МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПЕРМСКИЙ ГУМАНИТАРНО-ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ
Кафедра экономики
Компьютерные вирусы и средства антивирусной защиты
Выполнила:
Якубина М.Э.
группа ЭУ – 07 - 2
Приняла:
Чернавина Т. В.
Пермь 2007
Содержание
Введение. 3
1. Компьютерные вирусы.. 4
1.2. Создатели вредоносных программ
... 5
1.3. Описание вредоносных программ
... 6
1.4. Хронология возникновения вирусов
.. 9
2. Антивирусы.. 14
2.1. Eset (NOD32)
14
2.2. SymantecNortonAntivirus 2005
. 15
2.3. Антивирус Касперского Personal
. 15
2.4. Dr.Web32 для Windows
. 16
2.5. Trend Micro PC-cillin Internet Security
.. 16
2.6. NormanVirus Control
.. 17
2.7. CAT Quick Heal Anti-Virus 2005
. 17
2.8.
MicroWorld
eScan
AntiVirus
for
windows
. 18
2.9. Panda Titanium Antivirus 2004
. 18
Сравнение антивирусных программ
... 19
Заключение. 21
Список литературы.. 22
Введение
Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
1. Компьютерные вирусы
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.
Классификация вирусов:
1) по среде обитания вируса;
По среде обитания вирусы можно разделить на сетевые, файловые и загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные - в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).
2) по способу заражения среды обитания;
Способы заражения делятся на резидентный
и нерезидентный
. Резидентный
вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Нерезидентные вирусы
не заражают память компьютера и являются активными ограниченное время.
3) по деструктивным возможностям
По деструктивным возможностям вирусы можно разделить на:
- безвредные,
т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
- неопасные,
влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
4) по особенностям алгоритма вируса.
По особенностям алгоритма можно выделить следующие группы вирусов:
- компаньон-вирусы (companion)
- это вирусы, не изменяющие файлы.
- вирусы-“черви”
(worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
1.2. Создатели вредоносных программ
Основная масса вирусов
и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.
Вторую группу создателей вирусов
также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.
Третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы.
Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.
Отдельно стоит четвертая группа авторов вирусов — «исследователи»
, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.
1.3. Описание вредоносных программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Полиморфные вирусы
Полиморфные вирусы
- вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.
Стелс-вирусы
Стелс-вирусы
обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.
Троянские вирусы
Троянский конь
– это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
Черви
Червями
называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.
По среде обитания вирусы можно разделить на:
Файловые вирусы
чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .com (самые распространенные вирусы), но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы).
Загрузочные вирусы
внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке DOS с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицируют таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово-загрузочные
вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей "эффективностью" заражения.
Сетевые вирусы
используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей).
Документные вирусы
(их часто называют макровирусами) заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов.
Комбинированные сетевые макровирусы
не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте.
1.4. Хронология возникновения вирусов
Здесь приведен хронологический список некоторых известных компьютерных вирусов
и червей
, а также событий, оказавших серьёзное влияние на их развитие.
Январь 2007 | Червь Storm
начинает захватывать заражённые компьютеры, формируя Сеть Storm , которая в сентябре достигла размера от 1 до 10 миллионов компьютеров. |
2006 | 15 марта
20 января
|
2005 | Август: червь Zotob
(en:Zotob ), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб. |
2004 | Декабрь: запущен червь Santy
Май: появляется червь Sasser
Март: обнаружен червь Witty
Январь: запущен червь MyDoom
|
2003 | Октябрь: запущен червь Sober
Август: запущен червь Sobig
Август: запущен червь Welchia
Август: червь Blaster
Январь: червь SQL Slammer
|
2001 | Октябрь: впервые обнаружен червь Klez
Сентябрь: многовекторный червь
Август: начинается глобальная эпидемия полностью переписанного варианта червя Code Red под названием Code Red II
Июль: выпущенчервь
Июль: выпущен червь Sircam
Май: червь Sadmind
Январь: червь Ramen
|
2000 | Май: появился червь «I love you»
(en:ILOVEYOU ), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов. |
1999 | 26 марта
: выпущен червь Мелисса (en:Melissa (computer worm) ) для Microsoft Word и Microsoft Outlook , который генерировал заметное количество Интернет-трафика . |
1998 | Июнь: началась эпидемия вируса Win95.CIH
Август: Появляется первый вирус для Java
|
1996 | Сентябрь: В ньюс-группу alt.comp.virus (и ещё некоторые) неизвестный посылает файл, зараженный вирусом Bliss для Linux
Октябрь: В электронном журнале VLAD
|
1995 | Обнаружен первый макровирус. Июль: Марк Людвиг написал первый вирус для OS/2
|
1992 | Вирус Michelangelo
(en:Michelangelo (computer virus) ) порождает волну публикаций в западных СМИ , предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными. |
1991 | Первый полиморфный вирус Tequila. |
1989 | Октябрь: обнаружен Ghostball
Октябрь: в сети DECnet распространился червь «WANK Worm
В журнале Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101»
|
1988 | 2-е ноября: Роберт Моррис-младший
создает Червь Морриса , который инфицировал подключенные к Интернету компьютеры VAX , DEC и Sun под управлением ОС BSD . Червь Морриса стал первым сетевым червем , успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера . |
1987 | Май: Том Дафф (Tom Duff) проводит в лаборатории AT&T серию экспериментов с вирусами написанными на языке SH и ассемблера для VAX 11/750 под управлением UNIX
Апрель: Бернд Фикс (Bernd Fix) написал вирус для IBM 3090 MVS/370. Появляется (c)Brain
Октябрь: Иерусалимский вирус
Ноябрь: выходит вирус SCA
Декабрь: эпидемия сетевого червя «Christmas Tree
|
1986 | На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour». |
1985 | В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена файлов пиратских и троянских программ. |
1984 | В журнале Scientific American
p>
Опубликован фантастический роман Уильяма Гибсона
|
1983 | Ноябрь: Студентом Фредом Коэном
Эксперименты проводились также с системами Tops-20, VMS и VM/370. |
1982 | Июнь: Вирусные программы упоминаются в 158 выпуске комикса "The Uncanny X-Men". Март: Отчет об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp 'The «Worm» Programs — Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180
|
1981 | Программа
Elk Cloner (en:Elk Cloner ), написанная Ричардом Скрента (Richard Skrenta ) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II , считаются первыми компьютерными вирусами . Обе программы также получили распространение «in-the-wild» — обнаружены на компьютерах пользователей вне лаборатории. |
1980 | Февраль: Юрген Краус (Jьrgen Kraus) студент Дортмундского университета защищает дипломную работу по самовоспроизводящимся программам («Selbstreproduktion bei programmen»
Ученые из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm
|
1977 | Томас Райан (Thomas J. Ryan) публикует роман "Юность Пи-1" (The Adolescence of P-1
), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360. |
1975 | Джон Уолкер (John Walker) дополняет написанную им ранее игру Animal
Связка Animal/Pervade ведет себя, как файловый червь. Опубликован фантастический роман Джона Браннера
|
1974 | Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General
— возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере. |
1973 | (точная дата неизвестна) Боб Томас (Bob Thomas) из компании Болт Беранек и Ньюман (Bolt Beranek and Newman) пишет демонстрационную самоперемещающуяся программу Creeper
В фантастическом фильме Westworld
|
1972 | Опубликован фантастический роман Дэвида Герролда
(David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One» ), в котором описаны червеподобные программы. |
1970 | Май: В журнале Venture
Крис Таварес (Chris Tavares) разрабатывает «программу-бомбу» Cookie Monster
|
1966 | Уже после смерти Джона фон Нейманна
(John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теория самовоспроизводящих автоматов . — М .: Мир , 1971 . — с .382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL). |
1961 | В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin
, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы. |
1949 | Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948—1952 годов лягут в основу теории самовоспроизводящихся автоматов |
2. Антивирус
ы
Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.
Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.
Описание антивирусов:
2.1. Eset (NOD32)
NOD 32 Antivirus System от Eset Software обеспечивает безупречную защиту персональных компьютеров и корпоративных систем, работающих под управлением Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также для почтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главным преимуществом NOD32 является его быстрая работа и не раз доказанная способность ловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля: Антивирусный Монитор, Монитор Интернет-трафика, монитор документов MSOffice – защищает от макро-вирусов и антивирусный сканер.
2.2. SymantecNortonAntivirus 2005
Разработанная компанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболее популярных антивирусных средств в мире. Эта программа автоматически удаляет вирусы, интернет-червей и троянские компоненты, не создавая помех работе пользователя. Новая функция Norton™ Internet Worm Protection (Защита от интернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей (например, Blaster и Sasser) до того, как они проникнут в компьютерную систему. Кроме того, Norton AntiVirus в состоянии обнаруживать "шпионские" модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего на английском языке.
2.3. Антивирус Касперского Personal
Установка и использование Антивируса Касперского Personal не вызовет у вас никаких затруднений. Настройка программы исключительно проста за счет возможности выбора одного из трех предопределенных уровней защиты: "максимальная защита", "рекомендуемая защита" и "максимальная скорость". Благодаря удобному интерфейсу эта программа станет лучшим помощником даже для неопытных пользователей компьютеров.
В Антивирусе Касперского Personal применяется современная технология защиты от вирусов, основанная на принципах эвристического анализа второго поколения.
Двухуровневая защита почты.
Программа - бесспорный лидер по тщательности проверки подозрительных объектов. Антивирус Касперского обнаруживает вирусы в архивированных и упакованных файлах более 700 форматов, а также лечит файлы форматов ZIP, ARJ, CAB и RAR.
Обновления каждый час. Круглосуточная техническая поддержка
.
2.4. Dr.Web32 для Windows
Dr.Web32 для Win32 выпущена в двух вариантах: с графическим интерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживают одинаковый набор параметров (ключей) командной строки. Но для варианта с графическим интерфейсом все настройки могут производиться и из диалоговых панелей, что обычно бывает значительно более удобно. В то же время, вариант без графического интерфейса требует несколько меньших ресурсов.
В составе антивируса идет антивирусный монитор, который также проверяет все файлы что называется «на лету» а также электронную почту.
2.5. Trend Micro PC-cillin Internet Security
Неоднократно признавался лучшим корпоративным антивирусным программным обеспечением.
Trend Micro™ PC-cillin™ Internet Security 2004 представляет собой всеобъемлющую, но простую в использовании систему защиты от вирусов, хакерских атак и других опасностей, связанных с использованием Интернета.
Новая функция Network Virus Emergency Center обеспечивает наиболее полную защиту от современных сетевых вирусов, отличающихся очень высокой скоростью распространения. Данная функция используется для заблаговременного предупреждения пользователей о новых вспышках сетевых вирусов и перехвата самих этих вирусов на уровне сетевого шлюза, когда они предпринимают попытку проникнуть в ваш компьютер. При обнаружении активности сетевых вирусов может автоматически активироваться функция Internet Lock, не позволяющая вирусу заразить компьютер и распространиться дальше по сети.
2.6. NormanVirus Control
Norman Virus Control v5 - действенно защищает пользователей
Дружественный интерфейс, автоматизацией работы - вот основные характеристики, присущие Norman Virus Control (NVC) v5 предназначенной для одного пользователя. Эта программа использует те же самые компоненты что и корпоративная версия, кроме возможностей управления сетью.
Уникальная технология Norman SandBox II защищает от новых и неизвестных компьютерных вирусов, червей и троянцев - являющихся в настоящее время самыми распространенными типами почтовых вирусов.
Электронная почта проверяется на вирусы прежде, чем они достигают почтового ящика, проверка электронной почты на вредоносные программы; проверка в режиме реального времени файлов;
2.7. CAT Quick Heal Anti-Virus 2005
QuickHeal имеет мощный и оптимизированный механизм сканирования, который выполняет поиск вирусов быстро и просто. Он комбинирует действенные и быстрые технологии, чтобы гарантировать лучшую защиту от сегодняшних вирусов.
Особенности:
-Проверяет и очищает уже зараженный персональный компьютер перед установкой.
-Технология обнаруживает червей срабатывает прежде, чем вирус попадает в антивирусные базы, и также успешно удаляет изменения, сделанные ими.
-Защитите от всех видов опасностей исходящих из Интернета, то есть: порно-сайтов, шпионских программ, хакерских утилит и т.д.
-Сканирует и чистит и приходящие и исходящие почтовые сообщения.
-Быстрый модуль обновления обновляется быстро, и защищает вашу машину от новых вирусов.
-Проверка сжатых файлов и сжатых исполняемых файлов.
-Интегрированная защита для MSOffice 2000/XP.
-Защищает ваш персональный компьютер от вирусов, в то время как Вы ищите информацию в Интернете.
2.8. MicroWorld eScan AntiVirus for windows
Пользователь может запланировать проверку по своему усмотрению. Анти-Вирусный Монитор проверяет на вирусы в автоматическом режиме реального времени. Автоматическое ежедневное обновление. Система сетевой защиты NetBIOS. 24 часа 7 дней в неделю бесплатная интерактивная и телефонная поддержка.
2.9. Panda Titanium Antivirus 2004
TitaniumAntivirus 2004 быстро обнаруживает и уничтожает вирусы, троянцев, червей, программы – «дозвонщики», программы- «шутки», вредоносные коды ActiveX и опасные Java-апплеты. Технология эвристического сканирования позволяет обнаруживать новые и неизвестные вирусы. Программа включает в себя мощные инструменты активной защиты. TitaniumAntivirus 2004 очень прост и удобен в использовании: у него интуитивно понятный интерфейс, прямые отчеты и полностью автоматические обновления. Каждый раз, когда компьютер соединяется с Интернетом, TitaniumAntivirus 2004 находит и загружает ежедневные обновления файла вирусных баз, определяет и уничтожает вирусы еще до того, как пользователь открывает зараженное письмо.
Сравнение антивирусных программ
Таблица содержит расчеты показателя надежности различных антивирусов. В качестве исходных данных были использованы результаты проверки реакции различных антивирусов на вредоносные объекты в период с января 2006 по июль 2007.
Показатели надежности антивирусов
Наименование антивируса | Пропущено вирусов за соответствующий период 2006 - 2007 годов | Пропущено вирусов из 51 атак | Качество антивируса | |||||||||||
10.12 - 23.02
|
17.05
|
05.06 - 13.07
|
12.07
|
17.07
|
21.07
|
24-26.07
|
27.07
|
27.07
|
30.07
|
31.07
|
03.08
|
|||
DrWeb | 12 | 1 | 0 | 0 | 0 | 0 | 3 | 0 | 0 | 1 | 0 | 0 | 17 | 0,667 |
Kaspersky | 11 | 1 | 3 | 1 | 0 | 0 | 2 | 1 | 0 | 0 | 1 | 1 | 21 | 0,588 |
AntiVir | 13 | 1 | 2 | 0 | 2 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | 22 | 0,569 |
Fortinet | 14 | 1 | 0 | 0 | 2 | 2 | 1 | 0 | 1 | 1 | 1 | 1 | 23 | 0,549 |
Sophos | 19 | 1 | 0 | 0 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 24 | 0,529 |
BitDefender | 14 | 1 | 3 | 0 | 2 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | 25 | 0,510 |
McAfee | 19 | 0 | 1 | 0 | 2 | 2 | 0 | 0 | 1 | 1 | 0 | 1 | 27 | 0,471 |
Ikarus | 19 | 1 | 1 | 0 | 2 | 1 | 1 | 0 | 1 | 0 | 1 | 0 | 27 | |
eSafe | 15 | 1 | 4 | 1 | 1 | 2 | 3 | 1 | 1 | 0 | 0 | 0 | 28 | 0,451 |
NOD32v2 | 16 | 1 | 4 | 0 | 2 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | 29 | 0,431 |
CAT-QuickHeal | 19 | 0 | 3 | 0 | 2 | 2 | 0 | 1 | 1 | 0 | 1 | 1 | 30 | 0,412 |
ClamAV | 16 | 0 | 3 | 1 | 2 | 2 | 2 | 1 | 1 | 1 | 1 | 1 | 31 | 0,392 |
VBA32 | 18 | 0 | 4 | 0 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 1 | 31 | |
Sunbelt | 20 | 1 | 3 | 0 | 2 | 2 | 0 | 1 | 1 | 0 | 1 | 1 | 32 | 0,373 |
Norman | 21 | 1 | 1 | 1 | 1 | 1 | 3 | 0 | 1 | 1 | 1 | 0 | 32 | |
F-Prot | 16 | 1 | 4 | 1 | 2 | 2 | 3 | 1 | 1 | 1 | 1 | 1 | 33 | 0,353 |
Microsoft | 26 | 1 | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | 33 | |
Panda | 19 | 1 | 4 | 0 | 2 | 2 | 1 | 1 | 1 | 0 | 1 | 1 | 33 | |
Authentium | 16 | 1 | 4 | 1 | 2 | 2 | 3 | 1 | 1 | 1 | 1 | 1 | 34 | 0,333 |
AVG | 18 | 1 | 4 | 0 | 2 | 2 | 2 | 1 | 1 | 1 | 1 | 1 | 34 |
Первое место в данном сравнительном тестировании, занял Антивирус Касперского, итоговые 17 % обнаруженных вирусов заслуживают наивысшей оценки. Кроме того, Kaspersky, AntiVir, Fortinet, занявшие второе, третье и четвертое место соответственно так же имеют неплохой результат детектирования.
Заключение
Из всего вышесказанного можно сделать вывод, чтокомпьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Вирус – это программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов. Вирус не может существовать в «полной изоляции». Это означает, что сегодня нельзя представить себе вирус, который бы так или иначе не использовал код других программ, информацию о файловой структуре или даже просто имена других программ. Причина этого довольно понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
Самым эффективным способом защиты от компьютерных вирусов является не внесение информации в компьютер извне. Но, к сожалению, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей).
Список литературы
1)
http://virusy.org.ru/10.html
2)
http://www.topreferats.ru/comp/6636.html
3)
http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81#.D0.A1.D0.BC._.D1.82.D0.B0.D0.BA.D0.B6.D0.B5
4)
http://ap-ple.ru/shareware.html
5)
http://www.computer-mus.ru/polimosfikwisusj.html
6)
http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt:l!iowzx
7)
http://www.sitysoft.com/modules/articles/item.php?itemid=17
8)
http://www.topreferats.ru/comp/6636.html
9)
http://pochtacomp.pochta.ru/
10)
http://customs.ctm.ru/getdoc.php?name=1P76290
11)
http://exluzive.info/publ/11-1-0-82
12)
http://www.lghost.ru/lib/security/kurs5/theme15_chapter04.htm
13
) http://www.anti-malware.ru/index.phtml?part=analysis&anid=russia1.