Тема: Пути проникновения и влияние вирусов на работу компьютера, методы защиты от них

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
  • Формат файла:
    MS Word
  • Размер файла:
    122,13 Кб
Пути проникновения и влияние вирусов на работу компьютера, методы защиты от них
Пути проникновения и влияние вирусов на работу компьютера, методы защиты от них
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Введение

Компьютеры в наше время выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок IT процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

В связи с этим защита личной информации и нормальной работоспособности персональных компьютеров сейчас, как никогда, актуальна. Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных вредоносных программ.

Борьбой с компьютерными вирусами профессионально занимаются тысячи специалистов в десятках, а может быть, сотнях компаний, ведь именно компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Поэтому, цель данной работы: выяснить пути проникновения и влияние вирусов на работу компьютера и определить методы защиты от них.

Исходя из цели реферата, были сформулированы следующие задачи:

·определить, что является компьютерным вирусом;

·выделить виды вирусов по способам проникновения их в компьютер и влиянию на работу и безопасность;

·ознакомиться с существующими методами защиты от компьютерных вирусов.

1. Антивирусное ПО

Антивирусная программа - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще и восстановления заражённых такими программами файлов, а также для профилактики - предотвращения заражения файлов или операционной системы вредоносным кодом.

Пришлось ждать не долго, оно появилось сразу после появления первых вредоносных программ. В нынешний момент над разработкой антивирусных программ трудятся целые корпорации во главе с тысячами людей, которые постоянно "латают дыры", чтоб наш информационный мир был более чистым и безопасным.

Антивирусные программы (антивирусы) используют два определенных принципа работы (устранения) с вредоносным ПО:

· Сканирование вашего компьютера и сопоставление уже имеющегося вируса с базой данных на сервере определенного производителя.

· Сканирование и обнаружение программ, которые ведут себя подозрительно и могут по определению являться вредоносным ПО.

Также можно определить некоторую классификацию антивирусных модулей, которые входят в составы различных антивирусных программ (антивирусов):

. Сканеры - антивирусный модуль, который работает на основе сопоставления. Другими словами, антивирус ищет наличие вируса по базе сигнатур. Качество сканирования зависит от даты обновления баз данных и от эвристического анализа.

. Ревизорный модуль - запоминает состояние файловой системы, что в последствии дает возможность сравнить отличия и сопоставить результаты. В случае отличия, вирус ловиться.

. Мониторы - это специальный программы помощники, которые в случае выявления потенциально опасного вредоносного ПО(чаще всего встречаются EXE файлы) предлагают пользователю на выбор несколько операций, в число которых обязательно входит функция "удалить".

. Вакцины - принцип действия этого модуля, может напоминать нам обычную "прививку". Другими словами, когда вирус хочет проникнуть и заразить программу, то роль вакцины заключается в том, чтоб показать вирусу, что программа уже заражена. К сожалению, в данный момент, когда количество вирусов в глобальной сети измеряется миллионами, данный способ уже устарел.

Антивирусом называется программное средство, которое предназначается для того, чтобы бороться против вредоносных программ. Сегодня можно антивирус скачать бесплатно, чтобы решать некоторые основные задачи. Прежде всего, это необходимо для того, чтобы препятствовать проникновению вирусных программ внутрь компьютерной системы. Антивирус, кроме того, необходим для того, чтобы обнаруживать вирусы, в том случае, если компьютерная система уже заражена ими. При помощи такой программы вирусы устраняются из компьютерной системы, при условии того, что прочим объектам системы повреждения не наносятся. Следует также отметить, что скачать бесплатно антивирус требуется и для того, чтобы минимизировать ущерб от действий вирусов.

Существует два варианта технологии, которые используются антивирусами для обнаружения вирусных программ. Так, например, можно использовать бесплатный антивирус, который работает на основе технологий сигнатурного анализа, либо по технологиям вероятностного анализа. Первый вариант является методом обнаружения вирусов, который предполагает проверку присутствия сигнатур вирусов внутри файлов. Подобный вариант анализа является самым известным методом для того, чтобы обнаруживать вирусы, который применяется всеми современными антивирусами.

Антивирусной базой является база данных, в которой хранятся вирусные сигнатуры. Для нее необходим процесс периодического обновления, чтобы антивирус был актуальным. Сигнатурный анализ позволяет обнаружить только те вирусы, которые уже известны, то есть этот принцип является бессильным против новейших вирусов. Наличие вирусных сигнатур позволяет осуществлять лечение инфицированных файлов. Правильная реализация сигнатуры вирусов дает возможность для обнаружения известных вирусов с высокой эффективностью.

. Основные задачи антивирусов

·Сканирование файлов и программ в режиме реального времени.

·Сканирование компьютера по требованию

·Сканирование интернет-трафика

·Сканирование электронной почты

·Защита от атак враждебных веб-узлов

·Восстановление поврежденных файлов (лечение).

. Средства антивирусной защиты

Средства антивирусной защиты предназначены для проверки файлов и памяти компьютера на наличие известных и новых вредоносных программ, лечения зараженных объектов и удаления угроз.

Первые компьютерные вирусы и антивирусные утилиты появились еще в 70-е годы прошлого века. В то время вирусы были «экспериментальными» - не имели вредоносного функционала и создавались в рамках исследований самовоспроизводящихся программ. Но скоро проявилось и их деструктивное действие, которое на тот момент заключалось лишь в том, что они активно самокопировались и занимали ценное дисковое пространство и другие ресурсы. Антивирусные программы тогда были нацелены на нейтрализацию одного-двух специфических вирусов, а не антивирусную защиту в целом.

В 80-е годы были зафиксированы первые массовые вирусные эпидемии. Вирусописатели стали распространять вредоносное ПО, способное уничтожать ценные документы, программы и системные файлы. Средства антивирусной защиты начали бурно развиваться, хотя в то время они ещё представляли собой главным образом примитивные сканеры и иммунизаторы, а распространенность антивирусного софта была очень низкой.

Виды антивирусной защиты

За более чем двадцать лет, минувших с той поры, антивирусные продукты прошли огромный путь развития. Современные антивирусы - это комплексные программные пакеты, как правило, содержащие несколько взаимосвязанных и взаимодополняющих модулей, нацеленные на борьбу со всем спектром компьютерных угроз. В современных антивирусах могут задействоваться следующие виды антивирусной защиты:

Сравнение с вирусным образцом - вирусной сигнатурой кода, шаблоном поведения вредоносной программы или цифровым отпечатком в «черном» списке известных угроз. Эта разновидность антивирусной защиты заключается в исследовании подозрительной программы на наличие признаков, характерных для вредоносного ПО. Например, реализуя данный вид защиты, антивирус ищет сигнатуры - последовательности кода, уникальные для определённого вируса.

Поведенческий мониторинг - разновидность антивирусной защиты, основанная на проверке объектов во время осуществления чтения, записи и других операций. Для проведения мониторинга антивирусная программа располагается в оперативной памяти и действует как обработчик системных событий. При старте какой-либо операции, которая может привести к заражению, антивирусный монитор запускает проверку обрабатываемого объекта (документа, программы и т.д.).

Обнаружение изменений - вид антивирусной защиты, базирующийся на контроле целостности программных компонентов компьютера. При заражении вирусы модифицируют файлы, системный реестр или загрузочные сектора диска. Антивирусная программа определяет, был ли изменен объект с помощью подсчета кодов циклического контроля (CRC-сумм) и других методов.

Эвристический анализ. Данный вид антивирусной защиты основан на том, что выполняемые вирусами действия и их последовательность отличаются от поведения большинства программ. Поэтому анализ последовательностей команд и системных вызовов подозрительного программного обеспечения помогает выносить правильное решение о его вредоносности.

Лечение - разновидность антивирусной защиты, состоящая в удалении вредоносных объектов и восстановлении нормальных параметров компьютерной системы.

Репутационный сервис - новейший вид антивирусной защиты, получивший распространение в последние годы и базирующийся на проверке репутации программ, веб-ресурсов и почтовых систем. Такая проверка проводится с использованием «облачных» серверов репутации, поддерживаемых ведущими разработчиками антивирусного ПО, и основана на постоянно обновляемых списках «легитимных», вредоносных и подозрительных ресурсов. Преимуществом репутационных сервисов является очень высокая скорость реакции на появление новых угроз.

Существуют и устаревшие, теперь уже редко используемые виды антивирусной защиты, например, иммунизация, которая заключается в том, что в памяти компьютера размещается программа, сообщающая вирусам, избегающим повторного заражения, о том, что система уже инфицирована.

Реализуют антивирусную защиту следующие модули:

Антивирусный сканер

Антивирусный монитор, использующий многочисленные технологии защиты

Поведенческий блокиратор

Антивирусный ревизор или система контроля CRC

Антивирусный фаг или доктор.

В антивирусных продуктах нового поколения eScan реализован весь комплекс современных технологий защиты.

. Механизм работы вирусов

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды - например, пакетные файлы и документы MicrosoftWord и Excel, содержащие макросы. Кроме того, для проникновения на компьютер, вирус может использовать уязвимости в популярном программном обеспечении (например, AdobeFlash, InternetExplorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

Программы-детекторы

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, то есть программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Программы-ревизоры (инспектора)

Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов. Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).

Программы - фильтры (мониторы)

Программы-фильтры (мониторы) или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

. попытки коррекции файлов с расширениями COM, EXE

. изменение атрибутов файла

. прямая запись на диск по абсолютному адресу

. запись в загрузочные сектора диска

. загрузка резидентной программы.

. Способы распространения компьютерных вирусов

Способы распространения компьютерных вирусов разнообразны, однако существуют все же наиболее распространенные, от которых можно уберечься, соблюдая элементарные меры предосторожности.

Дискеты. Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители(флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу - большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы).

Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

. Методы и технологии защиты от вредоносных программ

Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.

Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов - например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции - по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности - но полностью победить нельзя.

Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:

Обязательное использование антивирусной защиты. Если вы не являетесь экспертом по компьютерной безопасности, то лучше всего вас защитит надёжная антивирусная защита и защита от сетевых атак (сетевой экран) - доверьте свою безопасность профессионалам. Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз - от вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных интернет-ресурсов и т.д.

Не следует доверять всей поступающей на компьютер информации - электронным письмам, ссылкам на веб-сайты, сообщениям на интернет-пейджеры. Категорически не следует открывать файлы и ссылки, приходящие из неизвестного источника. Даже если сообщение получено из источника известного (от знакомого или коллеги по работе), но присланный файл или ссылка приходит для вас неожиданно, - лучше переспросить о подлинности сообщения, поскольку обратный адрес в электронной почте легко подделывается. Интернет - достаточно опасное место, где следует вести себя осторожно.

Риск заражения снижается также при помощи «организационных мер». К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:

·запрет на использование интернет-пейджеров;

·доступ только к ограниченному числу веб-страниц;

·физическое отключение внутренней сети предприятия от интернета и использование для выхода в интернет выделенных компьютеров;

·и так далее.

К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, - в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.

Следует обращать достаточно внимания на информацию от антивирусных компаний и от экспертов по компьютерной безопасности. Обычно они своевременно сообщают о новых видах интернет-мошенничества, новых вирусных угрозах, эпидемиях и т.п. - уделяйте больше внимания подобной информации.

Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа - просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.

Однако бывают случаи, что сообщения о новых вирусных инцидентах не вполне соответствует реальному уровню угрозы. Часто тривиальные почтовые черви маскируются под горячие новости о каком-либо заметном событии, например, про чемпионаты по футболу, природные или технологические катастрофы, «террорист №1 арестован» и тому подобное. Некоторые антивирусные компании иногда преподносят это как главную тему дня и раздувают вокруг незначительного события рекламную шумиху. Увы, если в этот момент нет более «горячих» новостей, то подобные сообщения попадают в газеты и новостные программы и фактически дезинформируют пользователей. К подобным сообщениям следует относиться достаточно критически. Примером подобной рекламной шумихи является история, случившаяся в конце 1999г. Неизвестные хакеры сообщили о том, что в Новый Год планируют запустить в сеть сотни тысяч новых вирусов. Мнение антивирусных компаний и экспертов было неоднозначно. Часть из них помогали раздувать сенсацию, остальные - успокаивали пользователей, утверждая, что нет никаких предпосылок для интернет-катастрофы (которой так и не произошло).

. Авторы компьютерных вирусов

Вирусы не возникают сами по себе, а создаются людьми. Наиболее вероятными причинами, толкающими вирусо-писателей на создание и распространение вредоносного программного обеспечения являются:

обычное юношеское хулиганство, попытки самоутверждения на основе достигнутого интеллектуального уровня. Фактически подобное компьютерное хулиганство ничем не отличается от обычного уличного хулиганства, за исключением того, что "самоутверждение" происходит либо в подворотне, либо в сети;

мошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровство паролей доступа в Интернет, средств с "кошельков" WebMoney и кодов доступа к персональным банковским счетам (в том случае, если жертва использует данный сервис) . В случае, если атакой подверглись корпоративные сети, то речь идет уже о шпионаже: как правило, это проникновение в сеть с целью присвоения конфиденциальной информации, представляющей финансовую ценность.

Основную массу вирусов создают студенты и школьники, которые только что изучили язык программирования и хотят попробовать свои силы. Значительная часть таких вирусов их авторами часто не распространяется.

Вторую группу составляют также молодые люди (чаще - студенты), которые решили посвятить себя написанию и распространению вирусов. Как правило, они создают многочисленные модификации "классических" вирусов, либо вирусы крайне примитивные и с большим числом ошибок. Часто они используют конструкторы вирусов, при помощи которых можно создавать новые вирусы даже при минимальных знаниях об операционной системе.

Став старше и опытнее, многие из этих вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир "профессиональные" вирусы. Это тщательно продуманные и отлаженные программы.

Четвертая группа авторов вирусов - "исследователи". Эта группа состоит из талантливых программистов, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради "исследования" потенциалов "компьютерной вирусологии".

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (гл. 28, ст.273).

. Целевые платформы антивирусного ПО

На данный момент антивирусное программное обеспечение разрабатывается, в основном, для ОС семейства Windows от компании Microsoft. Это вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, так же, как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят продукты и для других операционных систем, таких, к примеру, как Linux и Mac OS X. Это вызвано началом распространения компьютерных вирусов и под эти платформы, хотя UNIX-подобные системы традиционно пользуются репутацией более устойчивых к воздействию вредоносных программ.

Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие, как Windows Mobile, Symbian, Apple iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.

Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, но и удалить их из компьютера.

Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Но существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

. Классификация антивирусных продуктов

На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, весьма ограниченно. Существуют и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Таким образом, вирусы можно классифицировать по следующим признакам:

·среда обитания;

·способ заражения;

·степень воздействия;

·особенности алгоритма работы.

В зависимости от среды обитания вирусы делят на:

·сетевые - распространяются по различным компьютерным сетям;

·файловые - поражают файлы с расширением .com, .ехе, реже .sys или оверлейные модули .ехе файлов. Эти вирусы дописывают своё тело в начало, середину или конец файла и изменяют его таким образом, чтобы первыми получить управление. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т.д. Некоторые из этих вирусов не заботятся о сохранение заражаемого файла, в результате чего он оказывается неработоспособным и не подлежащим восстановлению;

·загрузочные - получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты или жесткого диска загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов;

·файлово-загрузочные - комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов.

По способу заражения среды обитания вирусы делятся на:

·резидентные - при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера;

·нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на:

·неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

·опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;

·особо опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма:

·простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;

·вирусы-невидимки (стелс-вирусы) - пытаются скрыть свое присутствие в компьютере. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.

·Макрокомандные вирусы. Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке VisualBasicforApplications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Такие вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении. Распространенности данного вида вирусов в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.

Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ:

·Троянские программы - по основному назначению троянские программы совершенно безобидны или даже полезны. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения.

·Логические бомбы - программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия, например, может сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.

·Программы-черви нацелены на выполнение определенной функции, например, на проникновение в систему и модификацию данных, могут подсматривать пароль для доступа к банковской системе и изменять базу данных. Некоторые вирусы-черви (например, CodeRed) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.

·Вирусы в системах документооборота- документы, хранящиеся в базах данных таких систем документооборота, как LotusNotes и MicrosoftExchange, тоже могут содержать вирусы, точнее, вредоносные макрокоманды. Они могут активизироваться при выполнении каких-либо действий над документом (например, когда пользователь щелкает кнопку мышью). Поскольку такие вирусы расположены не в файлах, а в записях баз данных, для защиты от них требуются специализированные антивирусные программы;

·новые и экзотические вирусы. По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Новые вирусы могут использовать неизвестные или не существовавшие ранее каналы распространения, а также новые технологии внедрения в компьютерные системы.

По используемым технологиям антивирусной защиты:

·Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования, продукты, применяющие только проактивные технологии антивирусной защиты);

·Комбинированные продукты (продукты, применяющие как сигнатурные методы защиты, так и проактивные <https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%B0%D1%8F_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0>)

По функционалу продуктов:

·Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)

·Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

·Антивирусные продукты для ОС семейства Windows

·Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)

·Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

·Антивирусные продукты для защиты рабочих станций

·Антивирусные продукты для защиты файловых и терминальных серверов

·Антивирусные продукты для защиты почтовых и Интернет-шлюзов

·Антивирусные продукты для защиты серверов виртуализации

·и т. д.

. Антивирусы для сайтов

Их можно поделить условно на несколько типов:

·Серверный - устанавливается на веб-сервер. Поиск вирусов, в этом случае, происходит в файлах всего сервера.

·Скрипт или компонент CMS - выполняющие поиск вредоносного кода, непосредственно в файлах сайта.

·SaaS сервис - система централизованного управления, позволяющая управлять файлами, базами данных, настройками и компонентами веб-ресурсов на VDS и DS удаленно.

. Лжеантивирусы

Лжеантиви́рус (или псевдоантивирус) - компьютерная программа, которая имитирует удаление вредоносного программного обеспечения, или сначала заражает, потом удаляет. К концу 2000-х годов значимость лжеантивирусов как угрозы персональным компьютерам повысилась. В первую очередь, это связано с тем, что в США частично взяли под контроль индустрию spyware и adware, а UAC и антивирусы оставляют всё меньше шансов ПО, проникающему без ведома пользователя. Во-вторых, полноценных антивирусных программ стало настолько много, что сложно запомнить их все. Так, VirusTotal на конец 2015 года располагает 57 антивирусами. Основная статья: Лжеантивирус

В 2009 началось активное распространение лжеантивирусов - программного обеспечения, не являющегося антивирусным (то есть не имеющего реальной функциональности для противодействия вредоносным программам), но выдающим себя за таковое. По сути, лжеантивирусы могут являться как программами для обмана пользователей и получения прибыли в виде платежей за «лечение системы от вирусов», так и обычным вредоносным программным обеспечением. В настоящий момент это распространение приостановлено. Описание и метод действия

Лжеантивирусы относятся к категории троянских программ, то есть программ, распространяемых с целью вымогательства банковских данных. В отличие от «нигерийских писем» (которые играют на алчности и сострадании), фишинга и ложных лотерейных выигрышей, лжеантивирусы похожи на винлокеры - они играют на страхе заражения системы, шантажируя пользователя для получения нужной информации. Встречаясь чаще всего под видом всплывающих окон веб-браузера, они якобы сканируют операционную систему пользователя и тут же выявляют в ней вирусы и другие вредоносные программы. Для наибольшей достоверности этот процесс также может сопровождаться внедрением одной или нескольких программ такого типа в систему путём обхода конфигурации, особенно если компьютер обладает минимальной и легко обходимой защитой. В итоге компьютер-жертва начинает выдавать сообщения о невозможности продолжения работы ввиду заражения, а лжеантивирус - упорно предлагать купить услугу или же разблокировать её, введя данные кредитной карты.

Самые первые лжеантивирусы возникли с развитием интернета и представляли собой лишь окна, имитирующие ОС (чаще всего - проводник Windows и рабочий стол интерфейса Windows XP) с присущими звуками при загрузке и нажатии кнопок. Такие окна легко убирались блокировщиками рекламы, например, Adblock Plus. Во второй половине 2000-х годов лжеантивирусы превратились в полноценные программы и стали выдавать себя за настоящие антивирусы при помощи использования агрессивной рекламы, ложных пользовательских отзывов или даже «отравления» поисковых результатов при вводе ключевых слов (в том числе по темам, не связанным с компьютерной безопасностью). Такие программы задумывались с названиями, похожими на названия настоящих антивирусов (например Security Essentials 2010 вместо «Microsoft Security Essentials» или AntiVirus XP 2008 вместо «Norton AntiVirus») и работали по принципу прямого отправления денег распространителям -партнёрским сетям за каждую удачную исталляцию.

. Работа антивируса

Говоря о системах Майкрософт, следует знать, что обычно антивирус действует по схеме:

·поиск в базе данных антивирусного ПО сигнатур вирусов.

·если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс «карантина», и процесс блокируется.

зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации и оставляет систему уязвимой. По умолчанию Файловый Антивирус проверяет только новые или измененные файлы, то есть те файлы, которые были добавлены или изменены со времени последнего обращения к ним (т. е. открывались, запускались, сохранялись).

Процесс проверки файла выполняется по следующему алгоритму:

·Компонент перехватывает обращение пользователя или некоторой программы к каждому файлу.

·Файловый Антивирус проверяет наличие информации о перехваченном файле в базах iChecker и iSwift и на основании полученных сведений принимает решение о необходимости проверки файла.

При проверке выполняются следующие действия:

1.Файл анализируется на присутствие вирусов. Распознавание вредоносных объектов производится на основании антивирусных баз программы. Базы содержат описание всех известных на настоящий момент вредоносных программ, угроз, сетевых атак и способов их обезвреживания.

2.По результатам анализа возможны следующие варианты поведения Файлового Антивируса:

·Если в файле обнаружен вредоносный код, Файловый Антивирус блокирует файл, создает его резервную копию и пытается провести лечение. В результате успешного лечения файл становится доступным для работы, если же лечение произвести не удалось, файл удаляется.

·Если в файле обнаружен код, похожий на вредоносный, но записи в антивирусной базе о нем пока нет, файл помещается в специальное хранилище - карантин. По умолчанию файлы в карантине проверяются после каждого обновления антивирусных баз. После очередной проверки новыми базами объект либо признается безвредным, и пользователь может восстановить его из карантина для дальнейшей работы, либо зараженным, и тогда пользователь может провести лечение или удалить объект.

·Если в файле не обнаружено вредоносного кода, он сразу же становится доступным для работы.

При обнаружении зараженного или возможно зараженного объекта программа уведомит вас об этом. Если в программе установлен интерактивный режим защиты, то при обнаружении зараженного или возможно зараженного объекта на экран будет выведено уведомление с запросом дальнейших действий. Вам будет предложено:

·Лечить объект (для вредоносных объектов) или поместить объект на карантин для последующей проверки и обработки с помощью обновленных баз (для подозрительных объектов).

·Удалить объект.

·Пропустить объект, если вы абсолютно уверены в том, что он не является вредоносным.

Если дело касается операционных систем Microsoft, то обычно антивирусная программа действует по следующей схеме:

поиск сигнатур вирусов в базе данных антивирусного программного обеспечения;

при нахождении инфицированного кода в памяти (постоянной и/или оперативной) осуществляется запуск процесса «карантина» и выполняется блокировка процесса;

зарегистрированное программное обеспечение обычно удаляет вирус, незарегистрированное просит зарегистрироваться и оставляет операционную систему уязвимой.

Базы антивирусных программ

Для использования антивирусных программ необходимо постоянное обновление их баз, в которых находится информация о способах обнаружения и обезвреживания вирусов. Поскольку вирусы создаются постоянно, необходим непрерывный мониторинг активности вирусов в интернете. Для этого созданы специальные сети, собирающие соответствующую информацию. На основании этой информации выполняется анализ вредоносности вируса, производится анализ его кода, поведения, а затем выбираются методы борьбы с ним. Как правило, вирусы запускаются вместе с ОС. В таком случае можно удалить из реестра строки запуска вируса, и для простых вирусов процесс на этом может завершиться. Более сложные разновидности вирусов заражают файлы. К примеру, известны случаи, когда даже антивирусные программы подвергаются заражению и заражают другие чистые файлы и программы. Поэтому в более совершенных антивирусах предусмотрена защита своих файлов от изменения и возможность их проверки на целостность по специальным алгоритмам. Таким образом, происходит усложнение как вирусов, так и способов борьбы с ними. В настоящее время существуют вирусы, занимающие уже не десятки, а сотни килобайт, а некоторые могут иметь размер и в два мегабайта. Чаще всего такие вирусы пишутся на языках более высокого уровня, по этой причине их легче остановить. При этом по-прежнему существует угроза, исходящая от вирусов, которые написаны на низкоуровневых машинных кодах вроде ассемблера. Такие вредоносные программы заражают ОС, в результате чего она становится нерабочей и уязвимой. По прогнозам, работа антивирусных компаний в ближайшем будущем будет сильно осложняться в связи с усиленным распространением вирусов с защитой от копирования.

. Базы антивирусов

Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах - как их найти и обезвредить. Поскольку вирусы пишут часто, то необходим постоянный мониторинг активности вирусов в сети. Для этого существуют специальные сети, которые собирают соответствующую информацию. После сбора этой информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним. Чаще всего вирусы запускаются вместе с операционной системой. В таком случае можно просто удалить строки запуска вируса из реестра, и на этом в простом случае процесс может закончиться. Более сложные вирусы используют возможность заражения файлов. Например, известны случаи, как некие даже антивирусные программы, будучи зараженными, сами становились причиной заражения других чистых программ и файлов. Поэтому более современные антивирусы имеют возможность защиты своих файлов от изменения и проверяют их на целостность по специальному алгоритму. Таким образом, вирусы усложнились, как и усложнились способы борьбы с ними. Сейчас можно увидеть вирусы, которые занимают уже не десятки килобайт, а сотни, а порой могут быть и размером в пару мегабайт. Обычно такие вирусы пишут в языках программирования более высокого уровня, поэтому их легче остановить. Но по-прежнему существует угроза от вирусов, написанных на низкоуровневых машинных кодах наподобие ассемблера. Сложные вирусы заражают операционную систему, после чего она становится уязвимой и нерабочей.

. "Лаборатория Касперского" модернизирует антивирусные технологии

"Лаборатория Касперского", ведущий российский разработчик систем информационной безопасности, и Aladdin Knowledge Systems, один из мировых лидеров в области защиты компьютерных данных, объявляют об интеграции программного ядра Антивируса Касперского™ в комплекс eSafe™. Тем самым пользователи Aladdin eSafe™ получают дополнительные качественные преимущества в области поиска и лечения вредоносных программ, основанные на передовых разработках "Лаборатории Касперского".

"Антивирусная защита тем более надежна, чем больше уровней фильтрации она содержит, - сказал Шимон Групер, Вице-президент по Интернет-технологиям компании Aladdin, - Сотрудничество с "Лабораторией Касперского" обеспечивает нашим заказчикам дополнительный уровень антивирусной защиты, значительно усиливающий существующие возможности eSafe. Таким образом, мы предлагаем мощь двух антивирусных продуктов в одном".

"Мы рады предоставить пользователям eSafe наши технологии защиты от вирусов и уверены, что с нашей помощью они смогут более эффективно противостоять участившимся вирусным атакам", - прокомментировал Всеволод Иванов, директор по маркетингу и продажам "Лаборатории Касперского", - Наряду с многочисленными победами в сравнительных тестах и сертификатами независимых научно-исследовательских центров, интеграция наших разработок в программные продукты ряда ведущих антивирусных компаний является лучшим подтверждением технологического лидерства "Лаборатории Касперского" в обеспечении полномасштабной защиты от вредоносных программ всех типов." На данным момент технологии Антивируса Касперского используются в продуктах компаний F-Secure (Финляндия), G-Data (Германия) и Vintage Solutions (Япония).

"Лаборатория Касперского" является крупнейшим российским разработчиком систем информационной безопасности: около 60% российских пользователей выбрали качество и надежность продуктов компании. Продуктовый спектр "Лаборатории Касперского" включает в себя антивирусы, межсетевые экраны, системы контентной фильтрации и контроля над внутрикорпоративным документооборотом.

Вакцины или иммунизаторы

Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Сканер

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.

В настоящий момент существует множество антивирусных программ, однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

. Не работать под привилегированными учётными записями без крайней необходимости.

. Не запускать незнакомые программы из сомнительных источников.

. Стараться блокировать возможность несанкционированного изменения системных файлов.

. Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).

. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

. Пользоваться только доверенными дистрибутивами.

. Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.

. Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

.Антивирусные программы

Выбор антивируса для домашнего пользования - актуальный вопрос, особенно для начинающих пользователей. Рано или поздно у любого возникает необходимость установки антивируса. Интересный факт, но многие пользователи вообще не устанавливают программ для защиты своего компьютера. Не устанавливают, пока не возникают различные сбои в работе системы. И действительно, при заражении компьютера вирусами замедляется работа системы, компьютер "тормозит" или "подвисает". В худшем же случае троянские программы могут похитить пароли и личную информацию. Как выбрать домашний антивирус, чтобы обезопасить себя от неприятностей попробуем разобраться.

Различные фирмы-производители программных продуктов, целенаправленно занимающиеся компьютерной и информационной безопасностью предлагают сегодня большой выбор антивирусных программ.

Приобретение лицензионной антивирусной программы обеспечит относительно надежную защиту данных от несанкционированного доступа и использования компьютера во вредоносных целях.

Ниже представлены наиболее популярные лицензионные антивирусные программы, которые можно приобрести, в т.ч и через Интернет.

Антивирус Касперского - обеспечивает защиту в реальном времени от вирусов, червей, троянских коней, руткитов, adware, шпионских программ в том числе и неизвестных угроз используя проактивную защиту, которая включает HIPS-компоненты, в том числе, имеются версии для мобильных устройств (18 версий).

. История возникновения антивирусных программ

На сегодняшний день компьютерному вирусу уже более тридцати лет.

Первыми известными вирусами являются Virus 1,2,3 и ElkCloner для ПК Apple II, появившиеся в 1981 году. Первые вирусные эпидемии относятся к 1987 - 1989 годам: Brain(более 18 тысяч зараженных компьютеров, по данным McAfeeJerusalem (проявился в пятницу 13 мая 1988 года, уничтожая программы при их запуске), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах).

В несколько последующих лет были испробованы самые необычные способы проникновения в систему и заражения файлов (Dir II - 1991, PMBS, Shadowgard, Cruncher - 1993). Кроме того, появились вирусы, заражающие объектные файлы (Shifter, 1994) и исходные тексты программ (SrcVir, 1994). С распространением пакета MicrosoftOffice получили распространение макровирусы (Concept, 1995).

С распространением сетей и Интернета файловые вирусы всё больше ориентируются на них как на основной канал работы (Melissa, 1999 - макровирус и сетевой червь, побивший все рекорды по скорости распространения).

В 2004 году беспрецедентные по масштабам эпидемии вызывают черви-эксплоиты MsBlast (по данным Microsoft - более 16 млн систем), Sasser и Mydoom (оценочные ущербы 500 млн и 4 млрд долл. соответственно).

Кроме того, монолитные вирусы в значительной мере уступают место комплексам вредоносного ПО с разделением ролей и вспомогательными средствами. Также расцветают социальные технологии - спам и фишинг- как средство заражения в обход механизмов защиты программного обеспечения.

Самый современный вид вирусов - черви-ботнеты всё больше набирают обороты (Rustock, 2006, ок. 150 тыс. ботов; Conficker, 2008-2009, более 7 млн ботов; Kraken, 2009, ок. 500 тыс. ботов).

Вирусы в числе прочего вредоносного ПО окончательно оформляются как средство киберпреступности.

Самый первый вирус, действовавший уже точно на поражение, появился в конце 60-ых. Ему пожертвовали тот же компьютер, на котором его и создали (впервые, с целью развлечения). Но все эти развлечения, может, так и остались бы только игрушками программистов, если бы не рождение Интернета. Еще в 1975 году через сеть Telenet разошелся и самый первый сетевой вирус "The Creeper", и впервые была создана программа - антивирус "Reeper". Но уже в следующем десятилетии Ф. Коэн делал эксперименты с программами, которые смогут размножаться и иметь возможность распространиться, его "детище" создавало свои копии и находило выходы для них в большую компьютерную сеть. Так по этому принципу вирусы распространились и в наше время через глобальную сеть. А тогда, в 1984 г., Коэн выступил на седьмой конференции по безопасности информации в Соединенных Штатах, высказывая свои мысли по поводу новой угрозы в этой сфере деятельности. Также два брата Амджад в Пакистане в 86 г открыли неизвестный доселе вирус. Братья торговали программным обеспечением и вдруг нечаянно увидели, что кто-то его несанкционированно копирует и множит, лишая их честно заработанных денег. Чтобы как-нибудь остановить любителей "халявы", они написали программку "THE BRAIN" и внедрили ее в свои работы. Она стала активной при попытке копирования. Именно это было началом и прообразом всех будущих вирусов. THE BRAIN резко перешел границу Пакистана и поверг в шок неготовый к этому необычному явлению мир. А уже в 1987 году появилась первая литература о вирусах и борьбе с ними. С этого момента стало абсолютно очевидно, что для борьбы с вирусами необходимо создавать специальные программы "антивирусы", которые могли бы бороться с вирусами, тем самым "леча" зараженную машину. Первые антивирусы были далеки от современных антивирусных программ. Фактически, они были одноразовыми программами, которые предназначались для лечения определенного вируса. Само же распространение такого антивируса было достаточно дорогим и долгим занятием, так как антивирусы записывались на дискеты и высылались своим подписчикам в разные уголки мира. Естественно, такая доставка была достаточно долгой, и было весьма сложно своевременно получить нужную копию антивируса. Часто бывало и так, что жители особо удаленных мест от места отсылки дискеты с антивирусом к моменту получения антивируса были заражены парой еще других вирусов. Все это создавало плохую репутацию для антивирусов, но с развитием сети Интернет антивирусы стали высылать сначала на почтовые ящики пользователей, а потом и появилась возможность динамически обновлять специальные антивирусные базы. Сама же схема работы первых антивирусов была далека от идеала: они не умели постоянно работать на зараженной машине, а были, по сути дела, лишь сканером, который искал определенный вирус и далее пытался с ним справиться. Создатели вирусов нашли достаточно простой способ для борьбы с такими антивирусами: они стали создавать вирусы, которые уничтожали антивирус до того, как им мог воспользоваться пользователь (то есть они просто стирали антивирус с дискеты, которая приходила пользователю). Создатели же антивирусов в свою очередь стали оснащать свои антивирусы специальными "протекторами", которые не позволяли удалить антивирусную программу. Тогда стали появляться вирусы, которые маскировались под системные файлы или папки, а потом начали появляться вирусы, которые даже могли изменять свой собственный код (чтобы антивирус не мог их обнаружить). Но антивирусные программы также совершенствовались (работало правило "на каждый меч найдется свой щит"), и стала очевидна борьба создателей антивирусов с создателями вирусов. В свою очередь пресса стала распространять слухи, что антивирусные компании сами пишут различные вирусы, с целью поддержания интереса к антивирусным программам (в какой-то мере это может быть вполне логичным заключением), но подобные слухи до сих пор не могут найти своего подтверждения. Интересно и то, что создатели антивирусов составляют конкуренцию друг другу в борьбе за покупателей, и поэтому вполне логичным является вывод, что держать несколько антивирусов на компьютере нецелесообразно, так как они будут конфликтовать друг с другом, что будет играть на руку самим вирусам.

17. Механизм работы современных антивирусов

Современный антивирус является сложным программным средством, которое должно обеспечить надежную защиту компьютерного устройства ( компьютера, карманного компьютера или нетбука) от различных вирусов (зловредных программ). Общая схема антивируса представлена на рисунке ниже:

Схема антивируса

Как видно из схемы, антивирус состоит из следующих частей:

1.Модуль резидентной защиты

2.Модуль карантина

.Модуль "протектора" антивируса

.Коннектор к антивирусу-серверу

.Модуль обновления

.Модуль сканера компьютера

Модуль резидентной защиты является основным компонентом антивируса, находящийся в оперативной памяти компьютера и сканирующий в режиме реального времени все файлы, с которыми осуществляется взаимодействие пользователя, операционной системы или других программ. Слово "резидентный" означает "невидимый", "фоновый". Резидентная защита проявляет себя только при нахождении вируса. Именно на резидентной защите основывается главный принцип антивирусного ПО - предотвратить заражение компьютера. В ее состав входят такие компоненты, как активная защита (сравнение антивирусных сигнатур со сканируемым файлом и выявление известного вируса) и проактивная защита (совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе).

Модуль карантина является модулем, который отвечает за помещение подозрительных файлов в специальное место, именуемое карантином. Файлы, перемещенные в карантин, не имеют возможности выполнять какие-либо действия (они заблокированы) и находятся под наблюдением антивируса. Антивирус принимает решение поместить файл на карантин при обнаружении в файле признака вирусной деятельности (при этом сам файл с точки зрения антивируса вирусом в этом случае не является, просто файл является потенциальной угрозой), либо если файл действительно заражен вирусом, но его необходимо излечить, а не удалять целиком (например, важный документ пользователя, в который попал вирус). В последнем случае файл будет помещен в карантин для последующего излечения от вируса (если же антивирус не сможет вылечить файл, его придется удалить, либо оставить, в надежде на то, что с новым обновлением антивирус сможет вылечить этот файл). Обычно карантин создается в особой папке антивирусной программы, которая изолирована от каких-либо действий, кроме действий со стороны антивируса.

Модуль протектора антивируса является модулем, который защищает антивирус от стороннего вмешательства со стороны различных программных средств. Этот модуль является защитником антивируса. Часто вирусы хотят стереть антивирус или предотвратить его работу путем блокировки антивируса. Модуль протектора антивируса не даст это сделать. Впрочем, не все современные антивирусы снабжены качественными протекторами. Некоторые из них ничего не могут сделать против современных вирусов, а вирусы в своюочередь могут спокойно и беспрепятственно полностью стереть антивирус.

Также появились вирусы, которые имитируют удалениеантивируса со стороны пользователя, то есть протектор антивируса считает, что сам пользователь по каким-либо причинам хочет удалить антивирус, и поэтому не препятствует этому, хотя на самом деле это деятельность вируса. В настоящее время антивирусные компании стали более серьезно подходить к выпуску протекторов, и становится очевидно, что если антивирус не будет иметь хороший протектор, его эффективность в борьбе с вирусами будет очень мала.

Коннектор к антивирусу-серверу является важной частью антивируса. Коннектор служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов. При этом соединение должно проходить поспециальному защищенному Интернет-каналу. Это очень важный момент, так как злоумышленник может подложить неверные антивирусные базы с лживым описанием вирусов, если антивирус будет соединяться с сервером по незащищенному Интернет-каналу. Также в современных антивирусах коннектор служит еще и для соединения к специальному серверу, который управляет антивирусом. Подобное соединение изображено на рисунке ниже:

Схема соединения к серверу

компьютерный вирус защита

Как видно из рисунка, коннектор позволяет соединять множество антивирусов пользователей с единым антивирусом-сервером, с которого антивирусы пользователя могут скачивать обновления, а также если на стороне антивируса пользователя возникли какие-либо неразрешимые проблемы, то антивирус-сервер будет удаленно их решать (например, у антивируса пользователя стал неисправен какой-либо из модулей и антивирус-сервер предоставит этот модуль отдельно для скачивания). В этом случае также очень важную роль играет защищенность канала передачи (канала связи) информации.

Со стороны злоумышленников стала применяться интересная практика, в результате которой захватывается контроль над самим каналом передачи информации, и фактически злоумышленник становится управляющим для антивирусов пользователя (для всех или частично, в зависимости от того, какой именно участок канала передачи будет перехвачен злоумышленником). В свою очередь, создатели антивирусов стали зашифровывать данные на канале информации, чтобы злоумышленник не мог получить к ним доступ и как-либо завладеть ими.

Модуль обновления отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно. В современной практике создания антивирусов стала применяться следующая идея: модуль обновления также должен определять подлинные или нет антивирусные базы скачивает сам модуль.

Подлинность при этом может проверяться различными методами - от проверок контрольной суммы файла с базами до поиска внутри файла с базами специальной метки, которая говорит о том, что этот файл является подлинным. Подобные действия стали вводиться после того, как участились случаи подмены антивирусных баз со стороны злоумышленников.

Модуль сканера компьютера является, пожалуй, самым старым модулем в современных антивирусах, так как раньше антивирусы состояли только из этого модуля. Этот модуль отвечает за то, чтобы сканировать компьютер на наличие вирусов, если этого будет требовать пользователь компьютера. Сам модуль при сканировании компьютера использует антивирусные базы, которые были добыты с помощью модуля обновления антивируса. Если сканер найдет, но не справится с вирусом сразу же, то он поместит файл с вирусом в карантин. Потом, впоследствии, модуль сканера компьютера может связаться через коннектор с антивирусом-сервером и получить инструкции по обезвреживанию зараженного файла.

Следует отметить, что модуль сканера компьютера предназначен для профилактики компьютера от вирусов, так как основную защиту представляет модуль резидентной защиты. В модуле сканера компьютера используются только антивирусные базы, в которых четко описаны вирусы. Различные элементы проактивной защиты (например, эвристика) не используются в модуле сканера компьютера. Обычно создатели вирусов не строят специальную защиту для своих вирусов от модулей сканера компьютера, так как знают, что пользователь не часто проверяет компьютер сканером, и этого промежуточного времени от проверки до проверки хватит, чтобы украсть персональные данные пользователя.

18. Общие требования безопасности

Настоящая инструкция распространяется на работников бухгалтерии и ветспециалистов, эсплуатирующий средства вычислительной техники и периферийное оборудование. Инструкция содержит общие указания по безопасному применению электрооборудования в учреждении. Требования настоящей инструкции являются обязательными, отступления от нее не допускаются. К самостоятельной эксплуатации электроаппаратуры допускается только специально обученный персонал не моложе 18 лет, пригодный по состоянию здоровья и квалификации к выполнению указанных работ.

Требования безопасности перед началом работы. Перед началом работы следует убедиться в исправности электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, наличии заземления компьютера, его работоспособности.

Требования безопасности во время работы. Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается: вешать что-либо на провода, закрашивать и белить шнуры и провода, закладывать провода и шнуры за газовые и водопроводные трубы, за батареи отопительной системы, выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.

Для исключения поражения электрическим током запрещается: часто включать и выключать компьютер без необходимости, прикасаться к экрану и к тыльной стороне блоков компьютера, работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками, работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе, класть на средства вычислительной техники и периферийном оборудовании посторонние предметы.

Запрещается под напряжением очищать от пыли и загрязнения электроооборудование.

Запрещается проверять работоспособность электрооборудования в неприспособленных для эксплуатации помещениях с токопроводящими полами, сырых, не позволяющих заземлить доступные металлические части.

Недопустимо под напряжением проводить ремонт средств вычислительной техники и перифейного оборудования. Ремонт электроаппаратуры производится только специалистами-техниками с соблюдением необходимых технических требований.

Во избежание поражения электрическим током, при пользовании электроприбораминельзя касаться одновременно каких-либо трубопроводов, батарей отопления, металлических конструкций, соединенных с землей.

При пользовании элетроэнергией в сырых помещениях соблюдать особую осторожность.

Заключение

В интернете вы делаете много важных вещей: работаете и развлекаетесь, получаете знания и общаетесь с друзьями. Чтобы уберечь себя от основных интернет-угроз, вам необходима базовая защита.

Антивирусная защита не должна снижать производительность вашего компьютера. Наши технологии не замедляют его работу: все проверки выполняются в фоновом режиме, а обновления баз и программных модулей поступают регулярно в небольшом объеме.

Чтобы сэкономить время, необходимое для настройки комплексной защиты ваших устройств, вы создаете специальную учетную запись на портале My Kaspersky. Теперь вы можете управлять своей защитой из любой точки, где есть подключение к интернету.

Пожалуй, самым страшным кошмаром любого пользователя сети Интернет являются компьютерные вирусы, которые постоянно совершенствуются. Вирусы попадают на компьютеры часто, причем иногда не сразу понятно, что же произошло с системой.

Хочется сразу заметить, что слишком уж бояться вирусов не стоит, особенно если компьютер приобретен совсем недавно, и много информации на жестком диске еще не накопилось. Вирус компьютер не взорвет. Ныне известен только один вирус (Win95.CIH), который способен испортить "железо" компьютера. Другие же могут лишь уничтожить информацию, не более того.

Зачем надо защищаться? Все зависит от конкретного профиля рода занятий. Для одних главной задачей является предотвращение утечки информации к конкурентам. Другие могут уделять главное внимание целостности информации. Для третьих на первое место поднимается задача безотказной работы информационных систем (например, для провайдеров Интернет). Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

Из всего вышесказанного можно смело сделать вывод, что необходимость защиты от компьютерных вирусов на данный момент стоит на первом месте.

Для предотвращения заражения вирусом и соответственно всех его последствий необходимо правильно выбрать и установить в систему антивирусное программное обеспечение и соблюдать элементарные меры предосторожности.

Список литературы

 Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. - М.: «СОЛОН-Р», 2001.

 Левин А.Ш. Самоучитель полезных программ. 4-е издание. - СПБ.: Питер, 2005.

 Мостовой Д.Ю. Современные технологии борьбы с вирусами - Мир ПК. - №8. 2001.

 Островский С. Компьютерные вирусы Информатика, январь 2002.

 http://www.viruslist.com - Все угрозы.

 http://www.bytemag.ru - BYTE/Россия - Что нужно знать о компьютерных вирусах.

 http://www.wasm.ru - Вирусология.

 http://abisoft.ru - Интернет-магазин пограммного обеспечения.

 http://antivibest.ru - Антивирусные программы.

Похожие работы

 

Не нашел материала для курсовой или диплома?
Пишем качественные работы
Без плагиата!