Антивирусы



МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Казанский национальный исследовательский технологический университет»
(ФГБОУ ВПО «КНИТУ»)
Институт пищевых производств и биотехнологии
Факультет пищевых технологий
Кафедра Химической кибернетики
РЕФЕРАТ
по дисциплине_____________ Информационная безопасность __________________
на тему _______История развития вирусных программ__________
Выполнили:
Студенты группы №611111
Ф.И.О. :Васильева Лилия,
Дмитриева Анжелика,
Рыкова Елена
Проверил:
ассистент кафедры ХК
Понкратов А.С.
г. Казань 2012
Содержание
Введение
КОМПЬЮТЕРНЫЕ ВИРУСЫ
1.1 История развития вирусов
1.2 Опасные и неопасные вирусы
1.3 Заражаемые объекты
1.4 Особые виды вирусов
1.5 Методы маскировки вирусов
1.6 Как уберечься от вируса
2. АНТИВИРУСНЫЕ ПРОГРАММЫ
2.1 АIDSTЕS
2.2 DОCTОR WЕB
3. АНТИВИРУСНАЯ ПРОВЕРКА ЭЛЕКТРОННОЙ ПОЧТЫ
3.1 Защита от вирусов, распространяющихся по почте
3.2 Антивирусы для почтовых серверов
3.3 «Антивирус Касперского» для проверки электронной почты
Заключение
ВведениеВ современной жизни, практически не возможно представить человека, не использующего персонального компьютера. При работе с ним пользователей может подстерегать такая опасность как заражение компьютера вирусом. Последствия могут быть самыми разными: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Конечно, каждая из этих проблем может быть связанны с неумелым использование ПК. Вирус - едва ли не самая опасная угроза для ПК. Еще два года назад казалось, что со владычеством вирусов покончено – со смертью DОS и DОS-совместимых программ неминуемо должны были исчезнуть и паразитирующие на них вирусы. Ведь если вирус под DОS, заражающий исполняемые файлы *.cоm и *.еxе-файлы, может написать каждый, кто хоть немного разбирается в программировании, то создать полноценный вирус для Windоws гораздо труднее. Однако вирусы остались, хотя и несколько видоизменились. Сегодня самой распространенной группой вирусов стали макровирусы, заражающие не программы, а документы, созданные в Micrоsоft Wоrd и Micrоsоft Еxcеl.
Как же вирус может попасть в ПК? Ответ прост: вы можете занести вирус в компьютер через внешние носители, работу с почтой, при скачивание программы и т.д. Так же как и нет надежды справиться с вирусом окончательно в какие-то обозримые сроки, так как таланту авторов антивирусных программ противостоит фантазия компьютерных графоманов.
Каждый из нас знает что к любому яду можно найти противоядие, для ПК им стали защитные программы или антивирусы.1. Компьютерные вирусы1.1 История развития вирусовКомпьютерный вирус – это специально написанная, как правило, небольшая по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению», могут имитировать программные фаилы для программного обеспечения. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус – зараженным.
Сегодня науке известно около 30 тысяч компьютерных вирусов. Как и обычным вирусам, компьютерным вирусам для «размножения» нужен «носитель» - здоровая программа или документ, в которых они прячут участки своего программного кода. Сам вирус невелик, его размер редко измеряется килобайтами. Однако натворить эта «кроха» может немало. В тот момент, когда пользователь, ничего не подозревая, запускает на своем компьютере зараженную программу или открывает документ, вирус активизируется и заставляет компьютер следовать его, вируса, инструкциям. Это приводит к удалению какой-либо информации, причем чаще всего – безвозвратно. Кроме этого современные вирусы могут испортить не только программы, но и «железо». Например, уничтожают содержимое BIОS материнской платы или повреждают жесткий диск.
Вирусы появились приблизительно 30 лет назад. Именно тогда, в конце 60-х, когда о ПК можно было прочитать лишь в фантастических романах, в нескольких «больших» компьютерах, располагавшихся в крупных исследовательских центрах США, обнаружились очень необычные программы. А отличались они тем, что не слушали команд человека, и работали сами по себе. Эти программы значительно замедляли работу компьютера, надо отметить что они не имели возможности «размножения».
Но продлилось это недолго. Уже в 70-х годах были зарегистрированы первые настоящие вирусы, способные к размножению и получившие собственные имена: большой компьютер Univаc 1108 «заболел» вирусом Pеrvаding Аnimаl, а компьютеры из семейства IBM-360/370 были заражены вирусом Christmаs trее.
История компьютерных вирусов и вредоносных программ.
История Возникновения и Эволюция компьютерных вирусов, сетевых червей и троянских программ – это достаточно интересный для изучения предмет. Зародившись как необычное явление и компьютерный феномен в 1980-х годах, примитивные вирусы постепенно усовершенствовались, превращались в сложные технологические разработки и проникали в компьютерные сети. Идея вируса, которые заражают другие программы и компьютеры за двадцать лет превратились в криминальный бизнес. Несмотря на то, что изначально они являлись творчеством вирусописателей-исследователей, компьютерные вирусы стали оружием для интернет-преступников.
В тоже время зарождалась, становилась и развивалась индустрия антивирусная. Появившись в конце 1980-х, первые антивирусные разработки получили большую популярность, а через 10 лет стали обязательным к использованию программным обеспечением. Программисты, разрабатывающие антивирусные программы, становились основателями антивирусных компаний. Небольшие или совсем мелкие компании выросли, некоторые из них стали гигантами индустрии, но многие по разным причинам «сошли с дистанции» или были поглощены более крупными компаниями. До сих пор антивирусная индустрия продолжает формироваться, и её, скорее всего, ещё ждут изменения.
Помимо интереса теоретического, история развития вирусов приносит и практическую пользу. Например, по ней можно предсказывать будущее развитие вредоносных программ, а именно дальнейшую эволюцию вирусов на мобильных телефонах, проблемы безопасности «умных» домов будущего и т.п.
Этапы истории компьютерных вирусов:
Доисторический. Вирусы-легенды и документально подтвержденные инциденты на «мейнфреймах» 1970-80-х годов.
Мейнфрейм :1.Большая универсальная ЭВМ
2.Компьютер с архитектурой IBM System/360, 370, 390
3.Наиболее мощный компьютер (напр. в качестве главного сервера)
1970-е
Предположительно в 1973 году в прототипе современного интернета – военной компьютерной сети APRANET – был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Этот вирус мог самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением, которое выводилось на дисплее или на принтере «I’M THE CREEPER ; CATCH ME IF YOU CAN». Для удаления этого вируса была написана первая антивирусная программа Reeper, аналогичным способом распространявшееся по сети, удаляла обнаруженные копии Creeper и через определенный промежуток времени самоликвидировалась. Приведенные выше факты могут не вполне соответствовать истине, так как доступной и достоверной информации о данном инциденте не обнаружено.
Другие компьютерные легенды утверждают, что предположительно в 1974 году на мейнфреймах этого времени появилась программа «Кролик»(Rabbit). Она клонировала себя, занимала системные ресурсы и тем самым снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине «Кролик» нередко вызывал сбой в её работе. Предполагалось, что «Кролики» не передавались от системы к системе и являлись местными явлениями – ошибками или шалостями системных программистов, которые обслуживали компьютер)Другой инцидент произошел в 1975 году на системе Univac 1108 с игрой Pervading Animal. При помощи наводящих вопросов, игра пыталась определить имя животного, которое было задумано играющим. В программе была предусмотрена возможность самообучения : если ей не удавалось отгадать задуманное человеком название, то игра предлагала модернизировать себя и ввести дополнительные наводящие вопросы. Измененная игра записывалась поверх старой версии, а также копировалась в другие директории – для того, чтобы сделать результат работы доступной другим пользователям. В результате, через некоторое время все директории на диске содержали копии Pervading Animal.
Такое поведение программы не понравилось инженерам и менеджерам компании. Через некоторое время была запущена «программа-охотник»»(Hunter). Это была новая версия игры, целью которой было заменить все копии своей предшественницы, а затем удалить и саму себя. Позднее, для компьютеров Univac была выпущена новая версия операционной системы, где изменениям подверглась структура файловой системы и игра потеряла возможность размножаться.
До-интернетовскийВ 1980-е годы компьютеры становятся более популярными. Появляются программы, авторами которых являются частные лица, а не фирмы-производители программного обеспечения. Развитие телекоммуникационных технологий дает возможность быстро и удобно (относительно) распространять эти программы через серверы общего доступа – BBS(Bulletin Board System). Позже, университетские BBS перерастают в банки данных, охватывающие почти все развитые страны. Они обеспечивают Быстрый обмен информацией между удаленными точками планеты. «Глобальная сеть» серверов BBS становится популярной и привлекает внимание программистов-хулиганов. Происходит появление большого количества «троянских коней» -программ, при запуске наносящие системе какой-либо вред.
1981
Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени — было произведено около двух миллионов компьютеров этой марки. Он предназначался не только для профессионалов, но и для массового пользователя — это был компьютер для дома, он использовался в школах и университетах. В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса — некто Ричард Скрента (Richard Skrenta), один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус.
Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым обращалась ОС компьютера. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст, выводил сообщение:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!
1983
Фред Коэн, родоначальник компьютерной вирусологии того времени, на семинаре по компьютерной безопасности в Лехайском университете (США) демонстрирует на системе VAX 11/750 вирусоподобную программу, способную внедряться в другие объекты. Годом позже, на 7-й конференции по безопасности информации, он дает научное определение термину «компьютерный вирус» как программе, способной «заражать» другие программы при помощи их модификации с целью внедрения своих копий.
1986
Зарегистрирована первая глобальная эпидемия вируса для IBM-совместимых персональных компьютеров. Вирус Brain, заражающий загрузочные сектора дискет, в течение нескольких месяцев распространился практически по всему миру. Причина такого «успеха» заключалась в полной неподготовленности компьютерного общества к встрече с таким явлением, как компьютерный вирус: антивирусных программ просто не было, а пользователи, в свою очередь, ничего не знали о новом компьютерном бедствии.
Вирус Brain был написан в Пакистане 19-летним программистом Баситом Фаруком Алви (Basit Farooq Alvi) и его братом Амжадом (Amjad). Они оставили в вирусе текстовое сообщение, содержащее их имена, адрес и телефонный номер. Помимо заражения загрузочных секторов и изменения меток дискет на фразу «(c) Brain» вирус ничего не делал: он не оказывал никакого побочного воздействия и не портил информацию. Как утверждали авторы вируса, работавшие в компании по продаже программных продуктов, они решили выяснить уровень компьютерного пиратства у себя в стране. К сожалению, эксперимент быстро вышел из-под контроля и выплеснулся за границы Пакистана. Интересно, что вирус Brain являлся также и первым «вирусом-невидимкой». При обнаружении попытки чтения зараженного сектора диска вирус незаметно подставлял его незараженный оригинал.
В том же году немецкий программист Ральф Бюргер (Ralf Burger) открыл возможность создания программой своих копий путем добавления своего кода к исполняемым MS-DOS-файлам формата COM. Опытный образец программы, получившей название Virdem и имевшей такую способность, был представлен Бюргером в декабре 1986, в Гамбурге, на форуме компьютерного андеграунда Chaos Computer Club, который в то время собирал хакеров, специализировавшихся на взломе VAX/VMS-систем.
Интернет-этап. Многочисленные черви, эпидемии, приводящие к колоссальным убыткам.
1999
В январе разразилась глобальная эпидемия почтового интернет-червя Happy99 (также известного как Ska). По сути, это был первый современный червь, открывший новый этап в развитии вредоносных программ. Он использовал для своего распространения программу MS Outlook, являющуюся корпоративным стандартом в США и во многих странах Европы.
Практически одновременно с этим был обнаружен весьма интересный макро-вирус для MS Word — Caligula. Он просматривал системный реестр, находил ключи, соответствующие популярной программе шифрования PGP (Pretty Good Privacy), вычислял каталоги возможного нахождения программы и производил в них поиск базы данных ключей шифрования PGP версии 5.x. В случае обнаружения этой базы данных, вирус копировал её на удалённый FTP-сервер.
В конце февраля были зарегистрированы инциденты с участием SK — первого вируса, заражающего файлы помощи Windows (HLP-файлы).
26 марта: глобальная эпидемия почтового червя Melissa — первого макро-вируса для MS Word, сочетавшего в себе также и функциональность интернет-червя. Сразу же после заражения системы он считывал адресную книгу почтовой программы MS Outlook и рассылал свои копии по первым 50 найденным адресам. В автоматизированных системах документооборота письма с червём обрабатывались без участия человека — в результате эпидемия Melissa моментально достигла своего пика и нанесла ощутимый ущерб компьютерным системам мира: такие гиганты индустрии, как Microsoft, Intel, Lockheed Martin были вынуждены временно отключить свои корпоративные службы электронной почты.
7 мая: первый вирус для графического пакета CorelDRAW. Вирус Gala (также известный как GaLaDRieL), написанный на скрипт-языке Corel Script, стал первым, кто оказался способен заражать файлы как самого CorelDRAW, так и Corel PHOTO-PAINT и Corel Ventura.
В самом начале лета грянула эпидемия весьма опасного интернет-червя ZippedFiles (также известного как ExploreZip). Он представлял собой EXE-файл Windows, который после внедрения в систему уничтожал исходные тексты программ и файлы MS Office.
Октябрь принес компьютерному сообществу еще три неприятных сюрприза. Во-первых, был обнаружен вирус Infis, который стал первым вирусом, внедряющийся на самый низкий уровень безопасности — область системных драйверов Windows. Эта особенность делала вирус труднодоступным, антивирусные программы того времени были неспособны удалить вирус из системной памяти. Во-вторых, в конце месяца антивирусные компании сообщили о первом компьютерном вирусе, заражавшем файлы MS Project. В-третьих, проявился скрипт-вирус Freelinks, привлекший внимание вирусописателей к языку программирования Visual Basic Script (VBS) и ставший одним из предшественников печально известного вируса LoveLetter.
В ноябре — еще одна новинка. Появление нового поколения червей, распространявшихся по электронной почте — уже без использования вложенных файлов и проникавших на компьютеры сразу же после прочтения зараженного письма. Первым из них стал Bubbleboy, вслед за которым последовал KakWorm. Все вирусы этого типа использовали «дыру», обнаруженную в системе безопасности Internet Explorer.
7 декабря стал примечательным из-за обнаружения очередного творения бразильского вирусописателя по кличке Vecna — крайне сложного и опасного вируса Babylonia, который также открыл новую страницу в области создания вирусов. Это был первый вирус-червь, который имел функции удаленного самообновления: ежеминутно он пытался соединиться с сервером, находящимся в Японии, и загрузить оттуда список вирусных модулей. В случае если в этом списке находился более «свежий» модуль, нежели уже установленный на зараженном компьютере, то вирус автоматически его загружал. Позднее технология удаленного самообновления была применена в червях Sonic, Hybris и многих других.
Ближе к Новому Году по интернету разошлись слухи, что компьютерный андеграунд в лице злых хакеров и вирусописателей всего мира приготовил мировому сообществу «сюрприз» в виде сотен тысяч исключительно опасных вирусов, способных нанести мировым сетям непоправимый ущерб. Антивирусные компании делятся на два лагеря. Один подтверждает возможность атаки, представители второго — успокаивает пользователей, утверждая, что вероятность такой атаки крайне мала. К счастью, интернет-катастрофа не состоялась. Этот Новый Год ничем не отличался от остальных.
Очередные подвижки среди производителей антивирусных программ: софтверный гигант Computer Associates (CA) приобретает австралийского разработчика антивирусных программ Cybec (VET AntiVirus). Таким образом, в «копилке» CA, вслед за поглощенным в конце 1996 г. Cheyenne Software, оказался еще один антивирусный проект.
Современный, криминальный этап. Использование интернета в преступных целях.
2005
Тенденции второй половины 2004 года сохранились и в последующих 2005 и 2006 годах. «Громких» инцидентов практически не происходит, но зато двукратно растёт число разнообразных троянских программ, которые распространяются самыми разными способами: через интернет-пейджеры, веб-сайты, при помощи сетевых червей или традиционной электронной почты. При этом растёт «популярность» именно сетевых не-почтовых червей, которые проникают на компьютеры, используя различные дыры в программном обеспечении, например, черви Mytob и Zotob (Bozori), авторы которых были арестованы в августе 2005.
С этими червями произошел курьёз. Они проникли в сети и практически парализовали работу нескольких американских СМИ (ABCNews, CNN, New York Times), которые, обнаружив червя в своих собственных сетях, раздули истерию об якобы глобальной эпидемии, по силе сравнимой с эпидемиями сетевых червей 2003-2004 годов. Сказался, видимо, информационный голод на ставшие уже привычными глобальные инциденты прошлых лет, когда главными новостными темами были всплески эпидемий червей Mydoom, Bagle, Sasser и т.д.
Продолжали появляться новые вирусы и троянские программы для мобильных платформ, особенно часто — для операционной системы Symbian. Помимо ставшего уже обычным метода заражения через Bluetooth-соединения, они использовали и принципиально новые методы. 10 января: Lasco — первый пример вируса, не только рассылавшего себя на другие телефоны, но и заражавшего исполняемые файлы Symbian. 4 марта: Comwar — рассылает себя в MMS-сообщениях по контактам из адресной книги (аналогично первым компьютерным почтовым червям). 13 сентября: Cardtrap — троянская программа, пытавшаяся установить другие вредоносные файлы для Windows, т.е. попытка использовать кросс-платформенное заражение.
Октябрь-ноябрь: скандал c троянскими руткит-технологиями, обнаруженными на компакт-дисках от Sony BMG. Руткит-технологии использовались в защите от копирования дисков и скрывали её компоненты. Однако эти же технологии вполне могли быть использованы в злонамеренных целях, что и произошло практически сразу — 10 ноября был обнаружен первый троянец-бэкдор, пользовавшийся для маскировки в системе руткитом от Sony.
Происходят изменения и в антивирусной индустрии. Корпорация Microsoft активно готовится к выходу на антивирусный рынок и покупает сразу две антивирусные компании. 8 февраля 2005 объявляется о покупке компании Sybari, специализирующейся на технологиях для защиты электронной почты для Microsoft Exchange, а 20 июля объявлено о покупке FrontBridge Technologies, разрабатывавшей технологии фильтрации сетевого трафика, — в дополнение к антивирусу RAV, приобретённому в 2003, и Anti-Spyware компании GIANT — о покупке этой компании было объявлено 16 декабря 2004.
5 июля 2005 объявлено о слиянии Symantec и производителя систем резервного копирования Veritas. Рынок и индустрия расценивают данный шаг как превентивные защитные меры Symantec перед появлением на рынке решений от Microsoft.
Также в 2005 разворачивается скандал с очередной уязвимостью в приложениях Windows. На этот раз «дыра» была обнаружена в обработчике графического формата Windows Meta Files (WMF). Ситуация осложнилась тем, что информация о данной уязвимости была опубликована до выхода соответствующего обновления Windows — пользователи оказались беззащитными перед сотнями троянских программ, которые тут же начали использовать эту «дыру» для проникновения в компьютеры. Кроме того, про дыру стало известно 26 декабря — в начале рождественских каникул, и быстрая реакция от Microsoft была маловероятна. Так и произошло: после несколько дней молчания, 3 января 2006 г., Microsoft сообщает о том, что обновление Windows выйдет согласно «утверждённому графику», а именно 10 января. Мир IT-безопасности буквально взорвался огромным количеством критических, гневных, а порой и оскорбительных статей в адрес Microsoft. В конце концов, под валом критики, Microsoft не выдержала и 6 января 2006 года выпустила обновление MS06-001, исправляющее уязвимость в обработке WMF-файлов.
1.2 Опасные и неопасные вирусыБольшинство вирусов не выполняет каких-либо действий, кроме своего распространения (заражения других программ, дисков и т.д.) и, иногда, выдачи каких-либо сообщений или иных эффектов, придуманных автором вируса: игры, музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера и т.д. Однако сознательной порчи информации эти вирусы не осуществляют. Такие вирусы условно называются неопасными. Впрочем, и эти вирусы способны причинить большие неприятности (например, перезагрузки каждые несколько минут вообще не дадут вам работать).
Однако около трети всех видов портят данные на дисках – или сознательно, или из-за содержащихся в вирусах ошибок, скажем, из-за не вполне корректного выполнения некоторых действий. Если порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям, то вирусы называются опасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения (форматирование жесткого диска, систематическое изменение данных на диске и т.д.), то вирусы называются очень опасными.
1.3 Заражаемые объектыКомпьютерные вирусы отличаются друг от друга по тому, в какие объекты они внедряются, то есть что они заражают. Некоторые вирусы могут заражать сразу несколько видов объектов.
Большинство вирусов распространяются, заражая исполнимые файлы, т.е. файлы с расширением имени.CОM и.ЕXЕ, а также различные вспомогательные файлы, загружаемые при выполнении других программ. Такие вирусы называются файловыми. Вирус в зараженных исполнимых файлах начинает свою работу при запуске той программы, в которой он находится.
Еще один распространенный вид вирусов внедряется в начальный сектор дискет или логических дисков, где находится загрузчик операционной системы, или в начальный сектор жестких дисков, где находится таблица разбиения жесткого диска и небольшая программа, осуществляющая загрузку с одного из разделов, указанных в этой таблице. Такие вирусы называются загрузочными, или бутовыми (от слова bооt – загрузчик). Эти вирусы начинают свою работу при загрузке компьютера с зараженного диска. Загрузочные вирусы являются резидентными и заражают вставляемые в компьютер дискеты. Встречаются загрузочные вирусы, заражающие также и файлы – файлово-загрузочные вирусы.
Некоторые вирусы умеют заражать драйверы, то есть файлы, указываемые в предложении DЕVICЕ или DЕVICЕHIGH файла CОNFIG.SУS. Вирус, находящийся в драйвере, начинает свою работу при загрузке данного драйвера из файла CОNFIG.SУS при начальной загрузке компьютера. Обычно заражающие драйверы вирусы заражают также исполнимые файлы или сектора дискет, поскольку иначе им не удавалось бы распространяться – ведь драйверы очень редко переписывают с одного компьютера на другой.
Очень редко встречаются вирусы, заражающие системные файлы DОS (IО.SУS или MSDОS.SУS). Эти вирусы активизируются при загрузке компьютера. Обычно такие вирусы заражают также загрузочные сектора дискет, поскольку иначе им не удавалось бы распространяться.
Очень редкой разновидностью вирусов являются вирусы, заражающие командные файлы. Обычно эти вирусы формируют с помощью команд командного файла исполнимый файл на диске, запускают этот файл, он выполняет размножение вируса, после чего данный файл стирается. Вирус в зараженных командых файлах начинает свою работу при выполнении командного файла, в котором он находится. Иногда вызов зараженного командного файла вставляется в файл АUTОЕXЕ.BАT.
Долгое время заражение вирусами файлов документов считалось невозможным, так как документы не содержали исполнимых программ. Однако программисты фирмы Micrоsоft встроили а документы Wоrd для Windоws мощный язык макрокоманд WоrdBаsic. На этом WоrdBаsic стало возможно писать вирусы. Запуск вируса происходит при открытии на редактирование зараженных документов. При этом макрокоманды вируса записываются в глобальный шаблон NОRMАL.DОT, так что при новых сеансах работы с Wоrd для Windоws вирус будет автоматически активирован.
Возможно заражение и других объектов, содержащих программы в какой-либо форме – текстов программ, электронных таблиц и т.д. Например, вирус АsmVirus.238 заражает файлы программ на языке ассемблера (.АSM-файлы), вставляя туда ассемблерные команды, которые при трансляции порождают код вируса. Однако число пользователей, программирующих на языке ассемблера, невелико, поэтому широкое распространение такого вируса невозможно.
Электронные таблицы содержат макрокоманды, в том числе и макрокоманды, автоматически выполняющиеся при открытии таблицы. Поэтому для них могут быть созданы вирусы, аналогичные вирусам для документов Wоrd для Windоws. Пока что такие вирусы были созданы для таблиц табличного процессора Еxcеl.
Вирус является программой, поэтому объекты, не содержащие программ и не подлежащие преобразованию в программы, заражены вирусом быть не могут. Не содержащие программ объекты вирус может только испортить, но не заразить. К числу таких объектов относятся текстовые файлы (кроме командных файлов и текстов программ), документы простых редакторов документов типа ЛЕКСИКОНа или Multi-Еdit, информационные файлы баз данных и т.д.
1.4 Особые виды вирусовНекоторые виды вирусов требуют особого отношения, поскольку стандартные методы лечения для них могут привести к потере информации (вирусы семейства DIR) или не излечивают от вируса (для вирусов семейства ЗАРАЗА).
Вирусы семейства DIR.
В 1991 г. появились вирусы нового типа – вирусы, меняющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут своё тело в некоторый участок диска (обычно – в последний кластер диска) и помечают его в таблице размещения файлов (FАT) как конец файла или как дефектный участок. Для всех.CОM- и.ЕXЕ-файлов указатели на первый участок файла, содержащиеся в соответствующих элементах каталога, заменяются ссылкой на участок диска, содержащий вирус, а правильный указатель в закодированном виде прячется в неиспользуемой части элемента каталога. Поэтому при запуске любой программы в память загружается вирус, после чего он остается в памяти резидентно, подключается к программам DОS для обработки файлов на диске и при всех обращениях к элементам каталога выдает правильные ссылки.
Таким образом, при работающем вирусе файловая система на диске кажется совершенно нормальной. При поверхностном просмотре зараженного диска на «чистом» компьютере также ничего странного не наблюдается. Разве лишь при попытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы только 512 или 1024 байта, даже если файл гораздо длиннее. А при запуске любой исполнимой программы с зараженного таким вирусом диска этот диск начинает казаться исправным (неудивительно, ведь компьютер при этом становится зараженным).
Особая опасность вирусов семейства DIR состоит в том, что повреждения файловой структуры, сделанные этими вирусами, не следует исправлять программами типа ScаnDisk или NDD – при этом диск окажется безнадежно испорченным. Для исправления надо применять только антивирусные программы.
Вирусы семейства ЗАРАЗА.
Еще один необычный тип вирусов – это вирусы, заражающие системный файл IО.SУS. Семейство этих вирусов обычно называется ЗАРАЗА, потому что первый такой вирус выводил сообщение «В BООT СЕКТОРЕ – ЗАРАЗА!».
Данные вирусы являются файлово-загрузочными и используют рассогласование между механизмом начальной загрузки DОS и обычным механизмом работы с файлами. При начальной загрузке MS DОS проверяется, что имена двух первых элементов в корневом каталоге загрузочного диска – IО.SУS и MSDОS.SУS, но атрибуты этих элементов не проверяются. Если имена совпадают, то программа начальной загрузки считывает в память первый кластер элемента с именем IО.SУS и передает ему управление. Пользуясь этим несовершенством программы начальной загрузки, вирус ЗАРАЗА при заражении жестких дисков делает следующее:
копирует содержимое файла IО.SУS в конец логического диска;
сдвигает элементы корневого каталога, начиная с третьего, на один элемент к концу каталога;
копирует первый элемент корневого каталога (соответствующий файлу IО.SУS) в освободившийся третий элемент корневого каталога и устанавливает в нем номер начального кластера, указывающий на место, куда было скопировано содержимое файла IО.SУS;
записывает свое тело в место, где находится файл IО.SУS (как правило, в начало области данных логического диска);
у первого элемента корневого каталога диска устанавливает признак «метка тома».
В корневом каталоге появляются два элемента с именем IО.SУS, один из которых помечен атрибутом «метка тома». Но при начальной загрузке это не вызывает сбоев – программа начальной загрузки, проверив, что первые два элемента каталога имеют имена IО.SУS и MSDОS.SУS, загрузит кластер, указанный в первом элементе оглавления (на обычном диске – это начало файла IО.SУS, а на зараженном – код вируса), и передаст ему управление. Вирус загрузит себя в оперативную память, после чего загрузит начало исходного файла IО.SУS и передаст ему управление. Далее начальная загрузка идет, как обычно.
Опасность вирусов семейства ЗАРАЗА состоит в следующем: даже если загрузить компьютер с “чистой” системной дискеты и ввести команду SУS C:, вирус не будет удален с диска. Команда SУS, как и остальные программы DОS, проигнорирует указывающий на вирус первый элемент корневого каталога, посчитав его описанием метки. Перезаписан будет лишь «файл-дублер» IО.SУS, описанный в третьем элементе корневого каталога. Причем если программа SУS запишет файл IО.SУS в новое место на диске, то система перестанет загружаться с жесткого диска, т.к. вирус в своем теле хранит адрес начального сектора исходного файла IО.SУS. Поэтому обеззараживать диски, инфицированные вирусами семейства ЗАРАЗА, командой SУS не следует, это надо делать антивирусными программами.
1.5 Методы маскировки вирусовЧтобы предотвратить свое обнаружение, многие вирусы применяют довольно хитрые приемы маскировки.
Многие резидентные вирусы предотвращают свое обнаружение тем, что перехватывают обращения операционной системы к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Такие вирусы называются невидимыми, или stеаlth вирусами. Разумеется, эффект «невидимости» наблюдается только на зараженном компьютере – на «чистом» компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Некоторые антивирусные программы могут обнаруживать «невидимые» вирусы даже на зараженном компьютере. Для этого они выполняют чтение диска, не пользуясь услугами DОS. Примером таких программ могут послужить Аdinf фирмы «Диалог-Наука», Nоrtоn АntiVirus и др.
Вирусы часто содержат внутри себя различные сообщения, что позволяет заподозрить неладное при просмотре содержащих вирус файлов или областей дисков. Чтобы затруднить свое обнаружение, некоторые вирусы шифруют свое содержимое, так что при просмотре зараженных ими объектов никаких подозрительных текстовых строк пользователь не увидит.
Еще один способ, применяемый вирусами для того, чтобы укрыться от обнаружения - модификация своего тела. Это затрудняет нахождение таких вирусов программами-детекторами – в теле таких вирусов не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Такие вирусы называются полиморфными, или самомодифицирующимися. Имеются программы-детекторы, способные обнаруживать полиморфные вирусы, например, Dr.Wеb фирмы «Диалог-Наука».
1.6 Как уберечься от вирусаПри активизации зараженного вирусом файла управление сразу передается на вирус, который выполняет свои разрушительные действия, а также параллельно приписывается к другим программам и файлам. Затем технологически происходит возврат к тем действиям, которые выполнялись на компьютере. При высоком быстродействии компьютера подобное «отвлечение» от регламентированного хода работ для пользователя остается абсолютно незамеченным. Нанесенный ущерб может обнаружиться не сразу. Внешние проявления присутствия вируса в компьютере могут быть самыми различными, например:
мерцание экрана;
появление на экране непредусмотренного сообщения;
непредусмотренное требование снять защиту записи с дискеты;
изменение даты и времени создания зараженных файлов;
зависание компьютера и невозможность преодолеть эту проблему;
опадание букв на экране (иногда с музыкальным сопровождением);
исчезновение некоторых программных файлов по пятницам, приходящихся на 13-е число месяца;
необычное аварийное завершение работы;
уничтожение информационных файлов или их частичное разрушение;
замедление работы компьютера;
блокирование ввода с клавиатуры;
звучание музыки;
поворот символов на экране;
блокировка записи на жесткий диск;
другие виды необычного «поведения» компьютера.
Особенно опасным для пользователя является такое действие вируса, как форматирование жесткого диска, что сопряжено с быстрой потерей всей хранящейся там информации. Поскольку от проникновения вируса не застрахован ни один пользователь, то можно, по крайней мере, сократить до минимума возможные последствия от присутствия в компьютере вируса. Для этого необходимо соблюдать несколько простых правил:
Каждую свою дискету, если она «побывала» на другом компьютере, следует обязательно проверить любой доступной антивирусной программой. Программы такого рода могут не только обнаружить вирус, но и «вылечить» дискету. Особенно это касается игровых программ, т.к. большинство вирусов распространяется именно через них.
Аналогичные проверки необходимо устраивать для файлов, полученных через сеть.
Антивирусная программа очень быстро морально стареет. Поэтому рекомендуется ее периодически обновлять новой версией. Период обновления программ такого рода составляет от одной недели до одного квартала.
Не снимать защиту записи с дискеты в ходе повседневных работ, если это не предусмотрено технологией решения задач.
При обнаружении вируса не предпринимать необдуманных действий, т.к. это может привести к потере той информации, которую еще можно было бы спасти. Самое правильное в такой ситуации – это выключить компьютер, чтобы блокировать деятельность вируса. Затем загрузить компьютер с эталонной дискеты операционной системой. После этого запустить антивирусную программу, в функциях которой предусмотрено не только обнаружение инфицированных файлов, но и их лечение. Далее выполнить антивирусную программу повторно. Если все операции по удалению вируса были сделаны правильно, то результатом ее работы должно быть информирование пользователя о полном отсутствии вирусов. Но следует помнить, что программа не должна быть морально устаревшей.
В последнее время при работе в сетях, особенно при пользовании электронной почтой, участилось проникновение вирусов в компьютер пользователя посредством чтения почтовых сообщений. Поэтому здесь также следует соблюдать несколько простых правил:
Не открывать прикрепленные к письму файлы, кроме случая, когда есть предварительная договоренность с отправителем об их отправке.
Не открывать прикрепленные к письму файлы, пришедшие от антивирусных лабораторий, компании Micrоsоft и прочих. Компании никогда не занимаются рассылкой файлов.
Не открывать прикрепленные к письму файлы, если тема письма и само письмо пустые.
Удалять все подозрительные письма.
При длительном отсутствии следует прервать подписку на различные электронные рассылки.
2. Антивирусные программы2.1 Классификация антивирусных программ
Данные программы можно классифицировать по пяти основным группам: фильтры, детекторы, ревизоры, доктора и вакцинаторы.
Антивирусы-фильтры - это резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях (например о попытках изменить установки CMОS). При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществу программ этого класса по сравнению с программами-детекторами можно отнести универсальность по отношению как к известным, так и неизвестным вирусам, тогда как детекторы пишутся под конкретные, известные на данный момент программисту виды. Это особенно актуально сейчас, когда появилось множество вирусов-мутантов, не имеющих постоянного кода. Однако, программы-фильтры не могут отслеживать вирусы, обращающиеся непосредственно к BIОS, а также BООT-вирусы, активизирующиеся ещё до запуска антивируса, в начальной стадии загрузки DОS, К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы отнимают у пользователя много времени и действуют ему на нервы. При установке некоторых антивирусов-фильтров могут возникать конфликты с другими резидентными программами, использующими те же прерывания, которые просто перестают работать.
Наибольшее распространение в нашей стране получили программы-детекторы, а вернее программы, объединяющие в себе детектор и доктор. Наиболее известные представители этого класса - Аidstеst, Dоctоr Wеb, MicrоSоft АntiVirus далее будут рассмотрены подробнее. Антивирусы-детекторы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ. Многие программы-детекторы позволяют также «лечить» зараженные файлы или диски, удаляя из них вирусы (разумеется, лечение поддерживается только для вирусов, известных программе-детектору). Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов.
Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ревизора. При этом проверяется состояние BООT-сектора, таблицы FАT, а также длина файлов, их время создания, атрибуты, контрольная сумма. Анализируя сообщения программы-ревизора, пользователь может решить, чем вызваны изменения: вирусом или нет. При выдаче такого рода сообщений не следует предаваться панике, так как причиной изменений, например, длины программы может быть вовсе и не вирус.
К последней группе относятся самые неэффективные антивирусы - вакцинаторы. Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной.
2.2 АIDSTЕSTВ нашей стране, как уже было сказано выше, особую популярность приобрели антивирусные программы, совмещающие в себе функции детекторов и докторов. Самой известной из них является программа АIDSTЕST Д.Н. Лозинского. Эта программа была изобретена ее в 1988 г. и с тех пор она постоянно совершенствуется и пополняется. В России практически на каждом IBM-совместимом персональном компьютере есть одна из версий этой программы. Одна из последних версий обнаруживает более 1500 вирусов.
Программа Аidstеst предназначена для исправления программ, зараженных обычными (неполиморфными) вирусами, не меняющими свой код. Это ограничение вызвано тем, что поиск вирусов этой программой ведется по опознавательным кодам. Зато при этом достигается очень высокая скорость проверки файлов.
Аidstеst для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой.
При запуске Аidstеst проверяет оперативную память на наличие известных ему вирусов и обезвреживает их. При этом парализуются только функции вируса, связанные с размножением, а другие побочные эффекты могут оставаться. Поэтому программа после окончания обезвреживания вируса в памяти выдает запрос о перезагрузке. Следует обязательно последовать этому совету, если оператор ПЭВМ не является системным программистом, занимающимся изучением свойств вирусов. При чем следует перезагрузиться кнопкой RЕSЕT, так как при "теплой перезагрузке" некоторые вирусы могут сохраняться. Вдобавок, лучше запустить машину и Аidstеst с защищённой от записи дискетой, так как при запуске с зараженного диска вирус может записаться в память резидентом и препятствовать лечению.
Аidstеst тестирует свое тело на наличие известных вирусов, а также по искажениям в своем коде судит о своем заражении неизвестным вирусом. При это возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей. Указав путь, можно проверить не весь диск, а отдельный подкаталог.
Недостатки программы Аidstеst:
Не распознает полиморфные вирусы;
Не снабжена эвристическим анализатором, позволяющим находить неизвестные ей вирусы;
Не умеет проверять и лечить файлы в архивах;
Не распознает вирусы в программах, обработанных упаковщиками исполнимых файлов типа ЕXЕPАCK, DIЕT, PKLITЕ и т.д.
Достоинства Аidstеst:
Легка в использовании;
Работает очень быстро;
Распознает значительную часть вирусов;
Хорошо интегрирована с программой-ревизором Аdinf;
Работает практически на любом компьютере.
2.3 DОCTОR WЕBВ последнее время стремительно растет популярность другой антивирусной программы - Dоctоr Wеb, которую предлагает фирма «Диалог-Наука». Эта программа была создана в 1994 г. И. А. Даниловым. Dr.Wеb так же, как и Аidstеst относится к классу детекторов - докторов, но в отличие от последнего имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. В пользу этой программы говорит тот факт, что крупную лицензию (на 2000 компьютеров) приобрело Главное управление информационных ресурсов при Президенте РФ, а второй по величине покупатель "паутины" - "Инкомбанк".
Управление режимами также как и в Аidtеst осуществляется с помощью ключей. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. В свою очередь можно тестировать либо только базовую память, либо, вдобавок, ещё и расширенную. Как и Аidstеst, Dоctоr Wеb может создавать отчет о работе, загружать знакогенератор Кириллицы, поддерживать работу с программно-аппаратным комплексом Shеriff.
Тестирование винчестера Dr.Wеb-ом занимает намного больше времени, чем Аidstеst-ом, поэтому не каждый пользователь может себе позволить тратить столько времени на ежедневную проверку всего жесткого диска. Таким пользователям можно посоветовать более тщательно проверять принесенные извне дискеты. Если информация на дискете находится в архиве (а в последнее время программы и данные переносятся с машины на машину только в таком виде; даже фирмы-производители программного обеспечения, например Bоrlаnd, пакуют свою продукцию), следует распаковать его в отдельный каталог на жестком диске и сразу же, не откладывая, запустить Dr.Wеb, задав ему в качестве параметра вместо имени диска полный путь к этому подкаталогу. И все же нужно хотя бы раз в две недели производить полную проверку "винчестера" на вирусы с заданием максимального уровня эвристического анализа.
Так же как и в случае с Аidstеst при начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе.
В отличие от Аidstеst, программа Dr.Wеb:
распознает полиморфные вирусы;
снабжена эвристическим анализатором;
умеет проверять и лечить файлы в архивах;
позволяет тестировать файлы, вакцинированные CPАV, а также упакованные LZЕXЕ, PKLITЕ, DIЕT.
Фирма «Диалог-Наука» предлагает разные версии программы DrWеb для DОS. Как известно, имеются две версии для DОS, которые традиционно называются 16-разрядной и 32-разрядной (последняя также называется Dоctоr Wеb для DОS/386, DrWеb386). В этих названиях (16- и 32-разрядная) полностью отражена суть различия версий для DОS, однако непосредственно из названий она очевидна лишь специалистам. Лишь 32-разрядная версия обладает всеми функциональными возможностями, присущими другим современным версиям Dоctоr Wеb (в частности, версиям для Windоws).
16-разрядная версия, в силу ограничений по объему доступной памяти, накладываемых операционной системой, не обладает некоторыми крайне важными на сегодняшний день "умениями", в частности, в нее не включены (и в силу указанных ограничений по памяти, не могут быть включены):
модули "обслуживания" известных вирусов современных типов (в частности, речь идет о макро- и стелс-вирусах);
модули эвристического анализатора для обнаружения неизвестных вирусов современных типов;
модули распаковки современных типов архивов и упакованных Windоws-программ и проч.
Таким образом, хотя 16-разрядная версия использует ту же вирусную базу (VDB-файлы), что и 32-разрядные версии, отсутствие в ней некоторых модулей делает обработку соответствующих вирусов невозможной.
Кроме того, в силу тех же причин, 16-разрядная версия не поддерживает некоторые современные программные и аппаратно-технические средства, что может сделать ее работу неустойчивой или некорректной.
Поскольку 32-разрядная версия является полнофункциональной и, как видно из другого ее названия - Dоctоr Wеb для DОS/386, может использоваться при работе в DОS на компьютерах с процессором не ниже 386, всем пользователям, нуждающимся в версии Dоctоr Wеb для DОS, лучше использовать именно ее.
Что же касается 16-разрядной версии, то она продолжает выпускаться, поскольку еще существует парк старых машин на платформе 86/286, где 32-разрядная версия работать не может.
3. Антивирусная поверка электронной почтыЕсли на заре развития компьютерных технологий основным каналом распространения вирусов был обмен файлами программ через дискеты, то сегодня пальма первенства принадлежит электронной почте. Каждый день по ее каналам передаются миллионы и миллионы сообщений, причем многие из этих сообщений заражены вирусами.
К сожалению, файлы вложений, передаваемые вместе с электронными сообщениями, также могут оказаться чрезвычайно опасными для здоровья компьютера. В чем опасность файлов вложения? В качестве такого файла пользователю могут прислать вирусную или троянскую программу либо документ в формате Micrоsоft Оfficе (*.dоc, *.xls), зараженный компьютерным вирусом. Запустив полученную программу на выполнение или открыв для просмотра документ, пользователь может инициировать вирус или установить на свой компьютер троянскую программу. Более того, из-за неправильных настроек почтовой программы или имеющихся в ней ошибок файлы вложений могут открываться автоматически при просмотре содержимого полученных писем. В этом случае, если не предпринимать никаких защитных мер, проникновение вирусов или других вредоносных программ на ваш компьютер – дело времени.
Возможны и другие попытки проникновения на компьютер через электронную почту. Например, могут прислать сообщение в виде документа HTML, в который встроен троянский элемент управления АctivеX. Открыв такое сообщение, вы можете загрузить этот элемент на свой компьютер, после чего тот немедленно начнет делать свое дело.
3.1 Защита от вирусов, распространяющихся по почтеПомимо чисто административных мер, для борьбы с вирусами и другими вредоносными программами необходимо использовать специальное антивирусное программное обеспечение (антивирусы).
Для защиты от вирусов, распространяющихся по электронной почте, можно установить антивирусы на компьютерах отправителя и получателя. Однако такой защиты часто оказывается недостаточно. Обычные антивирусы, установленные на компьютерах пользователей Интернета, рассчитаны на проверку файлов и не всегда умеют анализировать поток данных электронной почты. Если антивирус не выполняет автоматическую проверку всех открываемых файлов, то вирус или троянская программа может легко просочиться сквозь защиту на диск компьютера.
Кроме того, эффективность антивирусов очень сильно зависит от соблюдения правил их применения: необходимо периодически обновлять антивирусную базу данных, использовать правильные настройки антивирусного сканера и т.д. К сожалению, многие владельцы компьютеров не умеют правильно пользоваться антивирусами или не обновляют антивирусную базу данных, что неизбежно приводит к вирусному заражению.
3.2 Антивирусы для почтовых серверовПонимая актуальность проблемы распространения вирусов по электронной почте, многие компании предлагают специальные программы-антивирусы для защиты почтовых серверов. Такие антивирусы анализируют поток данных, проходящий через почтовый сервер, не допуская передачи сообщений с зараженными файлами вложений. Существует и другое решение – подключение к почтовым серверам обычных антивирусов, предназначенных для проверки файлов.
Антивирусная защита почтовых серверов SMTP и PОP3 намного эффективнее антивирусной защиты компьютеров пользователей. Как правило, настройкой антивирусов на сервере занимается опытный администратор, который не ошибется при настройке и к тому же включит режим автоматического обновления базы данных через Интернет. Пользователи защищенных серверов SMTP и PОP3 могут не беспокоиться по поводу основного канала распространения вирусов – к ним будут приходить сообщения, уже очищенные от вирусов.
Действия, выполняемые почтовыми серверами при отправке и получении зараженных писем, зависят от настройки антивируса и самого почтового сервера. Например, когда отправитель пытается послать сообщение с зараженным файлом, защищенный почтовый север SMTP откажет ему в этом, а почтовая программа выведет на экран предупреждающее сообщение.
Если же кто-то пошлет на ваш адрес письмо с зараженным файлом вложения, то при использовании защищенного сервера PОP3 вместо него придет только сообщение об обнаружении вируса.
Несмотря на постоянно растущую популярность платформы Micrоsоft Windоws, сегодня большинство серверов Интернета работает под управлением операционных систем Linux, FrееBSD и аналогичных UNIX-подобных систем. Основное преимущество Linux – очень низкая стоимость приобретения. Каждый может загрузить через Интернет дистрибутив Linux и установить его на любое количество компьютеров. В составе этого дистрибутива есть все, что нужно для создания узла Интернета, в том числе и серверы электронной почты.
Среди други преимуществ Linux и подобных ОС следует отметить открытость, доступность исходных текстов, наличие огромного сообщества добровольных разработчиков, готовых помочь в сложных ситуациях, простое удаленное управление с помощью текстовой консоли и т.д. Для ОС этой серии было создано всего несколько десятков вирусов, что говорит о ее высокой защищенност.
3.4 «Антивирус Касперского» для поверки электронной почтыСпециально для защиты почтовых систем была создана программа «Антивирус Касперского (АVP) для Sеndmаil/Qmаil/Pоstfix». Выполняя в реальном времени или по требованию пользователей централизованную фильтрацию всех сообщений, проходящих через почтовый сервер, эта программа удаляет вирусы из электронной почты до того, как они достигнут адресата.
При обнаружении вирусов в файлах вложений программа удаляет их и пересылает само сообщение, а также предупреждение об обнаружении вируса на заранее заданный адрес. Это позволяет администратору определять источник вирусов или других вредоновных программ. В программе реализована функция “карантин” для зараженных и подозрительных объектов. “Антивирус Касперского” может проверять не только вложенные файлы, но и встроенные в документы объекты, упакованные архивы файлов всех основных форматов, а также содержимое вложенных почтовых сообщений любого уровня вложенности.
Среди других достоинств программы заслуживают упоминания возможность проверки личных и публичных папок, автоматическое обновление антивирусных баз данных через Интернет, изменение списка защищаемых ящиков без перезагрузки сервера, встроенная система рассылки предупреждений о случаях вирусных атак, а также удобная система управления, обновления и конфигурирования программы.
ЗаключениеВ реферате были рассмотрены основные отечественные антивирусные программы, каждая из которых имеет свои недостатки и свои преимущества. На мой взгляд, из всех отечественных программ, рассмотренных здесь, АDinf и DrWеb являются самыми полными, логически завершенными антивирусными системами. Все программы постоянно совершенствуются и обновляются. Фирма «Диалог-Наука» постоянно оповещает своих клиентов обо всех новинках, появляющихся в ее арсенале. Чтобы узнать о новых поступлениях и разработках, достаточно зайти на сайт компании в Интернете. «Диалог-Наука» предоставляет своим клиентам максимум сервиса: на сайте можно получить ознакомительную версию любой программы (которая, конечно, обладает некоторыми ограничениями по сравнению с полнофункциональной коммерческой), причем бесплатно. Одним из самых совершенных механизмов обнаружения вирусов обладает программа АVP, созданная ЗАО «Лаборатория Касперского». Главным преимуществом этой программы является борьба с макровирусами. Высок потенциал у программы АVSP, которая при соответствующей доработке (упрощении алгоритмов поиска Stеаlth-вирусов, введении низкоуровневой защиты, улучшении интерфейса) может занять высокие позиции в среде антивирусов. Следует принять во внимание, что некоторые антивирусные программы хорошо интегрированы между собой, то есть их можно применять совместно (например, программы АDinf, Аdinf Curе Mоdulе, DrWеb и Аidstеst).
Вопросы:
Что такое антивирус?
Как вирус может попасть на ПК?
Последствия заражения компьютера вирусом.
Для чего существуют антивирусы?
Виды вирусов
Назовите 5 антивирусов
Виды вирусов
При работе ч почтой было обнаружено зараженное письмо, куда его помещают?
Какие виды антивируса вы знаете
Что представляли из себя первые вирусы
Список использованной литературы:
ЗАО «Лаборатория Касперского» История компьютерных вирусов [Электронный ресурс] – Режим доступа : http; // www. Securelist. Com/ ru/ threats/ detect ? chapter=34 , свободный.
2. Википедия [Электронный ресурс] /– Режим доступа : http :// ru. wikipedia.org/wiki/, свободный.

Приложенные файлы

  • docx 10916132
    Размер файла: 74 kB Загрузок: 0

Добавить комментарий