Комп’ютерні віруси й антивірусні програмні засоби
Історія створення комп’ютерного вірусу, їх класифікація. Фармінг, фішинг, поліморфні віруси, руткіти, шпигунські та троянські програми, зомбі-комп'ютер. Ознаки зараження комп’ютера вірусом. Антивірусні програми, класифікація. Методи знаходження вірусів.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 13.02.2020 |
Размер файла | 392,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
[Введите текст]
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
КИЇВСЬКИЙ ДЕРЖАВНИЙ КОЛЕДЖ ТУРИЗМУ ТА ГОТЕЛЬНОГО ГОСПОДАРСТВА
Циклова комісія «Інформатики, програмування та КТ»
Реферат
на тему: «Комп'ютерні віруси й антивірусні програмні засоби»
Виконав:
студент 21-ХТ групи
Шавро Максим
Перевірив:
Викладач
Хрущ Лариса Анатоліївна
Київ - 2018
ЗМІСТ
ВСТУП
1. ІСТОРІЯ СТВОРЕННЯ КОМП'ЮТЕРНОГО ВІРУСУ
2. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ВІРУСІВ
3. ОЗНАКИ ЗАРАЖЕННЯ КОМП'ЮТЕРА ВІРУСОМ
4. АНТИВІРУСНІ ПРОГРАМИ ТА ЇХ КЛАСИФІКАЦІЯ
5. МЕТОДИ ЗНАХОДЖЕННЯ ВІРУСІВ
ВИСНОВКИ
СПИСОК ЛІТЕРАТУРИ
ВСТУП
Як відомо, в англомовній літературі для позначення продукції, пов'язаної з інформатикою, широко використовуються терміни"HardWare"(жорсткий продукт, технічні засоби, комп'ютери) та "SoftWare" (м'який продукт, програми, програмне забезпечення). З масовим поширенням персональних комп'ютерів з'явився новий термін "BadWare"(поганий продукт). До останнього відносять в першу чергу комп'ютерні віруси, троянських коней та черв'яків.
Ми розглянемо, що таке комп'ютерні віруси, як вони себе проявляють і якої шкоди можуть заподіяти, наведемо декілька їх класичних і сучасних прикладів і, нарешті, обговоримо засоби боротьби з ними. Для поглибленого вивчення цих питань можна використати монографію відомого київського вірусолога М. Безрукова "Компьютерные вирусы".
Відносно двох останніх видів "поганого продукту" зауважимо таке.
Комп'ютерні троянські коні, як і їх міфічні попередники, маскують свої дії під виглядом благопристойної, безневинної продукції, завдаючи болісні, руйнівні удари по вашій інформації. В той же час функцій розмноження, зараження інших програм, на відміну від вірусів, троянські коні не мають. Їм часто присвоюються точні (або дуже схожі) імена широко відомих комп'ютерних програм. Свого часу троянські коні набули такого поширення, що солідні комп'ютерні журнали щомісяця друкували їх довгі списки.
Комп'ютерні черв'яки являють собою програми, які призначені для проникнення через інформаційні мережі до даних, що зберігаються в інших фірмах, установах тощо. Зрозуміло, що робиться це з корисливих міркувань.
Створення та розповсюдження вірусів, троянських коней та черв'яків, незважаючи на мотиви цього, є, безумовно, шкідливими для суспільства діями, що завдають значних матеріальних збитків. Ось чому у деяких країнах ці дії розглядаються як карний злочин і переслідуються законом. На жаль авторів "поганої продукції" знайти дуже нелегко.
1. ІСТОРІЯ СТВОРЕННЯ КОМП'ЮТЕРНОГО ВІРУСУ
Комп'ютерний вірус -- комп'ютерна програма, що здатна до прихованого саморозмноження.
Тобто комп'ютерний вірус - це шкідливий код, який має властивість самостійно прикріплюватися до інших програм та, таким чином, інфікувати їх. Віруси розмножуються самостійно, хоч вимагають програму-носій для «відкладання» в неї вірусного коду. Присутність вірусів зазвичай не робить впливу на програму-носія.
Віруси створюють власні копії та можуть завдавати шкоди: змінювати, знищувати або викрадати дані, впливати на подальшу працездатність комп'ютера. Розрізняють макро-віруси, файлові та завантажувальні. На теперішній час відомі тисячі комп'ютерних вірусів, які поширюються по світу через мережу Інтернет.
У багатьох країнах передбачена кримінальна відповідальність за створення та поширення вірусів та інших шкідливих програм. Так, в Україні створення і поширення комп'ютерних вірусів карається відповідно до Кримінального кодексу (статті 361- 363).
Назва "комп'ютерний вірус" походить з біології за здатність до саморозмноження. Поняття "комп'ютерного вірусу" з'явилося на початку 1970-тих. Автором же терміну вважається Ф. Коен, він у 1984 році опублікував академічну статтю, що була присвячена вірусам, де і було використано цю назву.
Американський письменник-фантаст Дж. Райн виніс ідею створення комп'ютерних вірусів в своїй книжці, написаній в 1977 р., де описав епідемію, яка миттєво охопила більше 7000 комп'ютерів. Причиною став комп'ютерний вірус, що передавався між комп'ютерами, проникав в їхні операційні системи та виводив комп'ютери з-під контролю людини.
На час виходу книжки Т.Дж. Райна, описані факти здавалися фантастикою, і ніхто не передбачав, що в кінці 80-х рр. проблема комп'ютерних вірусів буде великою дійсністю, хоч не смертельною для людства, але вона призведе до соціальних і матеріальних втрат.
На початку 1970-х р.р. в комп'ютерній мережі APRAnet, яка використовувалась у військовій сфері, був виявлений вірус Creeper. Ця програма самостійно входила в мережу через модем та передавала свою копію віддаленим комп'ютерам. В заражених системах вірус проявляв себе повідомленням: "IM THE CREEPER: CATCH ME IF YOU CAN". Вірус загалом був нешкідливий, для його видалення була створена програма Reaper невідомим програмістом. За своєю суттю вона була вірусом, який виконував деякі функції антивірусу: розповсюджувався комп'ютерною мережею і, при виявлення тіла вірусу Creeper, його знищував.
В 1981 році широке поширення комп'ютерів Apple II привернуло увагу до них авторів вірусів. Тому перша в історії справді масова епідемія комп'ютерних вірусів відбулася на Apple II. В завантажувальні сектори дискет записувався вірус ElkCloner. На той час користувачі швидше б повірили у позаземні цивілізації, ніж у програму-вірус. А вірус ElkCloner ніби насміхався та перевертав на екрані зображення, заставляв текст блимати, виводив всякі загрозливі повідомлення.
В 1986 році була зареєстрована перша глобальна епідемія вірусу на IBM-сумісних комп'ютерах. Протягом кількох місяців поширився майже по цілому світу вірус Brain, який заражав завантажувальні сектори дискет. Причина цього "успіху" в повній непідготовленості суспільства до зустрічі з комп'ютерним вірусом: антивірусні програми не були поширені, а користувачі не дотримувалися правил антивірусної безпеки.
Вірус Brain написали в Пакистані 19-річний програміст БаситФарукАлвіта його брат Амжад, які залишили в тілі віруса текстове повідомлення зі своїми іменами, адресою і номером телефону. Автори вірусу працювали в компанії по продажу програмних продуктів та вирішили виявити рівень комп'ютерного піратства в країні. Вірус заражав завантажувальні сектори, змінював мітки дискет на фразу (c) Brain, але він не робив ніякої побічної дії та не знищував інформацію. Вірус Brain був ще й першим вірусом-невидимкою. Під час виявлення спроби прочитати заражений сектор диску вірус непомітно "підставляв" незаражений його оригінал.
В 1988 році зафіксовані перші випадки поширення вірусних містифікацій. Цей цікавий феномен ґрунтується на розповсюдженні помилкових тверджень про появу дуже небезпечних комп'ютерних вірусів. По суті ці чутки самі й були своєрідними вірусами: з надзвичайною швидкістю подібні повідомлення налякані користувачі посилали своїм знайомим. Такі містифікації не приносили комп'ютерам ніякого збитку. Зате вони забивали малопотужні на той час мережеві канали передачі даних.
В листопаді 1988 року - тотальна епідемія мережевого вірусу, який назвали „черв'як Морріса”. Вірус заразив і практично паралізував роботу близько 6000 комп'ютерних систем в США (зокрема Дослідницький центр NASA). Внаслідок помилки в коді, він необмежено розсилав власні копії на інші комп'ютерні мережі, запускав їх на виконання і так повністю забирав всі мережеві ресурси під себе. Для швидкого розмноження вірус користувався помилками в системі безпеки операційної системи Unix. Крім цього, він використовував такі оригінальні ідеї, наприклад, як підбір паролів користувачів (із списку в 481 варіант) для входу під чужим ім'ям. В 96 мільйонів доларів були оцінені загальні збитки від вірусу Морріса.
Одна з американських асоціацій по боротьбі з комп'ютерними вірусами провела дослідження - за 7 місяців 1988 р. на комп'ютери фірм-членів асоціації здійснено 300 масових вірусних атак, що знищили біля 300 000 комп'ютерних систем. В 1989 р. з'явилося повідомлення про те, що в Японії знайшли нового, підступного і руйнівного віруса-хробака. Переповзаючи між комп'ютерами через з'єднуючі комунікації «черв'як» знищив дані пам'яті, не залишаючи надій на їх відновлення.
В червні 1994 року почалася епідемія OneHalf. Це поліморфний комп'ютерний вірус,написаний під DOS. Він кодував певні сектори жорсткого диску, але розшифровував їх, коли з ними працювали користувачі, тому користувач не помічав нічого. Кодування здійснювалось порозрядно - шляхом XORування згенерованим ключем, а розкодування - повторним XORуванням з тим же ключем. Тому, недбала дезінфекція вела до втрати даних, бо, якщо користувач це кодування не брав до уваги, то знищував лише вірус, який також служиві для розшифрування та доступу до даних.
Макровіруси набули поширення з появою пакету Microsoft Office. У 1996 році з'явився перший вірус -- Win95.Boza, та в кінці року -- перший резидентний вірус для даної операційної системи -- Win95.Punch. Разом з поширенням мереж, а також Інтернету файлові віруси більше орієнтуються на них як на основний канал роботи (1997 р. -- макровірус MS Word, 1998р. -- сімейство вірусів-шпигунів, 1999 р. -- макровірус і мережевий черв'як Melissa, що побив всі рекорди по швидкості поширення). Ера «троянських коней» відкривається утилітою BackOrifice (1998 р.) прихованого віддаленого адміністрування і продовжується аналогами NetBus та Phase.
В 2003 році під час активізації черв'яка Slammer значно сповільнилася швидкість роботи Інтернету. Миттєво черв'як, який використовував вразливість в СУБД Microsoft SQL Server 2000, заповнив Інтернет. Вірус створив в каналах передачі даних справжні корки, не дивлячись на свій малий розмір - 376 байт. Після зараження комп'ютера вірус розсилав свій код за випадковими IP-адресами в нескінченному циклі. Вразливий комп'ютер, що виявлявся по будь-якій з цих адрес, заражався і теж починав розсилку копій вірусу.
Це привело до максимального зростання трафіку. На один сервер приходили сотні запитів на хвилину в пік активності черв'яка. Сервери неспроможні були обробити їх всіх одночасно. Від атаки постраждали п'ять з тринадцяти кореневих DNS-серверів.
Неувага системних адміністраторів до регулярного оновлення програмного забезпечення була однією з причин катастрофічних наслідків атаки Slammer. Про уразливість MS SQL Server 2000 було відомо за півроку до виявлення вірусу, а випущений фірмою Microsoft пакет оновлень Service Pack 3 виправляв цю помилку.
На початку 2000-x ускладнилося програмне забезпечення та системне оточення, відбувся масовий перехід на порівняно захищені сімейства Windows, були утверджені мережі як основний канал обміну даними, пишалися успіхами антивірусних технологій у виявленні вірусів, побудованих за складними алгоритмами. Тому віруси стали заміняти впровадження у файли на впровадження в операційну систему (незвичайний автозапуск, руткіти), а також заміняти поліморфізм великою кількістю видів (число вірусів зростає експоненціально).
Одночасно, виявлення в операційній системі Windows та іншому поширеному програмному забезпеченні численних вразливостей відкрило дорогу черв'якам-експлоїтам. У 2004 році масштабні епідемії викликали MsBlast (більше 16 млн. систем за даними Microsoft), Sasser і Mydoom (оціночні збитки 500 млн. доларів і 4 млрд. доларів відповідно). Монолітні віруси в більшості поступалися місцем комплексам шкідливого програмного забезпечення з поділом ролей та допоміжними засобами (завантажувачі/дроппери, троянські програми,спам-боти, фішингові сайти і павуки).
В обхід механізмів захисту програмного забезпечення, як засіб зараження, розквітають соціальні технології -- спам і фішинг. Спочатку на основі троянських програм, а з розвитком технологій і самостійно -- набирає обертів найсучасніший вид вірусів -- хробаки-ботнети.
Віруси у складі іншого шкідливого програмного забезпечення остаточно оформляються як засіб кіберзлочинності.
2. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ВІРУСІВ
В 1991 році була зроблена спроба створити стандарт класифікації та іменування вірусів на зустрічі CARO, та на даний час єдиної системи нема.
Прийнято розділяти віруси:
- за об'єктами, які вражаються (файлові віруси, скриптові віруси, завантажувальні віруси, мережеві черв'яки, макро-віруси);
- за способом зараження (віруси-компаньйони, перезаписуючі віруси, віруси-ланки, файлові хробаки, віруси, що вражають вихідний код програм, паразитичні віруси);
- за операційними системами і платформами, що вражаються (Unix, DOS, Linux, Microsoft Windows та інші);
- за активністю (нерезидентні віруси, резидентні віруси);
- за технологіями, які використовуються вірусом (поліморфні віруси, шифровані віруси, нешифровані віруси, стелс-віруси (руткіт і буткіт));
- за деструктивними можливостями (безпечні віруси, нешкідливі віруси, небезпечні віруси, дуже небезпечні віруси);
- за мовою, на якій написаний вірус (асемблер, високорівнева мова програмування, скриптова мова та інші).
Рис. 1
За час існування комп'ютерної техніки та програмного забезпечення вірусів написано не менше,ніж звичайних програм. Ось основні категорії вірусів.
Adware (шкідливі програми рекламного характеру). Це тип програм, які демонструють користувачеві крім виконання основних функцій ще й рекламні банери. Цю рекламу, як правило, складно відключити вручну.
Backdoors (Чорний хід). Такі програми мають доступ до віддаленого комп'ютера навіть при розмежованому доступі. Програма працює в прихованому режимі та дозволяє отримати практично необмежені права зловмисникам. За допомогою «бекдорів» злочинці отримують доступ до особистих даних. Та частіше всього вони використовуються для інфікування вірусами та черв'яками інших комп'ютерів.
Bot-Net (бот-мережі)- це мережі, що складаються з тисяч персональних комп'ютерів та локальних мереж, об'єднаних в єдине ціле, і які керуються віддалено. Троянські або інші вірусні програми контролюють таку мережу, інфікують комп'ютери та чекають інструкцій про початок активних дій, вони не завдають шкоди системам, де самі встановлені. Такі програми використовуються зловмисниками для проведення DDoS-атак під час роботи комп'ютерів, для розсилки спаму. Головна небезпека бот-мереж у великій кількості елементів, які в них включаються. Завдяки цьому адміністратори таких мереж можуть блокувати роботу веб-серверів.
Експлойт («дірка в безпеці») - це скрипт або комп'ютерна програма, яка використовує недоліки чи помилки операційних систем та іншого програмного забезпечення. Одна з форм роботи експлойта - атаки з Інтернету, виконані за допомогою пакетів даних, які використовують в мережевому програмному забезпеченні «слабкі місця». Так в систему проникають програми, які дозволяють отримати зловмисникам підвищені права доступу.
Hoaxes (обман, містифікація, жарт). Користувачі мереж періодично отримують неправдиві повідомлення про віруси, які поширюються через електронну пошту. Ці попередження пропонують розіслати іншим користувачам їх же з метою захисту комп'ютерів від «небезпеки».
Honeypot (приманка)- це служба, яка запущена в мережі, спостерігає за нею тафіксує спроби проникнення до неї. Дана служба користувачеві недоступна,а тому з боку користувача до неї не має бути звернень. Якщо зловмисники сканують мережу, вивчаючи її вразливі місця, і користуються при цьому запропонованими «приманкою» сервісами, то їх звернення реєструються як спроба несанкціонованих проникнень в систему.
Макровіруси - це невеликі програми, написані на макромовах (наприклад WordBasic). Вони звичайно поширюються між документів, створених конкретними програмами. Тому їх ще називають «документними вірусами». На відміну від звичайних вірусів, вони обмежуються лише документами певних програм, а не пошкоджують виконувані файли.
Фармінг - це маніпулювання хост-файлами веб-браузерів з метою зміни спрямування запитів за помилковими адресами. По суті, це модифікації фішинга. Фармінг-злочинці розпоряджаються об'ємними серверними сховищами,щоб зберігати фальшиві веб-сайти. Фармінг став узагальнюючою назвою DNS-атак. Маніпуляції хост-файлами ведуть до спрямованих маніпуляцій системою вірусами та троянськими програмами. В такому випадку з даної системи можливі звернення тільки до фальшивих сайтів, навіть якщо в полі браузеру введені вірні веб-адреси.
Фішинг полює на персональні дані користувачів Інтернету. Фішинг-зловмисники відправляють нібито офіційні листи, які спонукають користувачів добровільно надавати зловмисникам конфіденційну інформацію - імена користувача, паролі. Завдяки цим даним злочинці роблять від імені користувачів різні дії. Клієнти мають пам'ятати, що банки ніколи не просять повідомити електронною поштою, по СМС або телефону номер кредитної карти, PIN або інші дані доступу до різних систем.
Поліморфні віруси - майстри камуфляжу та маскування. Вони змінюють власний програмний код, що робить досить трудомістким їхнє виявлення.
Руткіти - це програмні утиліти, що встановлюються на комп'ютер та маскують факти проникнення й присутності в системі. Руткіти пробують актуалізувати встановлені шпигунські програми або повторно інсталювати раніше видалені.
Скриптові віруси і черв'яки. Процес створення даних вірусів дуже простий, а використання певних технологій дозволяє поширитися в планетарному масштабі за декілька годин. Скриптові віруси та черв'яки вимагають присутності однієї зі скриптових мов (Javascript, наприклад) для вільного проникнення до неінфікованих скриптів. Часто це відбувається за допомогою пересилки електронною поштою або під час обміну файлами. Черв'яками називаються програми, які розмножуються самостійно та не інфікують другі програми, тобто вони не можуть бути частиною коду програми-носія. Єдиною можливістю забезпечити проникнення в системи з жорсткими обмеженнями політик безпеки яких-небудь шкідливих програм часто стають черв'яки.
Шпигунські програми пересилають персональні дані без дозволу користувачів третім особам. Здебільшого шпигунські програми служать для того, щоб аналізувати стиль поведінки користувача в Інтернеті та активувати рекламні банери певного спрямування.
Троянські програми (трояни) зустрічаються останнім часом достатньо часто. Це програми, які мають виконувати певні завдання, та після їх запуску виконують завдання руйнівного характеру, показуючи таким чином своє дійсне приховане обличчя. Троянські програми не розмножуються самостійно, що й відрізняє їх від вірусів-черв'яків. Вони зазвичай цікаво називаються (SEX.EXE або STARTME.EXE), спонукаючи користувачів запустити їх на виконання. Трояни, наприклад, можуть відформатувати вінчестер безпосередньо після активізації.
Зомбі-комп'ютер - це комп'ютер, що інфікований Malware-програмами, які дозволяють хакерам використовувати систему в злочинних цілях та отримати права видаленого управління нею. Керований комп'ютер використовується як платформа організації DoS-атак, розсилки фішинг-листів і спаму.
3. ОЗНАКИ ЗАРАЖЕННЯ КОМП'ЮТЕРА ВІРУСОМ
вірус фішинг антивірусний програма
Ознаки зараження вірусом:
зменшується вільна пам'ять комп'ютера;
сповільнюється робота комп'ютера;
при виконанні програм з'являються затримки;
в файлах виявляються незрозумілі зміни;
змінюється безпричинно дата модифікації файлів;
з'являються незрозумілі помилки Write-protection;
виникають помилки при інсталяції і запуску Windows;
відключається 32-розрядний допуск до диску;
неможливо зберігати документи Word в інші каталоги, окрім Template;
погано працюють диски;
з'являються файли невідомого походження.
Ранні ознаки зараження досить важко виявити, та коли вірус переключається в активну фазу, то легко помічаються наступні зміни:
зникають файли;
виконується форматування HDD;
неможливо завантажити комп'ютер;
незавантажуються файли;
з'являються незрозумілі системні повідомлення або звукові ефекти.
На даний час основні ознаки -- самовільне відкривання браузером рекламних сайтів, підвищений підозріло інтернет-трафік та повідомлення, що ваші електронні листи містять віруси.
Міфи про віруси.
Віруси самопоширюються. Віруси не можуть самі себе виконувати. З цього випливає, що вони самі не поширюються. Вірус нічого не може зробити, перш ніж не завантажаться заражені програми чи комп'ютер не перезавантажиться із зараженого диску.
Між будь-якими комп'ютерами можуть поширюватися віруси. Теоретично можна створити вірус, який може функціонувати в різних операційних системах, але це дуже складне завдання. Практично ж можна стверджувати, що DOS-віруси не можуть заразити такі комп'ютери, як Macintosh, Unix.
Захищені від запису диски можуть заразити віруси. Це не можливо. Однак можуть бути заражені диски, якщо захист виключений.
Деякі віруси зовсім не шкідливі. Є віруси, які не знищують інформацію, та вони збільшують навантаження на процесор і без відома користувача змінюють програмний код.
Віруси знаходяться лише в піратських дисках. В піратських копіях віруси знаходяться частіше, та відомі випадки, коли навіть комерційне програмне забезпечення містило віруси.
Віруси можуть зруйнувати комп'ютер. Чутки про віруси, які руйнують монітор чи вінчестер, деколи з'являються, та ні разу це не було підтверджено.
4. АНТИВІРУСНІ ПРОГРАМИ ТА ЇХ КЛАСИФІКАЦІЯ
Щоб вберегтися від вірусів варто застосовувати відповідне програмне забезпечення, наприклад безкоштовні антивіруси.
Способи протидії комп'ютерним вірусам:
Профілактика зараження вірусами та зменшення шкоди, яка настає від такого зараження:
не запускати на виконання незнайомі програми;
не користуватися піратськими копіями програмних продуктів;
не відкривати одержані через Інтернет документи без перевірки на наявність вірусів;
періодично створювати резервні копії важливих файлів на зовнішніх носіях інформації;
завжди захищати свої носії інформації від запису при роботі за іншими комп'ютерами, якщо запис інформації на них не виконуватиметься.
Встановити на комп'ютер антивірусну програму та постійно поновлювати її версії та бази даних.
Методика використання програм-антивірусів, в тому числі видалення або знешкодження відомого вірусу.
Способи виявлення та видалення невідомих вірусів.
Способи захисту від зараження вірусами комп'ютера, забезпечення надійного зберігання інформації на носіях інформації:
перед зчитуванням з дисків інформації завжди перевіряти їх на наявність вірусів;
перенесені на свій комп'ютер архіви файлів перевіряти на жорстокому диску відразу після розархівування, обмеживши ділянку перевірки щойно записаними файлами;
періодично запускати антивірусні програми для перевірки файлів, пам'яті й системних ділянок, тестувати на наявність вірусів жорсткий диск комп'ютера.
Антивірусні програми - це програми для виявлення, захисту та видалення комп'ютерних вірусів. Сьогодні спеціалізовані в чистому вигляді варіанти програм практично не зустрічаються. Розробники антивірусів на даний час передбачають практично всі основні типи антивірусних програм, які правильно було б назвати стосовно питань безпеки компонентами чи складовими, аніж самостійними програмами.
Вибір антивірусної програми.
На даний час існує багато антивірусних програм, як комерційних, так і freeware, а також є платні антивірус із безкоштовними ліцензіями для домашнього використання. Основна відмінність між ними полягає,як правило, у відсутності технічної підтримки. Так само в деяких безкоштовних програмах-антивірусах може ряд можливостей бути відключеним, скажімо, автоматичне оновлення антивірусних баз.
Як вибрати відповідний антивірус? Варто почитати відгуки користувачів на форумі або порівняльні огляди,в першу чергу, а також переглянути офіційні сайти програм, щоб взнати їх відмінності та умови ліцензій. Далі слід поцікавитися ефективністю роботи антивірусного продукту, для чого виконуються різні тестування.
На сьогоднішній день найавторитетнішим вважається журнал VirusBulletin, що систематично виконує тестування антивірусних програм. Є ще й інші незалежні лабораторії - AV-Compa-ratives чи AMTSO, що теж регулярно тестують найпопулярніші антивіруси.
Ще один важливий чинник, який впливає на вибір антивірусного продукту, - продуктивність його роботи. Так як резидентний захист звичайно увімкнутий постійно, при інтенсивній роботі він може створювати велике навантаження на ресурси комп'ютера, знижуючи загальну продуктивність. Частково компенсувати цей ефект можна виконавши його оптимізацію.
Зазвичай основне навантаження під час сканування створюють архіви, так як їх потрібно спочатку розпакувати, та враховуючи, що в архівах віруси безпечні до розпаковки, перевірку на їх присутність включати необов'язково. За великим рахунком, можна аналізувати лише виконувані файли (EXE, COM, BAT, VBS) і динамічні бібліотеки (DLL), а повну перевірку робити періодично вручну.
Незалежно від вибору антивірусної програми, можна дати кілька простих порад, що допоможуть уникнути багатьох проблем:
По-перше, тримати антивірусні бази в оновленому, актуальному стані. По можливості налаштувати автоматичне оновлення антивірусу або виконувати цю процедуру вручну хоча б один раз на тиждень.
По-друге, не відключати резидентний сканер. Якщо це обмежують ресурси комп'ютера, слід спробувати максимально оптимізувати роботу сканера в параметрах, але повністю відключати його потрібно лише в крайніх випадках.
По-третє, прагнути проводити повну перевірку всіх дисків хоча б один раз на місяць. Якщо це багато часу займає, можна запускати її вночі, якщо комп'ютер в той час не використовується.
Не варто покладатися тільки на програму, адже вона теж може помилятися. Не потрібно відкривати невідомі файли, не слід заходити на підозрілі сайти, стежити за оновленнями операційної системи і тоді шанси заразити комп'ютер будуть мінімальні.
5. МЕТОДИ ЗНАХОДЖЕННЯ ВІРУСІВ
Основні дії антивірусної програми:
Сканування пам'яті та вмісту дисків за розкладом.
Сканування пам'яті комп'ютера, а також файлів, які записуються та читаються, під час виконання операцій з ними.
Сканування стиснених файлів.
Розпізнавання поведінки, властивої комп'ютерним вірусам.
Автоматичне оновлення антивірусних баз через Інтернет.
Ведення журналів подій, які стосуються антивірусного захисту.
Розрізняють наступні типи антивірусних програм:
1. Програми-детектори: призначені для знаходження заражених файлів за допомогою одного з відомих вірусів. Деякі програми-детектори можуть також знищувати заражені файли або лікувати їх від вірусів. Існують спеціалізовані (призначені для боротьби з конкретним вірусом) детектори і поліфаги (для боротьби з багатьма вірусами).
Програми-детектори (сканери) є основними елементами будь-якого антивірусу,вони здійснюють пасивний захист інформації. Згідно запиту користувача антивірус виконує у вибраній ділянці файлової системи перевірку файлів. Шляхом пошуку та порівняння програмних кодів вірусів виявляє шкідливі об'єкти. В заздалегідь установлених наборах (для відомих вірусів - характерних послідовностях байтів)містяться програмні коди. Серед недоліків даних програм-антивірусів - беззахисність перед вірусами, які видозмінюються із збереженням основних функцій та постійного програмного коду не мають. Також сканери не протидіють різновидам одного й того ж вірусу, що вимагає постійного оновлення антивірусних баз. Найбільш вразливе місце - нові та невідомі віруси,нездатність їх виявлення.
2. Програми-лікарі: призначені для лікування заражених програм та дисків. При лікуванні програми вилучають тіло вірусу із зараженої програми.
Програми-монітори разом зі сканером утворюють базовий захист файлової системи. Вони здійснюють перевірку поточних процесів в режимі реального часу на основі існуючих сигнатур. Під час перегляду або запуску файлу антивіруси-монітори виконують попередню перевірку. Виділяють монітори для поштових клієнтів, які використовують протоколи РОР3, ІМАР, NNTP і SMTP, монітори файлові та для окремих додатків спеціальні монітори. Основна їх перевага - це здатність виявляти віруси на початковій стадії активності.
Програми-лікарі (фаги) знаходять файли,заражені вірусами, та «лікують» їх, видаляючи з файла тіло вірусної програми та повертаючи файли до вихідного стану. Фаги спочатку знаходять та знищують віруси в оперативній пам'яті комп'ютера, а далі переходять до «лікування» самих файлів. Програми-фаги поділяють на поліфаги, тобто програми-лікарі, призначені для пошуку багатьох вірусів, та спеціалізовані - для пошуку конкретного вірусу. Так як нові віруси з'являються постійно, то програми-детектори і програми-лікарі швидко старіють та потребують регулярного оновлення версій.
3. Програми-ревізори: призначені для визначення файлів,заражених вірусом, і знаходження ушкоджених файлів. Вони запам'ятовують стан файлової системи, дані про стан системних областей дисків та програми до зараження (у нормальному стані) та порівнюють ці дані під час роботи комп'ютера. У випадку невідповідності даних з'являється повідомлення про можливе зараження.
Програми-ревізори зберігають для роботи в окремій базі дані про стан критичних ділянок системи на певний момент. Згодом поточні файли порівнюють із зареєстрованими раніше, таким чином виявляючи підозрілі зміни. Перевага - висока швидкість роботи та низькі апаратні вимоги. Антивірусна база взагалі непотрібна ревізорові, знаходження відбувається лише на рівні незмінності вихідних файлів. Це сприяє ефективному відновленню системи, пошкодженої діяльністю вірусів. Недолік - неможливе оперативне реагування на появу в системі вірусу. При перевірці виключаються також і нові файли, а це дозволяє вірусам, що заражають лише щойно створені файли, залишитися.
4. Лікарі-ревізори: призначені для виявлення змін у системних областях дисків та файлах і у разі змін повертають їх в початковий стан.
5. Програми-фільтри: перехоплюють звернення до операційної системи, які використовую віруси для свого розмноження та повідомляють про це користувача. Він має можливість дозволити чи заборонити виконання даної операції. Ці програми є резидентними, так як вони знаходяться в оперативній пам'яті комп'ютера.
Програми-фільтри («сторожі»)- це невеликі резидентні програми для виявлення підозрілих дій під час роботи комп'ютера, характерних для віруса (завантаження резидентної програми,спроба редагування файлів з розширенням СОМ та ЕХЕ). При спробі програми виконати подібні дії «сторож» дає користувачу повідомлення та пропонує дозволити певну дію. Програми-фільтри достатньо корисні, так як можуть виявляти на початковій фазі існування вірус ще до його розмноження, але вони не «лікують» диски та файли, а,щоб знищити віруси, потрібно використати інші програми-антивіруси.
6. Програми-вакцини: використовуються для обробки boot-секторів та файлів з метою попередження їх зараження відомими вірусами.
Програми-вакцини (імунізатори) імітують зараження певними вірусами файлів, в результаті чого реальні віруси зіштовхуються з штучними вірусами та припиняють спроби зараження.
ВИСНОВКИ
Для одних програмістів віруси є бізнесом. Причому це не лише для їх авторів, але й для тих, хто з тими вірусами бореться. Так як процвітання компаній, що випускають антивірусні програми напряму залежить від зростання кількості вірусних програм. Для інших -- це хобі, - і збирання вірусних колекцій,і написання вірусів. Для третіх осіб створення вірусів - просто спосіб показати свою зухвалість і незалежність, для підняття свого престижу. Ще для когось віруси - це витвір; покликання бути комп'ютерним лікарем. Для деяких людей віруси є приводом пофілософствувати на теми створення і розвитку комп'ютера. Для інших віруси -- це стаття кримінального кодексу. А для більшості користувачів віруси -- це щоденна головна біль і турбота, причина збоїв в роботі комп'ютера і ворог номер один.
Ситуація з вірусами корінним чином змінилась декілька років тому. Якщо до того моменту кожний був зайнятий безпекою свого комп'ютера і своїх даних, то із збільшенням кількості машин, з появою корпоративних мереж, виходом в Internet проблема постала по-новому. Раніше віруси пробирались на робочі місця з піратського диску або дискети. Професіоналізація піратства супроводжувалась переходом до компакт-дисків і практично усунула небезпеку зараження вірусами через піратські програми. Зараз з ліцензійним програмним забезпеченням все налагоджується, і ігри на робочому місці частково заборонені, але поки що Word та Excel де-факто являються міжнародними стандартними документами, а макровіруси не пишуть тільки ліниві.
При достатньо активному документообороті, як з західними партнерами, так і всередині держави, макровіруси можуть повністю паралізувати роботу компанії, на заході вже таке практикувалось. Друга проблема - Internet. Немає ніякої гарантії, що на файлових серверах не знаходяться віруси. Вихід один -- захист. А тут, як звичайно постає проблема вибору -- який антивірус краще.
По-перше, вірус -- це програма, і, в більшості випадків, шкодити вона може лише програмно, але ніяк не апаратно. Це змінилось після поширення Flash-пам'яті в різних пристроях комп'ютера, яку вірус може стерти. Відновлення потребуватиме спеціального обладнання, що з практичної точки зору еквівалентно псуванню обладнання з подальшим ремонтом. Раніше зустрічались віруси, які могли вивести з ладу монітор комп'ютера, проектуючи усе зображення в одну точу. Наразі в більшості сучасних моніторів стоїть програмний захист від таких дій. Вірус -- це програма, спроможна до розмноження. Існують віруси, котрі не займаються нічим, крім розмноження.
Та слід пам'ятати, що антивірусні програми й «залізо» комп'ютера не дають повної гарантії захисту від вірусів. Приблизно так само погано стоять справи з другого боку тандему «людина-комп'ютер». Як користувачі, так і професійні програмісти часто вже не мають навіть навичок «самооборони», їх ставлення до вірусів часом є дуже поверхневим.
Попри величезні зусилля антивірусних фірм, які конкурують між собою,збитки, нанесені комп'ютерними вірусами, не падають і досягають астрономічних величин на сотні мільйонів щорічно. Ці оцінки явно занижені, оскільки відомо стає лише частину подібних інцидентів.
СПИСОК ЛІТЕРАТУРИ
1. Безруков Н.Н. Комп'ютерні віруси / М.М. Безруков. - М.: Наука, 1997.
2. Денисов Т.В. Антивірус на захист // Мій Комп'ютер-№ 4-1999.
3. Могилів А.В. Інформатика: навчальний посібник для студ. пед. вузів / А.В. Могильов Н.І. Пак, Є.К. Хеннер; Під ред. Є.К. Хеннер. - М.: Академія, 2000.
4. Венц К., Хаузер Т. Як уберегти комп'ютер від вірусів. - М.: Пресс, 2006. - 230с.
5. Екслер А. Антивірусні програми для вашого ПК. - М.: Пресс, 2007. - 265с.
6. Степанов В.В. Домашній комп'ютер. Короткі інструкції для новачків. - М.: Акваріум - прінт, 2005. - 235с.
Размещено на Allbest.ru
...Подобные документы
Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.
реферат [17,1 K], добавлен 16.06.2010Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.
курсовая работа [955,7 K], добавлен 18.09.2014Комп’ютерні віруси та шкідливе програмне забезпечення: історія виникнення та класифікація. Засоби профілактики від ураження шкідливими програмами. Принципи стискання та засоби архівації даних, запис на оптичні диски, форматування та копіювання дисків.
конспект урока [18,8 K], добавлен 03.01.2010Вірус, його дії та ознаки. Класифікація вірусів за середовищем перебування, за можливостями, за особливостями алгоритму вірусу. Перша "епідемія" комп'ютерного вірусу. Особливі засоби маскування. Нешкідливі, безпечні, небезпечні та дуже небезпечні віруси.
презентация [1,5 M], добавлен 06.05.2014Комп’ютерні віруси: джерела виникнення та згубна дія. Групи вірусів, найбільш небезпечні серед них. Робота з антивірусними програмами, перевірка комп'ютера за допомогою антивірусної програми на наявність вірусів. Рекомендації щодо уникнення вірусів.
лабораторная работа [15,5 K], добавлен 03.10.2010Класифікація пристроїв системного блока. Програми його сервісного обслуговування. Перевірка працездатності комп'ютера та основні несправності. Програми для очищення реєстру. Сервісне обслуговування HDD. Антивірусні програми Для видалення вірусів.
курсовая работа [4,2 M], добавлен 08.01.2014Історія виникнення вірусів, їх види: "Pakistani Brain", "Alameda virus", "Israeli virus", ознаки зараження. Засоби захисту від вірусів. Віруси як бізнес. Характеристика антивірусів від "ДіалогНаука": Aidstest, DrWeb, Adinf, від "Eugene Kaspersky": AVP.
реферат [79,0 K], добавлен 24.03.2010Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Мультимедіа як пристрої комп’ютера, призначені для роботи зі звуковою і відеоінформацією. Структура та функціональні особливості мультимедійних програмних засобів. Основні можливості програми з розробки презентацій. Класифікація та типи презентацій.
презентация [1,1 M], добавлен 17.03.2014Програми, які виводять на екран характеристики комп'ютера. Розробка програми "Монітор використання ресурсів комп’ютера" на мові програмування ASM-86. Алгоритм програми та її реалізація. Системні вимоги, інструкція для користувача, лістинг програми.
курсовая работа [22,2 K], добавлен 08.08.2009Призначення програми BurnInTest та її функціональні можливості. Конфігурація тестового стенду. Тестування жорсткого диску комп’ютера з використанням програми HD TunePro. Рекомендації по підвищенню продуктивності та оптимізації комп’ютера, що тестується.
курсовая работа [4,8 M], добавлен 27.02.2013Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.
презентация [2,0 M], добавлен 28.10.2014Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013Поняття комп'ютеру як універсальної технічної системи, спроможної виконувати визначену послідовність операцій певної програми. Програмні засоби, за допомогою яких визначають основні характеристики ПК. Утіліта EVEREST Home Edition 1.51, її призначення.
контрольная работа [403,0 K], добавлен 01.12.2009Основні принципи дії та архітектура прототипних варіантів CISC-комп'ютера. Інструкції асемблерної мови і принцип трансляції асемблерної програми у машинний код. Розробка тестової програми. Перевірка правильності роботи реалізованих команд у прикладах.
курсовая работа [446,1 K], добавлен 03.02.2011Поняття та класифікація комп’ютерних ігор. Відтворення гри "Морський бій" у вигляді комп’ютерної програми. Компоненти програмного середовища Delphi, що були використані під час її створення. Алгоритм реалізації ігрового процесу та скріншоти з програми.
дипломная работа [418,2 K], добавлен 12.07.2013Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.
курс лекций [1,3 M], добавлен 04.06.2011Огляд та класифікація комп'ютерних ігор. Алгоритм розташування кораблів на ігровому полі. Виконання алгоритму гри комп'ютера з використанням методу випадкових чисел. Стратегія гри комп'ютера. Обґрунтування вибору середовища програмної реалізації.
курсовая работа [616,5 K], добавлен 26.01.2023Історія виникнення квантових комп’ютерів. Структура квантових комп’ютерів та принципи роботи. Квантовий комп’ютер на ядерних спінах у кремнію. Квантовий комп’ютер на електронному спіновому резонансі в структурах Ge–Si. Надпровідниковий суперкомп’ютер.
курсовая работа [579,4 K], добавлен 15.12.2008Сутність поняття "контроль". Оцінювання результатів навчально-пізнавальної діяльності учнів. Особливості комп’ютерного контролю знань. Підходи до зіставлення комп’ютерних програм контролю. Створення тесту з математики за допомогою програми MyTest.
курсовая работа [278,4 K], добавлен 24.04.2012