Сучасні антивірусні програми

Визначення основних причин швидкого поширення комп'ютерних вірусів. Відмінні риси вірусних програм від звичайних. Класифікація комп'ютерних вірусів і особливості їх прояву. Методи антивірусного захисту комп'ютерної мережі. Антивірусні програми.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 21.05.2016
Размер файла 56,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Сучасні антивірусні програми

План

вірус комп'ютерний антивірусний програма

1. Поняття про комп'ютерні віруси

2. Класифікація комп'ютерних вірусів

3. Методи антивірусного захисту комп'ютерної мережі

4. Як відбувається пошук вірусів

5. Деякі антивірусні програми

6. Висновок

1. Поняття про комп'ютерні віруси

З появою комп'ютерів з'явилася проблема ймовірності зараження новими вірусами троянських коней та черв'яків. Вони роблять неможливим нормальне функціонування програм і комп'ютера. Основною причиною швидкого поширення вірусів є підключення комп'ютерів до мережі Internet.

Дана вірусна програма відрізняється від звичних програм тим, що, по-перше, запускається без відома користувача, а по-друге, після свого запуску починає самовідтворюватися, тобто створювати шкідливі копії і вставляти їх у файли, системні ділянки дисків, обчислювальні мережі. Ці відмінності є основою для більшості визначень терміна «комп'ютерний вірус». Комп'ютерний вірус - це спеціально створена програма, або сукупність машинного коду, яка здатна розмножуватись і, як правило, виконує на ПК певні деструктивні дії. Так для лікування програм, знищення вірусів і профілактики постійно потрібні нові антивірусні програми.

Віруси відносять до такого продукту як вид "поганого продукту". Комп'ютерні троянські коні, як і їх міфічні попередники, маскують свої дії під виглядом благопристойної, безневинної продукції, завдаючи болісні, руйнівні удари по інформації в наших коп'ютерах. В той же час функцій розмноження, зараження інших програм, на відміну від вірусів, троянські коні не мають. Їм часто присвоюються точні (або дуже схожі) імена широко відомих комп'ютерних програм. Свого часу троянські коні набули такого поширення, що солідні комп'ютерні журнали щомісяця друкували їх довгі списки.

Комп'ютерні черв'яки являють собою програми, які призначені для проникнення через інформаційні мережі до даних, що зберігаються в інших фірмах, установах тощо. Зрозуміло, що робиться це з корисливих міркувань. створення та розповсюдження вірусів, троянських коней та черв'яків, незважаючи на мотиви цього, є, безумовно, шкідливими для суспільства діями, що завдають значних матеріальних збитків. Ось чому у деяких країнах ці дії розглядаються як карний злочин і переслідуються законом. На жаль авторів "поганої продукції" знайти дуже нелегко!

Оскільки комп'ютерні віруси є програмами, вони можуть виявитися лише при запуску на виконання. Поки вірус не запущений, він може досить довго знаходитися на диску в «дрімаючому» стані і не завдавати ніякої шкоди. Важливо знайти вірус ще до того, як він встигне виявити себе. Це принцип роботи всіх антивірусних програм, призначених для боротьби з вірусами.

Комп'ютерний вірус називається так завдяки своїй спроможності до самовідтворення і «розмноження». Після свого запуску вірус може створювати власні копії, тобто нові фрагменти програмного коду. Ці копії можуть не збігатися з оригіналом. Розмноження вірусу відбувається, як правило, через оперативну пам'ять комп'ютера. Скажімо, код вірусу потрапляє в пам'ять разом із завантаженим зараженим файлом і звідти починається зараження інших файлів, передусім файлів операційної системи (файлові віруси). З пам'яті вірус може переміщатися також у завантажувальні сектори дисків (завантажувальні віруси). Щоб зрозуміти, яку шкоду спричиняють віруси, потрібно розібратися в їх класифікації.

2. Класифікація комп'ютерних вірусів

Класифікація вірусів

Об'єкти, до яких вносяться комп'ютерні віруси, називаються середовищем існування вірусів. Залежно від середовища існування розрізняють такі типи вірусів.

Файлові віруси. - вносяться у файли, що виконуються (exe, com, bat), у системні файли Іо. sys і Msdos. sys, у файли драйверів (sys, drv, vxd), у файли бібліотек (dll), а також у ряд інших типів файлів. Після укорінення файлові віруси починають розмножуватися при кожному запуску файла.

Наприклад: Вірус VIENNA (Відень) Інші назви вірусу: 648, Restart (перезавантаження), Time Bomb (часова бомба) та ін. Один із перших найбільш примітивних вірусів. Знайдений спочатку у Відні, потім заполонив увесь світ.

Вірус CASCADE (Каскад, водоспад)

Інші назви вірусу: LetterFall (буквопад), Letter та ін. Існує два варіанти вірусу за довжиною (1701 або 1704 байт). Заражає тільки COM-програми, резидентний. Спричиняє обсипання символів на екрані, що супроводжується характерним шелестінням. При цьому блокується можливість роботи з клавіатурою. Зберігає працездатність тільки на машинах типу PC XT/AT.

Вірус BLACK FRIDAY (Чорна п'ятниця)

Інші назви вірусу: Israeli Virus (ізраїльський вірус), Ierusalem (Єрусалим), Black Hole (чорна дірка) та ін. Вірус одержав вказані назви, оскільки вперше був виявлений в ізраїльському університеті та із-за своїх характерних дій. Він заражає EXE- та COM-файли, збільшуючи їх розміри на 1813 байт, і залишається резидентним у пам'яті ПК. При цьому зараження може відбуватися неодноразово, що приводить до неймовірного розростання заражених файлів. Інфікований даним вірусом ПК сповільнює свою роботу в декілька тисяч разів. При виведенні інформації на дисплей у нижньому лівому куті екрана з'являється чорний прямокутник (дірка). Нарешті, якщо час роботи приходиться на п'ятницю 13-го числа, то заражені файли знищуються.

Завантажувальні віруси - заражають завантажувальний сектор диска (Boot-сектор) або сектор, що містить програму системного завантажувача вінчестера (Master Boot Record). Такий вірус заміщає собою програму в завантажувальному секторі, внаслідок цього потрапляє до оперативної пам'яті й одержує керування відразу при завантаженні операційної системи.

Файлово-завантажувальні віруси - можуть вноситись як у файли, так і в завантажувальні сектори. До таких вірусів належать, зокрема, стелс-віруси і найнебезпечніші екземпляри поліморфних вірусів (див. нижче).

Макровіруси - вносяться у файли документів Word, Excel й інші файли, підготовлені в додатках, що мають свою мову макрокоманд (наприклад, Excel). Формально ці віруси є файловими, але заражають вони не файли, що виконуються, а файли даних. Небезпека макровірусів не стільки в їхній руйнівній дії, скільки в поширеності документів, підготовлених у популярних системах Word і Excel.

Мережні віруси - поширюються по комп'ютерній мережі. Особливість цих вірусів полягає в тому, що вони заражають тільки оперативну пам'ять комп'ютерів і не записуються на носії інформації. Якщо будь-який з окремих комп'ютерів вимикається, вірус чекає протягом цього часу на інших увімкнених комп'ютерах мережі.

Можлива класифікація вірусів не тільки за середовищем їхнього існування, а й за іншими характеристиками, скажімо, за способом зараження, за руйнівними можливостями, за алгоритмом роботи.

За способом зараження часто виділяють резидентний і нерезидентний вірус. Резидентні віруси потрапляють до оперативної пам'яті комп'ютера і можуть постійно виявляти свою активність аж до вимикання або перезавантаження комп'ютера. Нерезидентні віруси, навпаки, до пам'яті не потрапляють і активні лише протягом часу, пов'язаного з виконанням певних завдань.

Класифікація вірусів за алгоритмом їхньої роботи неможлива через велику кількість (десятки тисяч) вірусів. Алгоритми роботи нових вірусів набагато витонченіші від алгоритмів вірусів, що створені десять років тому. До вірусів із складним алгоритмом роботи належать поліморфні віруси. їх важко виявити, тому що вони мають зашифрований програмний код, який є ніби безглуздим набором команд. Розшифровування коду виконується самим вірусом у процесі його виконання.

Вірусами зі складним алгоритмом є також стелс-віруси, або віруси-невидимки. Їх неможливо побачити під час перегляду файлів засобами операційної системи. Стелс-віруси можуть перехоплювати звернення до операційної системи. При відкритті ураженого файла вони негайно видаляють із нього свій програмний код, а при закритті файла відновлюють його.

Віруси можуть себе по-різному проявляти, так наприклад: сповільнюється робота комп'ютера, несподівано з'являються на екрані сторонні фрази, поява різних відеофектів, генерація звуків, деякі програми перестають працювати, або ж ведуть себе дуже дивно, на диску зявляється велика кількість зіпсованих файлів і текстових записів, разом рушиться вся файлова система на якомусь з дисків, операційна система несподівано перестає бачити вінчестер, проблеми з 32-х бітним доступом до диска і файлів у Windows 7 або Windows 8, Підміна існуючих драйверів на драйвера, невідповідні до даної системи, що призводить до виникнення великої кількості помилок, уповільнення роботи системи і зупинки роботи важливих сервісних програм.

Різні віруси можуть вести себе по-різному. Деякі тільки розмножуються, не здійснюючи шкідливих дій, інші ж відразу після зараження роблять багато дуже неприємних дій. Є такі, які спочатку ведуть себе непомітно, а по закінченні якогось часу раптом разом псують всі дані (скажімо, форматується вінчестер).

3. Методи антивірусного захисту комп'ютерної мережі

Антивірусні програми - це програми, основним завданням яких є захист від вірусів, або точніше, від шкідливих програм.

Методи і принципи захисту теоретично не мають особливого значення, головне щоб вони були направлені на боротьбу зі шкідливими програмами. Але на практиці справа йде трохи інакше: практично будь-яка антивірусна програма об'єднує в різних пропорціях всі технології і методи захисту від вірусів, створені до сьогоднішнього дня. З усіх методів антивірусного захисту можна виділити дві основні групи:

Сигнатурні методи - точні методи виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів

Евристичні методи - приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений.

Сигнатурний аналіз.

Слово сигнатура в даному випадку є калькою на англійське signature, що означає "підпис" або ж у переносному розумінні "характерна межа, щось ідентифікуюча". Власне, цим все сказано. Сигнатурний аналіз полягає у виявленні характерних ідентифікуючих рис кожного вірусу і пошуку вірусів шляхом порівняння файлів з виявленими рисами.

Сигнатурою вірусу вважатиметься сукупність рис, що дозволяють однозначно ідентифікувати наявність вірусу у файлі (включаючи випадки, коли файл цілком є вірусом). Всі разом сигнатури відомих вірусів складають антивірусну базу.

Задачу виділення сигнатур, як правило, вирішують люди - експерти в області комп'ютерної вірусології, здатні виділити код вірусу з коду програми і сформулювати його характерні риси у формі, найбільш зручній для пошуку. Як правило - тому що в найбільш простих випадках можуть застосовуватися спеціальні автоматизовані засоби виділення сигнатур. Наприклад, у разі нескладних по структурі троянів або черв'яків, які не заражають інші програми, а цілком є шкідливими програмами.

Практично в кожній компанії, що випускає антивіруси, є своя група експертів, що виконує аналіз нових вірусів і поповнює антивірусну базу новими сигнатурами. З цієї причини антивірусні бази в різних антивірусах відрізняються. Проте, між антивірусними компаніями існує домовленість про обмін зразками вірусів, а значить рано чи пізно сигнатура нового вірусу потрапляє в антивірусні бази практично всіх антивірусів. Кращим же антивірусом буде той, для якого сигнатура нового вірусу була випущена раніше всіх.

Одна з поширених помилок щодо сигнатур полягає в тому,що кожна сигнатура відповідає рівно одному вірусу або шкідливій програмі. І як наслідок, антивірусна база з великою кількістю сигнатур дозволяє виявляти більше вірусів. Насправді це не так. Дуже часто для виявлення сімейства схожих вірусів використовується одна сигнатура, і тому вважати, що кількість сигнатур рівна кількості вірусів, що виявляються, вже не можна.

Співвідношення кількості сигнатур і кількості відомих вірусів для кожної антивірусної бази своє і цілком може опинитися, що база з меншою кількістю сигнатур насправді містить інформацію про більшу кількість вірусів. Якщо ж пригадати, що антивірусні компанії обмінюються зразками вірусів, можна з високою часткою упевненості вважати, що антивірусні бази найбільш відомих антивірусів еквівалентні.

Важлива додаткова властивість сигнатур - точне і гарантоване визначення типу вірусу. Ця властивість дозволяє занести в базу не тільки самі сигнатури, але і способи лікування вірусу. Якби сигнатурний аналіз давав тільки відповідь на питання, є вірус чи ні, але не давав би відповіді, що це за вірус, очевидно, лікування було б не можливе - дуже великим був би ризик зробити не ті дії і замість лікування отримати додаткові втрати інформації.

Інша важлива, але вже негативна властивість - для отримання сигнатури необхідно мати зразок вірусу. Отже, сигнатурний метод непридатний для захисту від нових вірусів, оскільки до тих пір, поки вірус не потрапив на аналіз до експертів, створити його сигнатуру неможливо. Саме тому всі найбільш крупні епідемії викликаються новими вірусами. З моменту появи вірусу в мережі Інтернет до випуску перших сигнатур зазвичай проходить декілька годин, і весь цей час вірус здатний заражати комп'ютери майже безперешкодно. Майже - тому що в захисті від нових вірусів допомагають додаткові засоби захисту, розглянуті раніше, а також евристичні методи, використовувані в антивірусних програмах.

Евристичний аналіз

Слово "евристика" походить від грецького дієслова "знаходити". Суть евристичних методів полягає в тому, що вирішення проблеми ґрунтується на деяких правдоподібних припущеннях, а не на строгих висновках з наявних фактів і передумов. Оскільки таке визначення звучить достатньо складно і незрозуміло, простіше пояснити на прикладах різних евристичних методів.

4. Як відбувається пошук вірусів

Якщо сигнатурний метод заснований на виділенні характерних ознак вірусу і пошуку цих ознак у файлах, що перевіряються, то евристичний аналіз ґрунтується на (вельми правдоподібному) припущенні, що нові віруси часто виявляються схожі на які-небудь з вже відомих. Постфактум таке припущення виправдовується наявністю в антивірусних базах сигнатур для визначення не одного, а відразу декількох вірусів. Заснований на такому припущенні евристичний метод полягає в пошуку файлів, які не повністю, але дуже близько відповідають сигнатурам відомих вірусів.

Позитивним ефектом від використання цього методу є можливість виявити нові віруси ще до того, як для них будуть виділені сигнатури. Негативні сторони:

· Вірогідність помилково визначити наявність у файлі вірусу, коли насправді файл чистий - такі події називаються помилковими спрацьовуваннями.

· Неможливість лікування - і через можливі помилкові спрацьовування, і через можливе неточне визначення типу вірусу, спроба лікування може привести до більших втрат інформації, чим сам вірус, а це неприпустимо.

· Низька ефективність - проти дійсно новаторських вірусів, що викликають найбільш масштабні епідемії, цей вид евристичного аналізу малопридатний.

Пошук вірусів, що виконують підозрілі дії. Інший метод, заснований на евристиці, виходить з припущення, що шкідливі програми так чи інакше прагнуть завдати шкоди комп'ютеру. Метод заснований на виділенні основних шкідливих дій, таких як, наприклад:

· Видалення файлу

· Запис у файл

· Запис в певні області системного реєстру

· Відкриття порту на прослуховування

· Перехоплення даних що вводяться з клавіатури

· Розсилка листів та ін.

Зрозуміло, що виконання кожної такої дії окремо не є приводом рахувати програму шкідливою. Але якщо програма послідовно виконує декілька таких дій, наприклад, записує запуск себе ж в ключ автозапуску системного реєстру, перехоплює дані, що вводяться з клавіатури і з певною частотою пересилає ці дані на якусь адресу в Інтернет, означає, що ця програма щонайменше підозріла. Заснований на цьому принципі евристичний аналізатор повинен постійно стежити за діями, які виконують програми.

Перевагою описаного методу є можливість виявляти невідомі раніше шкідливі програми, навіть якщо вони не дуже схожі на вже відомі. Наприклад, нова шкідлива програма може використовувати для проникнення на комп'ютер нову вразливість, але після цього починає виконувати вже звичні шкідливі дії. Таку програму може пропустити евристичний аналізатор першого типу, але цілком може виявити аналізатор другого типу. Негативні риси:

· Помилкові спрацьовування.

· Неможливість лікування.

· Невисока ефективність.

Модуль оновлення. В першу чергу, кожен антивірус повинен містити модуль оновлення. Це пов'язано з тим, що основним методом виявлення вірусів сьогодні є сигнатурний аналіз, який покладається на використання антивірусної бази. Для того, щоб сигнатурний аналіз ефективно справлявся з найостаннішими вірусами, антивірусні експерти постійно аналізують зразки нових вірусів і випускають для них сигнатури. Після цього головною проблемою стає доставка сигнатур на комп'ютери всіх користувачів, що використовують відповідну антивірусну програму.

Саме це завдання і вирішує модуль оновлення. Після того, як експерти створюють нові сигнатури, файли з сигнатурами розміщуються на серверах компанії - виробника антивіруса і стають доступними для завантаження. Модуль оновлення звертається до цих серверів, визначає наявність нових файлів, завантажує їх на комп'ютер користувача і дає команду антивірусним модулям використовувати нові файли сигнатур.

Модулі оновлення різних антивірусів вельми схожі один на одного і відрізняються типами серверів, з яких вони можуть завантажувати файли оновлень, а точніше, типами протоколів, які вони можуть використовувати при завантаженні, - HTTP, FTP, протоколи локальних Windows-мереж. Деякі антивірусні компанії створюють спеціальні протоколи для завантаження своїх оновлень антивірусної бази. У такому разі модуль оновлення може використовувати і цей спеціальний протокол.

Друге, в чому можуть відрізнятися модулі оновлення - це настройка дій, на випадок, якщо джерело оновлень недоступне. Наприклад, в деяких модулях оновлення можна вказати не одну адресу сервера з оновленнями, а адреси декількох серверів, і модуль оновлення звертатиметься до них по черзі, поки не виявить працюючий сервер. Або ж в модулі оновлення може бути настройка - повторювати спроби оновлення із заданим інтервалом певну кількість разів або ж до тих пір, поки сервер не стане доступним. Ці дві настройки можуть бути присутніми і одночасно.

Модуль планування. Другий важливий допоміжний модуль - це модуль планування. Існує ряд дій, які антивірус повинен виконувати регулярно, зокрема: перевіряти ваш комп'ютер на наявність вірусів і оновлювати антивірусну базу. Модуль оновлення якраз і дозволяє набудувати періодичність виконання цих дій.

Для оновлення антивірусної бази рекомендується використовувати невеликий інтервал - одну годину або три години, залежно від можливостей каналу доступу в Інтернет. В даний час нові модифікації шкідливих програм виявляються постійно, що вимушує антивірусні компанії випускати нові файли сигнатур буквально кожну годину. Якщо користувач комп'ютера багато часу проводить в Інтернеті, він піддає свій комп'ютер великому ризику і тому повинен оновлювати антивірусну базу якомога частіше.

Повну перевірку комп'ютера потрібно проводити хоч би тому, що спочатку з'являються нові шкідливі програми, а тільки потім сигнатури до них, а значить завжди є можливість завантажити на комп'ютер шкідливу програму раніше, ніж оновлення антивірусних баз. Щоб виявити ці шкідливі програми, комп'ютер потрібно періодично перепровіряти. Розумним розкладом для перевірки комп'ютера можна вважати перевірку раз в тиждень.

Виходячи з сказаного, основне завдання модуля планування - давати можливість вибрати для кожної дії розклад, який більше всього підходить саме для цього типу дії. Отже модуль оновлення повинен підтримувати багато різних варіантів розкладу з яких можна було б вибирати.

Модуль управління. У міру збільшення кількості модулів в антивірусі виникає необхідність в додатковому модулі для управління і настройки. У простому випадку - це загальний інтерфейсний модуль, за допомогою якого можна в зручній формі дістати доступ до найбільш важливих функцій:

· Настройки параметрів антивірусних модулів.

· Настройки оновлень.

· Настройки періодичного запуску оновлення і перевірки.

· Запуску модулів вручну, на вимогу користувача.

· Звітам про перевірку.

· Іншим функціям, залежно від конкретного антивіруса.

Основні вимоги до такого модуля - зручний доступ до настройок, інтуїтивна зрозумілість, докладна довідкова система, що описує кожне налаштування, можливість захистити налаштування від змін, якщо за комп'ютером працює декілька чоловік. Подібним модулем управління володіють всі антивіруси для домашнього використання. Антивіруси для захисту комп'ютерів в крупних мережах повинні володіти декількома іншими властивостями.

Тому, щоб спростити роботу адміністраторів антивірусної безпеки, антивіруси, які використовуються для захисту великих мереж, обладнані спеціальним модулем управління. Основні властивості цього модуля управління:

· Підтримка видаленого управління і настройки - адміністратор безпеки може запускати і зупиняти антивірусні модулі, а також міняти їх настройки по мережі, не встаючи зі свого місця.

· Захист настройок від змін - модуль управління не дозволяє локальному користувачеві змінювати настройки або зупиняти антивірус, щоб користувач не міг послабити антивірусний захист організації.

Це далеко не всі вимоги до управління антивірусним захистом в великій організації, а тільки основні принципи. Докладніше про особливості антивірусного захисту мереж і вимоги до модулів управління буде розказано пізніше у відповідному розділі.

Карантин. Серед інших допоміжних засобів в багатьох антивірусах є спеціальні технології, які захищають від можливої втрати даних в результаті дій антивіруса.

Наприклад, легко представити ситуацію, при якій файл детектується як можливо заражений евристичним аналізатором і віддаляється згідно налаштувань антивіруса. Проте евристичний аналізатор ніколи не дає стовідсоткової гарантії того, що файл дійсно заражений, а значить з певною вірогідністю антивірус міг видалити незаражений файл.

Або ж антивірус виявляє важливий документ заражений вірусом і намагається згідно настройкам виконати лікування, але з якихось причин відбувається збій і разом з вилікуваним вірусом втрачається важлива інформація.

Зрозуміло, від таких випадків бажано застрахуватися. Найпростіше це зробити, якщо перед лікуванням або видаленням файлів зберегти їх резервні копії, тоді якщо опиниться, що файл був видалений помилково або була втрачена важлива інформація, завжди можна буде виконати відновлення з резервної копії.

5. Деякі сучасні антивірусні програми

Avast! 4.8.1227 Professional Edition RUS

Розмір Файлу: 25.83 MB

Avast! Professional Edition увібрав в себе всі високопродуктивні технології для забезпечення однієї мети: надати вам найвищий рівень захисту від комп'ютерних вірусів. Даний продукт є ідеальне рішення для робочих станцій на базі Windows. Нова версія ядра антивіруса avast! забезпечує високий рівень виявлення укупі з високою ефективністю, що гарантує 100%-е виявлення вірусів "In-the-Wild" і високий рівень виявлення троянів з мінімальним числом помилкових спрацьовувань. Механізм антивірусного ядра сертифікований ICSA, постійно бере участь в тестах VirusBulletin і отримує нагороди VB100%. Зовнішній вигляд призначеного для користувача інтерфейсу відображається за допомогою так званих скінів, тому у вас є можливість набудувати зовнішній вигляд панелі продуктів avast! по-своєму бажанню.

Вдосконалений призначений для користувача інтерфейс (тільки у версії Professional).

На додаток до простого, призначеного для користувача інтерфейсу Professional Edition представляє вдосконалений, призначений для користувача інтерфейс, забезпечуючи вас можливістю розширеного сканування.

На відміну від простого інтерфейсу, сканування проводиться за допомогою так званих "завдань". Спочатку ви визначаєте завдання, включаючи різні параметри - області сканування, що сканувати, як сканувати і т.д. Визначивши завдання, ви можете його запустити на виконання. Кожне завдання генерує список результатів, з яким ви можете працювати пізніше.

Інша важлива особливість, тісно пов'язана із завданнями, - сканування за розкладом. Воно дає вам можливість задавати час для запуску завдання на виконання, одноразово або періодично.

Резидентний захист (захист в режимі реального часу) є однією з найважливіших складових програми. Avast! пропонує до використання могутній резидентний модуль, який здатний виявити вірус перш, ніж він заразить ваш комп'ютер.

avast! Professional Edition містить резидентний захист файлової системи і резидентний модуль для електронної пошти.

Резидентний захист файлової системи забезпечує гарантію того, що жоден вірус не буде запущений. Пропонується широкий діапазон параметрів налаштування. Наприклад, можна визначити, що файли перевірятимуться протягом копіювання, або, що перевірятися будуть файли тільки із заданим списком розширень.

Резидентний захист пошти складається з двох незалежних модулів: перший, стандартний сканер, перевіряє SMTP/POP3/IMAP4 на рівні протоколів, що забезпечує захист будь-якого з існуючих поштових клієнтів. Другий - це спеціальний плагін для MS Outlook, що працює в прозорому режимі і не вимагає ніяких спеціальних налаштувань.

Нова особливість версії 4 - евристичний аналіз поштових повідомлень. Це дуже корисно для захисту від нових, невідомих вірусів і черв'яків, яких не можна виявити звичайними засобами. Евристичний модуль ретельно вивчає кожне поштове повідомлення і спостерігає за підозрілими ознаками, які могли б виявити присутність вірусу. Коли число цих ознак перевищує визначуваний користувачем поріг, повідомлення вважають небезпечним, і користувач отримує попередження.

Блокування скриптів (тільки у Professional Edition)

Резидентний захист Professional Edition включає додатковий модуль, що не міститься в продукті Home Edition - блокатор скриптів. Даний модуль спостерігає за виконуваними скриптами (також званими WSH scripts - Windows Scripting Host). Він також сканує всі скрипти, запущені як складові веб-сторінки у вашому браузері. (Internet Explorer, Netscape Navigator і Mozilla).

Захист P2P і засобів обміну миттєвими повідомленнями

Avast містить модуль для захисту засобів обміну миттєвими повідомленнями і модуль для захисту програм P2P (peer-to-peer). Список підтримуваних програм досить широкий, включає більше 30 найменувань. Тоді як чати самі по собі не несуть серйозної загрози відносно проникнення вірусів, сучасні застосування для обміну повідомленнями є не тільки інструментом передачі інформації: більшість з них підтримує різні способи використання загального доступу до файлів, які можуть легко привести до вірусних заражень, якщо їх належним чином не відстежувати.

Модуль захисту P2P не потребує подальшого опису - сучасні мережі P2P (наприклад, Kazaa) містять тисячі потенційно заражених файлів, тому питання захисту надзвичайно важливе.

Автоматичне оновлення - ще один з ключових пунктів в захисті від вірусів. І вірусні бази, і сама програма можуть бути оновлені автоматично. Зазвичай розмір оновлення - приблизно 20-80 kb, оновлення програми - приблизно 200-500 kb.

Якщо ви використовуєте виділений канал для підключення до інтернету, оновлення можуть виконуватися повністю автоматично в певний час. Якщо ви використовуєте модем для підключення до інтернету, avast! визначає наявність підключення і проводить оновлення, коли ви підключені.

Своєчасне оновлення вірусних баз і продукту - гарантія захисту вашого комп'ютера.

ESET NOD32

NOD32 -- антивірусний пакет, що випускається словацькою фірмою Eset. Виник в кінці 1998 року. Назва спочатку розшифровувалася як Nemocnica na Okraji Disku («Лікарня на краю диска», перефразована назва популярного тоді в Чехословаччині телесеріалу «Лікарня на околиці міста»).

Велика частина коду антивіруса написана на мові асемблера, тому для нього характерно мале використання системних ресурсів і висока швидкість перевірки з налаштуваннями за умовчуванням.

Модулі і компоненти:

· NOD32 -- повідомлення про вірус.

· Antivirus MONitor (AMON).

· On-access (резидентний) сканер, який автоматично перевіряє файли перед здійсненням доступу до них.

· NOD32«On-demand» сканер, який можна запустити уручну для перевірки окремих файлів або сегментів диска. Цей модуль можна також запрограмувати на запуск в години з найменшим завантаженням.

· Internet MONitor (IMON).

· Резидентний сканер, що працює на рівні Winsock і що перешкоджає попаданню заражених файлів на диски комп'ютера. Даний модуль перевіряє Інтернет-трафік (HTTP) і вхідну пошту, отриману по протоколу POP3.

· E-mail MONitor (EMON)

· Додатковий модуль для перевірки вхідних/вихідних повідомлень через інтерфейс MAPI, наприклад, в Microsoft Outlook і Microsoft Exchange.

6. Висновок

Незважаючи на великі зусилля як теоретичного, так і практичного характеру щодо вирішення проблеми захисту інформації, його сучасний стан дуже далекий від будь-якого надійного розв'язання. Більше того, виникла ціла низка нових проблем, які пов'язані з захистом від комп'ютерних вірусів. Фахівці навіть доходять висновку щодо кардинальної зміни погляду на проблему організації антивірусного захисту з урахуванням загроз від проникнення комп'ютерних вірусів.

Після цієї вірусної пандемії єдиний операційний день будь-якого банку починається з контролю стану захищеності від комп'ютерних вірусів, тому що практика минулих та можливих в майбутньому непередбачених вірусних атак показує, що без такого захисту (за оцінками фахівців провідних західних країн) банк наступного дня може стати банкрутом. Віруси роблять неможливим нормальне функціонування програм і комп'ютера, тому, безперечно, для лікування програм, знищення вірусів і профілактики постійно потрібні нові антивірусні програми.

Список використаних джерел

1. http://dizet.com.ua.

2. http://www.avpe.ru.

3. http://www.intuit.ru.

4. http://www.kaspersky.ru.

5. http://www.eset.ru.

6. http://www.wikipedia.ru.

7. http://www.avast.ru.

1. Фигурнов В,3. IBM PC для пользователя. М.: Финансы й статистика, ЮНИТИ. 2008г. 365 с.

2. Персональный компьютер для всех в 4-х книгах, кн..1, Хранение й обработка информации (А.Я.Савельев, Б.А.Сазонов, С.З.Лукьянов), Высшая школа, 2010г.

Размещено на Allbest.ru

...

Подобные документы

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

  • Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.

    презентация [2,0 M], добавлен 28.10.2014

  • Комп’ютерні віруси: джерела виникнення та згубна дія. Групи вірусів, найбільш небезпечні серед них. Робота з антивірусними програмами, перевірка комп'ютера за допомогою антивірусної програми на наявність вірусів. Рекомендації щодо уникнення вірусів.

    лабораторная работа [15,5 K], добавлен 03.10.2010

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Класифікація та склад антивірусного програмного забезпечення. Методи знаходження комп'ютерних вірусів. Технології сигнатурного та імовірнісного аналізу. Можливості антивірусних програм Avast, AVG, Лабораторії Касперського, Norton AntiVirus, BitDefender.

    реферат [26,6 K], добавлен 06.04.2014

  • Класифікація пристроїв системного блока. Програми його сервісного обслуговування. Перевірка працездатності комп'ютера та основні несправності. Програми для очищення реєстру. Сервісне обслуговування HDD. Антивірусні програми Для видалення вірусів.

    курсовая работа [4,2 M], добавлен 08.01.2014

  • Поняття та класифікація комп’ютерних ігор. Відтворення гри "Морський бій" у вигляді комп’ютерної програми. Компоненти програмного середовища Delphi, що були використані під час її створення. Алгоритм реалізації ігрового процесу та скріншоти з програми.

    дипломная работа [418,2 K], добавлен 12.07.2013

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Троянські програми і утиліти прихованого адміністрування. Поширені шкідливі програми. Типи віддалених атак в мережевому середовищі з набором протоколів. Використання програм-детекторів і докторів з метою захисту персонального комп'ютера від вірусів.

    курсовая работа [62,6 K], добавлен 02.11.2013

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.

    реферат [233,7 K], добавлен 08.09.2011

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".

    отчет по практике [1,5 M], добавлен 28.08.2014

  • Техніка безпеки при роботі з ПК. Користування програмами Norton Commander, Провідник (Ехрlоrеr) і Total Commander для огляду файлової системи, запуску програм, виконання дій з файлами, папками та їхніми групами. Методи захисту від комп’ютерних вірусів.

    методичка [2,7 M], добавлен 27.10.2013

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Поява в світі комп'ютерних вірусів: винахід 15-річного школяра з Піттсбурга. Сенсаційне дослідження харківських науковців: порушення зору у 70 % вітчизняних користувачів комп’ютерів. Мобільний принтер для транспорту. Шедевр в матричній технології друку.

    реферат [14,1 K], добавлен 08.10.2010

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.