно нормальной. При поверхностном просмотре  зараженного диска на «чистом» компьютере также ничего странного не наблюдается. Разве лишь при попытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы  только 512 или 1024 байта, даже если файл гораздо длиннее. А при запуске  любой исполнимой программы с  зараженного таким вирусом диска  этот диск начинает казаться исправным (неудивительно, ведь компьютер при  этом становится зараженным).

      Особая опасность  вирусов семейства DIR состоит в  том, что повреждения файловой структуры, сделанные этими вирусами, не следует  исправлять программами типа ScanDisk или NDD – при этом диск окажется безнадежно испорченным. Для исправления надо применять только антивирусные программы.

      Вирусы семейства  ЗАРАЗА.

      Еще один необычный  тип вирусов – это вирусы, заражающие системный файл IO.SYS. Семейство этих вирусов обычно называется ЗАРАЗА, потому что первый такой вирус  выводил сообщение «В BOOT СЕКТОРЕ  – ЗАРАЗА!».

      Данные вирусы являются файлово-загрузочными и используют рассогласование между механизмом начальной загрузки DOS и обычным  механизмом работы с файлами. При  начальной загрузке MS DOS проверяется, что имена двух первых элементов  в корневом каталоге загрузочного диска  – IO.SYS и MSDOS.SYS, но атрибуты этих элементов  не проверяются. Если имена совпадают, то программа начальной загрузки считывает в память первый кластер  элемента с именем IO.SYS и передает ему управление. Пользуясь этим несовершенством  программы начальной загрузки, вирус  ЗАРАЗА при заражении жестких  дисков делает следующее:

      • копирует содержимое файла IO.SYS в конец логического диска;
      • сдвигает элементы корневого каталога, начиная с третьего, на один элемент к концу каталога;
      • копирует первый элемент корневого каталога (соответствующий файлу IO.SYS) в освободившийся третий элемент корневого каталога и устанавливает в нем номер начального кластера, указывающий на место, куда было скопировано содержимое файла IO.SYS;
      • записывает свое тело в место, где находится файл IO.SYS (как правило, в начало области данных логического диска);
      • у первого элемента корневого каталога диска устанавливает признак «метка тома».

      В корневом каталоге появляются два элемента с именем IO.SYS, один из которых помечен атрибутом  «метка тома». Но при начальной загрузке это не вызывает сбоев – программа  начальной загрузки, проверив, что  первые два элемента каталога имеют  имена IO.SYS и MSDOS.SYS, загрузит кластер, указанный  в первом элементе оглавления (на обычном  диске – это начало файла IO.SYS, а на зараженном – код вируса), и передаст ему управление. Вирус  загрузит себя в оперативную память, после чего загрузит начало исходного  файла IO.SYS и передаст ему управление. Далее начальная загрузка идет, как  обычно.

      Опасность вирусов  семейства ЗАРАЗА состоит в следующем: даже если загрузить компьютер с  “чистой” системной дискеты и  ввести команду SYS C:, вирус не будет  удален с диска. Команда SYS, как и  остальные программы DOS, проигнорирует  указывающий на вирус первый элемент  корневого каталога, посчитав его  описанием метки. Перезаписан будет  лишь «файл-дублер» IO.SYS, описанный в  третьем элементе корневого каталога. Причем если программа SYS запишет файл IO.SYS в новое место на диске, то система перестанет загружаться  с жесткого диска, т.к. вирус в  своем теле хранит адрес начального сектора исходного файла IO.SYS. Поэтому  обеззараживать диски, инфицированные вирусами семейства ЗАРАЗА, командой SYS не следует, это надо делать антивирусными  программами. 

      Методы маскировки вирусов.

      Чтобы предотвратить  свое обнаружение, многие вирусы применяют  довольно хитрые приемы маскировки.

      Многие резидентные  вирусы предотвращают свое обнаружение  тем, что перехватывают обращения  операционной системы к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Такие  вирусы называютсяневидимыми, илиstealthвирусами. Разумеется, эффект «невидимости» наблюдается только на зараженном компьютере – на «чистом» компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Некоторые антивирусные программы могут обнаруживать «невидимые» вирусы даже на зараженном компьютере. Для этого они выполняют чтение диска, не пользуясь услугами DOS. Примером таких программ могут послужить Adinf фирмы «Диалог-Наука», Norton AntiVirus и др.

      Вирусы часто  содержат внутри себя различные сообщения, что позволяет заподозрить неладное при просмотре содержащих вирус  файлов или областей дисков. Чтобы  затруднить свое обнаружение, некоторые  вирусы шифруют свое содержимое, так  что при просмотре зараженных ими объектов никаких подозрительных текстовых строк пользователь не увидит.

      Еще один способ, применяемый вирусами для того, чтобы  укрыться от обнаружения - модификация  своего тела. Это затрудняет нахождение таких вирусов программами-детекторами  – в теле таких вирусов не имеется  ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Такие вирусы называютсяполиморфными,илисамомодифицирующимися. Имеются программы-детекторы, способные обнаруживать полиморфные вирусы, например, Dr.Web фирмы «Диалог-Наука». 

      Как уберечься  от вируса.

      При активизации  зараженного вирусом файла управление сразу передается на вирус, который  выполняет свои разрушительные действия, а также параллельно приписывается  к другим программам и файлам. Затем  технологически происходит возврат  к тем действиям, которые выполнялись  на компьютере. При высоком быстродействии компьютера подобное «отвлечение» от регламентированного хода работ  для пользователя остается абсолютно  незамеченным. Нанесенный ущерб может обнаружиться не сразу. Внешние проявления присутствия вируса в компьютере могут быть самыми различными, например:

      • мерцание экрана;
      • появление на экране непредусмотренного сообщения;
      • непредусмотренное требование снять защиту записи с дискеты;
      • изменение даты и времени создания зараженных файлов;
      • зависание компьютера и невозможность преодолеть эту проблему;
      • опадание букв на экране (иногда с музыкальным сопровождением);
      • исчезновение некоторых программных файлов по пятницам, приходящихся на 13-е число месяца;
      • необычное аварийное завершение работы;
      • уничтожение информационных файлов или их частичное разрушение;
      • замедление работы компьютера;
      • блокирование ввода с клавиатуры;
      • звучание музыки;
      • поворот символов на экране;
      • блокировка записи на жесткий диск;
      • другие виды необычного «поведения» компьютера.

      Особенно опасным  для пользователя является такое  действие вируса, как форматирование жесткого диска, что сопряжено с  быстрой потерей всей хранящейся там информации. Поскольку от проникновения  вируса не застрахован ни один пользователь, то можно, по крайней мере, сократить  до минимума возможные последствия  от присутствия в компьютере вируса. Для этого необходимо соблюдать  несколько простых правил:

      1. Каждую свою дискету, если она «побывала» на другом компьютере, следует обязательно проверить любой доступной антивирусной программой. Программы такого рода могут не только обнаружить вирус, но и «вылечить» дискету. Особенно это касается игровых программ, т.к. большинство вирусов распространяется именно через них.
      2. Аналогичные проверки необходимо устраивать для файлов, полученных через сеть.
      3. Антивирусная программа очень быстро морально стареет. Поэтому рекомендуется ее периодически обновлять новой версией. Период обновления программ такого рода составляет от одной недели до одного квартала.
      4. Не снимать защиту записи с дискеты в ходе повседневных работ, если это не предусмотрено технологией решения задач.
      5. При обнаружении вируса не предпринимать необдуманных действий, т.к. это может привести к потере той информации, которую еще можно было бы спасти. Самое правильное в такой ситуации – это выключить компьютер, чтобы блокировать деятельность вируса. Затем загрузить компьютер с эталонной дискеты операционной системой. После этого запустить антивирусную программу, в функциях которой предусмотрено не только обнаружение инфицированных файлов, но и их лечение. Далее выполнить антивирусную программу повторно. Если все операции по удалению вируса были сделаны правильно, то результатом ее работы должно быть информирование пользователя о полном отсутствии вирусов. Но следует помнить, что программа не должна быть морально устаревшей.

      В последнее  время при работе в сетях, особенно при пользовании электронной  почтой, участилось проникновение вирусов  в компьютер пользователя посредством  чтения почтовых сообщений. Поэтому  здесь также следует соблюдать  несколько простых правил:

      1. Не открывать прикрепленные к письму файлы, кроме случая, когда есть предварительная договоренность с отправителем об их отправке.
      2. Не открывать прикрепленные к письму файлы, пришедшие от антивирусных лабораторий, компании Microsoft и прочих. Компании никогда не занимаются рассылкой файлов.
      3. Не открывать прикрепленные к письму файлы, если тема письма и само письмо пустые.
      4. Удалять все подозрительные письма.
      5. При длительном отсутствии следует прервать подписку на различные электронные рассылки.

       

      Антивирусные  программы.

      Классификация антивирусных программ.

      Данные программы  можно классифицировать по пяти основным группам: фильтры, детекторы, ревизоры, доктора и вакцинаторы.

      Антивирусы-фильтры- это резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях (например о попытках изменить установки CMOS). При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществу программ этого класса по сравнению с программами-детекторами можно отнести универсальность по отношению как к известным, так и неизвестным вирусам, тогда как детекторы пишутся под конкретные, известные на данный момент программисту виды. Это особенно актуально сейчас, когда появилось множество вирусов-мутантов, не имеющих постоянного кода. Однако, программы-фильтры не могут отслеживать вирусы, обращающиеся непосредственно к BIOS, а также BOOT-вирусы, активизирующиеся ещё до запуска антивируса, в начальной стадии загрузки DOS, К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы отнимают у пользователя много времени и действуют ему на нервы. При установке некоторых антивирусов-фильтров могут возникать конфликты с другими резидентными программами, использующими те же прерывания, которые просто перестают работать.

       

       

      ESET NOD32  

      Антивирусный  пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Название изначально расшифровывалось как Nemocnica na Okraji Disku («Больница на краю диска», перифраз названия популярного  тогда в Чехословакии телесериала  «Больница на окраине города»).

      NOD32— это комплексное  антивирусное решение для защиты  в реальном времени. Eset NOD32 обеспечивает  защиту от вирусов, а также  от других угроз, включая троянские  программы, черви, spyware, adware, фишинг-атаки.  В Eset NOD32 используется патентованная  технология ThreatSense, предназначенная  для выявления новых возникающих  угроз в реальном времени путём  анализа выполняемых программ  на наличие вредоносного кода, что позволяет предупреждать  действия авторов вредоносных  программ.

      При обновлении баз используется ряд серверов-зеркал, при этом также возможно создание внутрисетевого зеркала обновлений, что приводит к снижению нагрузки на интернет-канал. Для получения  обновлений с официальных серверов необходимы имя пользователя и пароль, которые можно получить, активировав  свой номер продукта на странице регистрации  регионального сайта.

      Наравне с базами вирусов NOD32 использует эвристические  методы, что может приводить к  лучшему обнаружению ещё неизвестных  вирусов.

      Большая часть  кода антивируса написана на языке  ассемблера, поэтому для него характерно малое использование системных  ресурсов и высокая скорость проверки с настройками по умолчанию

      Antivirus MONitor (AMON)

      Резидентный сканер, который автоматически проверяет  файлы при доступе к ним.

      NOD32

      Сканер по запросу, который можно запустить вручную  для проверки отдельных файлов или  разделов диска. Этот модуль также может  быть запущен в часы с наименьшей загрузкой с помощью планировщика.

      Internet MONitor (IMON)

      Резидентный сканер, работающий на уровне Winsock и препятствующий попаданию зараженных файлов на диски  компьютера. Данный модуль проверяет HTTP-трафик и входящую почту, получаемую по протоколу POP3.

      Данный модуль в версиях 2.х может конфликтовать  с некоторыми службами Windows Server и  с некоторыми межсетевыми экранами (например, Kerio WinRoute). При установке  система исследуется на возможность  конфликтов и, если существует вероятность  конфликта, выводится сообщение, предлагающее отключить этот компонент.

      E-mail MONitor (EMON)

      Дополнительный  модуль для проверки входящих/исходящих  сообщений через интерфейс MAPI, например, в Microsoft Outlook и Microsoft Exchange.

      Document MONitor (DMON)

      Использует запатентованный  интерфейс Microsoft API для проверки документов Microsoft Office (включая Internet Explorer).

        Состав  версии 4.х

      Модуль защиты от вирусов и шпионских программ

      В этом модуле используется ядро сканирования на основе технологии ThreatSense. Ядро ThreatSense оптимизировано и  улучшено в соответствии с требованиями новой архитектуры ESET Smart Security.

      Персональный  брандмауэр

      Персональный  брандмауэр отслеживает весь трафик между защищаемым компьютером и  другими компьютерами сети.

      Модуль защиты от нежелательной почты 

      Модуль защиты от нежелательной почты ESET фильтрует  нежелательную почту, повышая уровень  безопасности системы и удобство использования обмена данными по электронной почте.

      Прочие компоненты:

      ESET SysRescue

      ESET SysRescue позволяет  пользователям создавать загрузочный  носитель CD, DVD или USB с программой ESET Smart Security, который может запускаться  независимо от операционной системы.  Он предназначен главным образом  для работы с трудноудаляемыми  вирусами.

      ESET SysInspector

      Когда для отправки запроса в службу поддержки клиентов используется раздел «Справка и поддержка», можно добавить снимок состояния  компьютера в ESET SysInspector.

      Защита документов

      Функция защиты документов сканирует документы Microsoft Office перед их открытием, а также  проверяет файлы, автоматически  загружаемые браузером Internet Explorer, например элементы Microsoft ActiveX.

       

      Dr.Web  

      Это семейство  антивирусов, предназначенных для  защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских  программ, стелс-вирусов, полиморфных  вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей  паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских  утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных  объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.

        Характерные особенности

      • Характерной особенностью антивируса Dr.Web является возможность установки на зараженную машину. В процессе установки производится сканирование памяти и файлов автозагрузки, перед сканированием производится обновление вирусной базы. При этом выпуски обновлений вирусных баз  производятся с периодичностью в  несколько часов и менее.
      • Origins Tracing— алгоритм несигнатурного обнаружения вредоносных объектов, который дополняет традиционные сигнатурный поиск и эвристический анализатор, даёт возможность значительно повысить уровень детектирования ранее неизвестных вредоносных программ.
      • Dr.Web Shield— механизм борьбы с руткитами, реализованный в виде драйвера компонент антивирусного сканера, обеспечивает доступ к вирусным объектам, скрывающимся в глубинах операционной системы.
      • Fly-code— эмулятор нового поколения с динамической трансляцией кода, реализующий механизм универсальной распаковки вирусов, защищённых от анализа и детектирования одним или цепочкой новых и/или неизвестных упаковщиков, крипторов и дропперов. Это позволяет распаковывать файлы, защищённые, к примеру, ASPROTECT, EXECRYPTOR, VMPROTECT и тысячами других упаковщиков и протекторов, включая неизвестные антивирусу.
      • поддержка большинства существующих форматов упакованных файлов и архивов, в том числе многотомных и самораспаковывающихся архивов. На данный момент имеется поддержка около 4000 видов различных архивов и упаковщиков.
      • обновления вирусных баз производятся немедленно по мере выявления новых вирусов, до нескольких раз в час. Разработчики антивирусного продукта отказались от выпуска обновлений вирусных баз по какому-либо графику, поскольку вирусные эпидемии не подчиняются таковым.
      • компактная вирусная база и небольшой размер обновлений. Одна запись в вирусной базе позволяет определять десятки, в ряде случаев тысячи подобных вирусов.
      • кроссплатформенность— используется единая вирусная база и единое ядро антивирусного сканера.
      • возможность полноценной работы сканера без инсталляции, что позволяет использовать антивирус для лечения зараженных систем с использованием носителей в режиме только для чтения.
      • обнаружение и лечение сложных полиморфных, шифрованных вирусов и руткитов

        Функции

        Базовая защита

      • Защита  от вирусов, троянских программ и  червей
      • Защита от шпионских и рекламных программ
      • Проверка файлов в автоматическом режиме и по требованию
      • Проверка почтовых сообщений (перехват POP3/SMTP/IMAP)
      • Проверка интернет-трафика (перехват соединений)
      • Эвристическая защита от новых и неизвестных вредоносных программ

        Предотвращение  угроз

      • Блокирование  ссылок на зараженные сайты 
      • Распознавание вирусов, упакованных новым и/или неизвестным упаковщиком, дроппером и/или криптором

        Восстановление  системы и данных

      • Возможность установки программы на зараженный компьютер 
      • Функция самозащиты программы от выключения или остановки

          Удобство использования

      • Автоматическая  настройка программы в процессе установки 
      • Наглядное отображение результатов работы программы
      • Информативные диалоговые окна для принятия пользователем обоснованных решений
      • Возможность выбора между простым автолечением / удалением и интерактивным режимами работы
      • Круглосуточная техническая поддержка
      • Автоматическое обновление баз
       
       
       
       
       
       
       
       
       

      Антиви́рус Каспе́рского

      (англ.Kaspersky Antivirus, KAV)— антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS. Первоначально, в начале 1990-х, именовался -V, затем— AntiViral Toolkit Pro.

        Функции

        Базовая защита

      • Защита  от вирусов, троянских программ и  червей
      • Защита от шпионских и рекламных программ
      • Проверка файлов в автоматическом режиме и по требованию
      • Проверка почтовых сообщений (для любых почтовых клиентов)
      • Проверка интернет-трафика (для любых интернет-браузеров)
      • Защита интернет-пейджеров (ICQ, MSN)
      • Проактивная защита от новых вредоносных программ
      • Проверка Java- и Visual Basic-скриптов

        Предотвращение  угроз

      • Поиск уязвимостей  в ОС и установленном ПО
      • Анализ и устранение уязвимостей в браузере Internet Explorer
      • Блокирование ссылок на зараженные сайты
      • Распознавание вирусов по способу их упаковки
      • Глобальный мониторинг угроз (Kaspersky Security Network)

        Восстановление  системы и данных

      • Возможность установки программы на зараженный компьютер 
      • Функция самозащиты программы от выключения или остановки
      • Восстановление корректных настроек системы после удаления вредоносного ПО
      • Наличие инструментов для создания диска аварийного восстановления

        Защита  конфиденциальных данных

      • Блокирование  ссылок на фишинговые сайты 
      • Защита от всех видов кейлоггеров

        Удобство  использования

      • Автоматическая  настройка программы в процессе установки 
      • Готовые решения (для типичных проблем)
      • Наглядное отображение результатов работы программы
      • Информативные диалоговые окна для принятия пользователем обоснованных решений
      • Возможность выбора между простым (автоматическим) и интерактивным режимами работы
      • Круглосуточная техническая поддержка
      • Автоматическое обновление баз

      Операционные  системы 

      • Microsoft Windows XP Home Edition (Service Pack 2 и выше)
      • Microsoft Windows XP Professional (Service Pack 2 и выше)
      • Microsoft Windows XP Professional x64 Edition (Service Pack 2 и выше)
      • Microsoft Windows Vista Home Basic (x32 и x64)
      • Microsoft Windows Vista Home Premium (x32 и x64)
      • Microsoft Windows Vista Business (x32 и x64)
      • Microsoft Windows Vista Enterprise (x32 и x64)
      • Microsoft Windows Vista Ultimate (x32 и x64)
      • Microsoft Windows 7 Начальная (x32 и x64)
      • Microsoft Windows 7 Домашняя базовая (x32 и x64)
      • Microsoft Windows 7 Домашняя расширенная (x32 и x64)
      • Microsoft Windows 7 Профессиональная (x32 и x64)
      • Microsoft Windows 7 Максимальная (x32 и x64)
       
       
       

      Результаты  тестированя Антивирусных программ 2011

      Антивирус Всего Найдено
      Антивирус Касперского 2010 5187 4799
      Антивирус Касперского 2009 5187 4797
      Антивирус Касперского 7.0 5187 4797
      McAfee VirusScan Enterprise 8.7.0i 5187 4779
      Avast! Antivirus для Linux 5187 4779
      Avast! Antivirus v4.8 5187 4699
      Dr. Web v5 5187 4508
      Avira AntiVir Personal v9 5187 4139
      Symantec EndPoint Protection v11 5187 3349
      Eset NOD32 v4 5187 3172
      Norton Internet Security 2010 5187 473

      На тестировании предлагалось проверить антивирусы на архиве с 5187 объектами, часть из которых  представляет опасность, а часть - безопасна. Цель данного тестирования - определить обширность антивирусной базы того или  иного антивируса, а также количество ложных срабатываний. Ведь не секрет, что  антивирус определяет вирус не по фактической опасности от файла, а по некому набору кода, который  встречается в файле. Таким образом, подобный набор файлов позволяет  определить наполненность антивирусной базы, а также выявить, какие производители  исключают из баз старые вирусы, которые уже потеряли статус "активная угроза". Тем не менее, по нашей  логике антивирус должен определять все, а не только текущие активные угрозы, поэтому мы и тестируем  подобные наборы. В данном архиве по нашим ожиданиям детектироваться  должны примерно 4800 объектов, поэтому  цифры, наиболее близкие к данному  показателю, следует признать удовлетворительнее. В любом случае, показатели данного  тестирования следует оценивать  в контексте результатов других антивирусов.  
       

      Рейтинг Антивирусов

      Наименование  антивируса Jun 2010 
      Windows XP
      Dec 2010 
      Windows 2000
      Feb 2010 
      Windows Server 2003
      Измеренная 
      надежность
      1 2 3 4 5
      BitDefender 0.714
      Eset (Nod32) 0.596
      McAfee 0.526
      Symantec 0.462
      Avira 0.829
      CAT QuickHeal 0.566
      F-Secure 0.838
      Fortinet 0.600
      Sophos 0.765
      VirusBuster 0.448
      Authentium 0.364
      Doctor Web 0.936
      Kaspersky 0.886
      Norman 0.553
      Ikarus 0.825

      Обозначения:

      Антивирусы, которые  смогли определить 100% вирусов 

      Антивирусы, которые не смогли идентифицировать все вирусы

      Испытания этого антивируса для  данной платформы не производилось.  

       

      Заключение 

      В заключении хочу сказать, что вирусы –это серьезная  проблема , к которой нужно подходить  осторожно и рассудительно.

      Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более  того, несколько лет назад был  зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов  пациент получил летальную дозу морфия по той причине, что компьютер  был заражен вирусом и выдавал  неверную информацию.

      Для избежания  появления вирусов на вашем ПК используйте средства защиты.

      При этом следует  иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой  являются настолько поверхностными, что лучше бы их (представлений) и  не было.

      Несмотря на огромные усилия конкурирующих между  собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических  величин в сотни миллионов  долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

    Информация о работе Антивирусные программы