Реферат по предмету "Информатика, программирование"


Компьютерные вирусы и средства антивирусной защиты

МИНИСТЕРСТВООБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПЕРМСКИЙГУМАНИТАРНО-ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ
 
Кафедраэкономики
 
Компьютерныевирусы и средства антивирусной защиты
Выполнила:
ЯкубинаМ.Э.
группаЭУ – 07 — 2
Приняла:
ЧернавинаТ. В.
 
Пермь2007

Содержание
 
Введение. 3
1. Компьютерные вирусы… 4
1.2. Создатели вредоносных программ… 5
1.3. Описание вредоносных программ… 6
1.4. Хронология возникновения вирусов… 9
2. Антивирусы… 14
2.1. Eset (NOD32) 14
2.2. SymantecNortonAntivirus 2005. 15
2.3. Антивирус Касперского Personal. 15
2.4. Dr.Web32 для Windows. 16
2.5. Trend Micro PC-cillinInternet Security… 16
2.6. NormanVirus Control… 17
2.7. CAT Quick HealAnti-Virus 2005. 17
2.8. MicroWorld eScan AntiVirus for windows. 18
2.9. Panda Titanium Antivirus 2004. 18
Сравнение антивирусных программ… 19
Заключение. 21
Список литературы… 22

/>/>/>/>/>/>Введение
Компьютеры стали настоящими помощниками человека и без нихуже не может обойтись ни коммерческая фирма, ни государственная организация. Однаков связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютернойтехнике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухамио том, что с помощью компьютерных вирусов злоумышленники взламывают сети,грабят банки, крадут интеллектуальную собственность…
Сегодня массовое применение персональных компьютеров, ксожалению, оказалось связанным с появлением самовоспроизводящихсяпрограмм-вирусов, препятствующих нормальной работе компьютера, разрушающихфайловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщенияо различного рода пиратских проделках компьютерных хулиганов, о появлении всеболее совершенных саморазмножающихся программ. Совсем недавно заражение вирусомтекстовых файлов считалось абсурдом — сейчас этим уже никого не удивишь. Несмотряна принятые во многих странах законы о борьбе с компьютерными преступлениями иразработку специальных программных средств защиты от вирусов, количество новыхпрограммных вирусов постоянно растет. Это требует от пользователя персональногокомпьютера знаний о природе вирусов, способах заражения вирусами и защиты отних.
/>/>/>1. Компьютерные вирусы
Компьютерным вирусом называется программа(некоторая совокупность выполняемого кода/инструкций), которая способнасоздавать свои копии (не обязательно полностью совпадающие с оригиналом) ивнедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. безведома пользователя. При этом копии сохраняют способность дальнейшегораспространения.
Классификация вирусов:
1) по среде обитания вируса;
По среде обитания вирусы можно разделить на сетевые, файловыеи загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловыевнедряются в выполняемые файлы, загрузочные — в загрузочный сектор диска(Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (MasterBoot Record).
2) по способу заражения среды обитания;
Способы заражения делятся на резидентный и нерезидентный.Резидентный вирус при инфицировании компьютера оставляет в оперативнойпамяти свою резидентную часть, которая затем перехватывает обращениеоперационной системы к объектам заражения и внедряется в них. Нерезидентные вирусыне заражают память компьютера и являются активными ограниченное время.
3) по деструктивным возможностям
По деструктивным возможностям вирусы можно разделить на:
— безвредные, т.е. никак не влияющие на работукомпьютера (кроме уменьшения свободной памяти на диске в результате своегораспространения);
— неопасные, влияние которых ограничиваетсяуменьшением свободной памяти на диске и графическими, звуковыми и пр.эффектами;
4) по особенностям алгоритма вируса.
Поособенностям алгоритма можно выделить следующие группы вирусов:
— компаньон-вирусы(companion) — это вирусы, не изменяющие файлы.
— вирусы-“черви”(worm) — вирусы, которые распространяются в компьютерной сети и, так же как икомпаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают впамять компьютера из компьютерной сети, вычисляют сетевые адреса другихкомпьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создаютрабочие файлы на дисках системы, но могут вообще не обращаться к ресурсамкомпьютера (за исключением оперативной памяти). />/>/>/>/>/>1.2.Создатели вредоносных программ
 
Основная массавирусови троянских программ в прошлом создавалась студентами и школьниками, которыетолько что изучили язык программирования, хотели попробовать свои силы, но несмогли найти для них более достойного применения. Такие вирусы писались ипишутся по сей день только для самоутверждения их авторов.
Вторуюгруппу создателей вирусов также составляют молодые люди (чаще — студенты), которые ещене полностью овладели искусством программирования. Из-под пера подобных«умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок(«студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще сразвитием интернета и появлением многочисленных веб-сайтов, ориентированных наобучение написанию компьютерных вирусов. Часто здесь же можно найти готовыеисходные тексты, в которые надо всего лишь внести минимальные «авторские»изменения и откомпилировать рекомендуемым способом.
Третью,наиболее опасную группу, которая создает и запускает в мир «профессиональные»вирусы.Эти тщательно продуманные и отлаженные программы создаются профессиональными,часто очень талантливыми программистами. Такие вирусы нередко используютдостаточно оригинальные алгоритмы проникновения в системные области данных,ошибки в системах безопасности операционных сред, социальный инжиниринг ипрочие хитрости.
Отдельностоит четвертая группа авторов вирусов — «исследователи», которые занимаютсяизобретением принципиально новых методов заражения, скрытия, противодействияантивирусам и т. д. Часто авторы подобных вирусов не распространяют своитворения, однако активно пропагандируют свои идеи через многочисленныеинтернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящаяот таких «исследовательских» вирусов, тоже весьма велика — попав в руки«профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новыхвирусах./>/>/>/>/>/> 1.3. Описание вредоносных программ
Квредоносному программному обеспечению относятся сетевые черви, классическиефайловые вирусы, троянские программы, хакерские утилиты и прочие программы,наносящие заведомый вред компьютеру, на котором они запускаются на выполнение,или другим компьютерам в сети.
Полиморфныевирусы
Полиморфные вирусы — вирусы, модифицирующиесвой код в зараженных программах таким образом, что два экземпляра одного итого же вируса могут не совпадать ни в одном бите. Этот вид компьютерныхвирусов представляется на сегодняшний день наиболее опасным. Такие вирусы нетолько шифруют свой код, используя различные пути шифрования, но и содержат кодгенерации шифровщика и расшифровщика, что отличает их от обычных шифровальныхвирусов, которые также могут шифровать участки своего кода, но имеют при этомпостоянный код шифровальщика и расшифровщика.
Стелс-вирусы
Стелс-вирусы обманывают антивирусные программы и врезультате остаются незамеченными. Тем не менее, существует простой способотключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер сне зараженной системной дискеты и сразу, не запуская других программ с дискакомпьютера (которые также могут оказаться зараженными), проверить компьютерантивирусной программой. При загрузке с системной дискеты вирус не можетполучить управление и установить в оперативной памяти резидентный модуль,реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию,действительно записанную на диске, и легко обнаружит вирус.
Троянские вирусы
Троянский конь – это программа, содержащая в себенекоторую разрушающую функцию, которая активизируется при наступлениинекоторого условия срабатывания. Обычно такие программы маскируются подкакие-нибудь полезные утилиты. «Троянские кони» представляют собой программы,реализующие помимо функций, описанных в документации, и некоторые другиефункции, связанные с нарушением безопасности и деструктивными действиями.Отмечены случаи создания таких программ с целью облегчения распространения вирусов.Списки таких программ широко публикуются в зарубежной печати. Обычно онимаскируются под игровые или развлекательные программы и наносят вред подкрасивые картинки или музыку.
Программные закладки также содержат некоторую функцию,наносящую ущерб ВС, но эта функция, наоборот, старается быть как можнонезаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольшезакладка сможет работать.
Черви
Червями называют вирусы, которые распространяются поглобальным сетям, поражая целые системы, а не отдельные программы. Это самыйопасный вид вирусов, так как объектами нападения в этом случае становятсяинформационные системы государственного масштаба. С появлением глобальной сетиInternet этот вид нарушения безопасности представляет наибольшую угрозу, т. к.ему в любой момент может подвергнуться любой из 40 миллионов компьютеров,подключенных к этой сети.
По среде обитания вирусы можно разделить на:
Файловые вирусы чаще всего внедряются в исполняемыефайлы, имеющие расширения.ехе и .com (самые распространенные вирусы), но могутвнедряться и в файлы с компонентами операционных систем, драйверы внешнихустройств, объектные файлы и библиотеки, в командные пакетные файлы,программные файлы на языках процедурного программирования (заражают при трансляцииисполняемые файлы).
Загрузочные вирусы внедряются в загрузочныйсектор дискеты (boot-sector) или в сектор, содержащий программу загрузкисистемного диска (master boot record). При загрузке DOS с зараженного дискатакой вирус изменяет программу начальной загрузки либо модифицируют таблицуразмещения файлов на диске, создавая трудности в работе компьютера или дажеделая невозможным запуск операционной системы.
Файлово-загрузочные вирусы интегрируютвозможности двух предыдущих групп и обладают наибольшей «эффективностью»заражения.
Сетевые вирусы используют для своего распространениякоманды и протоколы телекоммуникационных систем (электронной почты,компьютерных сетей).
Документные вирусы (их часто называютмакровирусами) заражают и искажают текстовые файлы (.doc) и файлы электронныхтаблиц некоторых популярных редакторов.
Комбинированные сетевые макровирусы не только заражаютсоздаваемые документы, но и рассылают копии этих документов по электроннойпочте. />/>/>/> />1.4. Хронология возникновения вирусов
Здесьприведен хронологический список некоторых известных компьютерных вирусови червей, а также событий, оказавших серьёзное влияние на их развитие.Январь 2007
Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm, которая в сентябре достигла размера от 1 до 10 миллионов компьютеров. 2006
15 марта 2006 года в СМИ появляются сообщения о создании первого вируса для RFID-меток (см. RFID-вирус).
20 января 2006: был обнаружен червь Nyxem. Он распространяется с помощью массовой рассылки e-mail. Его нагрузка, которая активируется 3-его числа каждого месяца, начиная с 3 февраля, делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office. 2005
Август: червь Zotob (en:Zotob), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб. 2004
Декабрь: запущен червь Santy (en:Santy) — первый червь, использующий для распостранения веб-сайты, и к тому же использующий Гугл для нахождения своих жертв.
Май: появляется червь Sasser (en:Sasser worm), эксплуатировавший ОС Windows и вызвавщий многочисленные проблемы в сети, иногда даже парализуя работу организаций.
Март: обнаружен червь Witty (en:Witty) — первый сразу в нескольких категориях. Этот червь атаковал несколько версий IIS; он появился в рекордное время после объявления уязвимости; он стал первым интернет-червем, несущим по-настоящему вредоносный код; и, наконец, он стал первым червем, который изначально был разослан по заранее составленному списку уязвимых компьютеров.
Январь: запущен червь MyDoom (en:Mydoom), который на тот момент становится самым быстрым червем, распостраняющимся по электронной почте. 2003
Октябрь: запущен червь Sober (en:Sober worm), который поддерживает своё присутствие в сети до 2005 в различных вариантах.
Август: запущен червь Sobig (en:Sobig), который быстро распостраняется через электронную почту и ресурсы, открытые для коллективного доступа в локальных сетях. Одновременная эпидемия червей Blaster и Sobig наносит ощутимый вред пользователям сети по всему миру.
Август: запущен червь Welchia (en:Welchia) — один из самых известных «белых червей». Он следует по пятам червя Blaster, пытаясь удалить его с зараженных компьютеров и установить на них заплатку ОС. Делается это, однако, по-прежнему без согласия пользователей, и многие системные администраторы жалуются, что червь Welchia замусоривает сети, создавая ещё больше проблем — таким образом, сам по себе являясь вредоносной программой.
Август: червь Blaster (en:Blaster worm), также известный как Lovesan, распостраняется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows.
Январь: червь SQL Slammer (en:SQL slammer worm), также известный как червь Sapphire, использует уязвимости в Microsoft SQL Server и создает большие помехи в Интернете. 2001
Октябрь: впервые обнаружен червь Klez.
Сентябрь: многовекторный червь Nimda (en:Nimda) распостраняется используя сразу несколько весьма различных способов, включая бэкдоры, оставленные червями Code Red II и Sadmind.
Август: начинается глобальная эпидемия полностью переписанного варианта червя Code Red под названием Code Red II (en:Code Red II), поначалу в основном в Китае. Code Red II и его предшественник вскоре становятся классическими примерами Интернет-червей, после подробного анализа в популярной статье How to 0wn the Internet in Your Spare Time и публикации дизассемблированного кода вирусов с комментариями на сайте eEye.
Июль: выпущен червьCode Red (en:Code Red (computer worm)), также атакующий Microsoft Internet Information Services.
Июль: выпущен червь Sircam (en:Sircam), распостраняющийся по электронной почте и ресурсам, открытым для коллективного доступа в локальной сети.
Май: червь Sadmind (en:Sadmind worm) распостраняется используя уязвимости в ОС Solaris и программе Microsoft Internet Information Services под ОС Windows.
Январь: червь Ramen, во многом похожий на червь Морриса, инфицирует компьютеры с ОС Red Hat Linux версий 6.2 и 7, используя уязвимости в программах wu-ftpd, rpc-statd и lpd. 2000
Май: появился червь «I love you» (en:ILOVEYOU), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов. 1999
26 марта: выпущен червь Мелисса (en:Melissa (computer worm)) для Microsoft Word и Microsoft Outlook, который генерировал заметное количество Интернет-трафика. 1998
Июнь: началась эпидемия вируса Win95.CIH (en:CIH), также известного как Чернобыль, ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash BIOS, что в некоторых случаях, заставляло пользователей заменять микросхему памяти или даже материнскую плату.
Август: Появляется первый вирус для Java Strange Brew. Исходные тексты опубликованы в электронном журнале Codebreakers #4. 1996
Сентябрь: В ньюс-группу alt.comp.virus (и ещё некоторые) неизвестный посылает файл, зараженный вирусом Bliss для Linux, в феврале следующего года вышла обновлённая версия.
Октябрь: В электронном журнале VLAD #7, посвящённом написанию компьютерных вирусов, опубликован исходный текст вируса Staog для Linux, автор Quantum. 1995
Обнаружен первый макровирус.
Июль: Марк Людвиг написал первый вирус для OS/2 «Blue Lightening» (OS2.AEP). Издательство American Eagle Publications издает его книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ISBN 0-929408-10-1). В книге напечатаны исходные тексты вируса «Blue Lightening», а также вирусов X21, X23 для FreeBSD. 1992
Вирус Michelangelo (en:Michelangelo (computer virus)) порождает волну публикаций в западных СМИ, предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными. 1991 Первый полиморфный вирус Tequila. 1989
Октябрь: обнаружен Ghostball (en:Ghostball) — первый многосторонний вирус.
Октябрь: в сети DECnet распространился червь «WANK Worm».
В журнале Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101»), вкоторой приведены примеры вирусов для ОС Unix, написанные на языке SH. 1988
2-е ноября: Роберт Моррис-младший создает Червь Морриса, который инфицировал подключенные к Интернету компьютеры VAX, DEC и Sun под управлением ОС BSD. Червь Морриса стал первым сетевым червем, успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера. 1987
Май: Том Дафф (Tom Duff) проводит в лаборатории AT&T серию экспериментов с вирусами написанными на языке SH и ассемблера для VAX 11/750 под управлением UNIX.
Апрель: Бернд Фикс (Bernd Fix) написал вирус для IBM 3090 MVS/370.
Появляется (c)Brain (en:(c)Brain) — первый вирус созданный для IBM PC-совместимых ПК.
Октябрь: Иерусалимский вирус (en:Jerusalem virus) обнаружен в Иерусалиме. Этот вредоносный вирус был запрограммирован на удаление запускаемых файлов каждую пятницу, 13-го числа.
Ноябрь: выходит вирус SCA (en:SCA virus) для загрузочного сектора ПК Amiga, вызывая целую волну новых вирусов. Вскоре, авторы вируса выпускают следующий, гораздо более вредоносный вирус Byte Bandit (en:Byte Bandit).
Декабрь: эпидемия сетевого червя «Christmas Tree». Червь написан на языке REXX, работал в среде VM/CMS и распространился в сетях BitNet, EARN, IBM Vnet. 1986 На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour». 1985 В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена файлов пиратских и троянских программ. 1984
В журнале Scientific American Александр Дьюдни (Alexander Dewdney) в колонке Занимательный Компьютер (Computer Recreations) публикует описание игры Бой в памяти ((Core War), в которой, как и в игре Darwin программы сражаются в памяти.
Опубликован фантастический роман Уильяма Гибсона «Нейромант» (William Gibson «Neuromancer», ISBN 0-00-648041-1), в котором компьютерные вирусы используются, как оружие. 1983
Ноябрь: Студентом Фредом Коэном (англ. FredCohen) был написан демонстрационный вирус для VAX 11/750 под управлением Unix. Идея была предложена Фредом Коэном, а название Леном Эдлманом (Len Addleman) в ходе семинара по компьютерной безопасности.
Эксперименты проводились также с системами Tops-20, VMS и VM/370. 1982
Июнь: Вирусные программы упоминаются в 158 выпуске комикса «The Uncanny X-Men».
Март: Отчет об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp 'The «Worm» Programs — Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782, см. Xerox worm). 1981
Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» — обнаружены на компьютерах пользователей вне лаборатории. 1980
Февраль: Юрген Краус (Jürgen Kraus) студент Дортмундского университета защищает дипломную работу по самовоспроизводящимся программам («Selbstreproduktion bei programmen»), в которой приведены примеры подобных программ.
Ученые из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm). 1977
Томас Райан (Thomas J. Ryan) публикует роман «Юность Пи-1» (The Adolescence of P-1), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360. 1975
Джон Уолкер (John Walker) дополняет написанную им ранее игру Animal для Univac 1100/42 под управлением Exec-8 подпрограммой Pervade.
Связка Animal/Pervade ведет себя, как файловый червь.
Опубликован фантастический роман Джона Браннера «На шоковой волне» (John Brunner «The Shockwave rider», ISBN 0-345-32431-5), в котором для программ перемещающихся по сети используется термин червь. 1974
Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General — возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере. 1973
(точная дата неизвестна) Боб Томас (Bob Thomas) из компании Болт Беранек и Ньюман (Bolt Beranek and Newman) пишет демонстрационную самоперемещающуяся программу Creeper, использующую подсистему RSEXEC системы Tenex. Рей Томлинсон (Ray Thomlinson) пишет программу Reaper, которая перемещается по сети, так же, как и Creeper, и в случае если Creeper запущен, прекращает его работу.
В фантастическом фильме Westworld термин компьютерный вирус был использован для обозначения вредоносной программы, внедрившейся в компьютерную систему. 1972
Опубликован фантастический роман Дэвида Герролда (David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One»), в котором описаны червеподобные программы. 1970
Май: В журнале Venture опубликован фантастический рассказ Грегори Бенфорда (Gregory Benford), в котором имеется одно из первых описаний вирусных и антивирусных программ с названиями VIRUS и VACCINE.
Крис Таварес (Chris Tavares) разрабатывает «программу-бомбу» Cookie Monster для IBM 2741 под управлением Multics. Из-за некоторых особенностей реализации Cookie Monster часто ошибочно принимают за вирус. 1966
Уже после смерти Джона фон Нейманна (John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теориясамовоспроизводящихавтоматов. — М.: Мир, 1971. — с.382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL). 1961
В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы. 1949 Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948—1952 годов лягут в основу теории самовоспроизводящихся автоматов

/>/>/>/>/>/>2. Антивирусы
Итак, что же такое антивирус? Почему-то многие считают, чтоантивирус может обнаружить любой вирус, то есть, запустив антивируснуюпрограмму или монитор, можно быть абсолютно уверенным в их надежности. Такаяточка зрения не совсем верна. Дело в том, что антивирус — это тоже программа,конечно, написанная профессионалом. Но эти программы способны распознавать иуничтожать только известные вирусы. Вирусы, которые не распознаютсяантивирусными детекторами, способны написать только наиболее опытные иквалифицированные программисты.
Таким образом, на 100% защититься от вирусов практическиневозможно (подразумевается, что пользователь меняется дискетами с друзьями ииграет в игры, а также получает информацию из других источников, например изсетей). Если же не вносить информацию в компьютер извне, заразиться вирусомневозможно — сам он не родится.
Описаниеантивирусов:
 />2.1. Eset (NOD32)
NOD 32 AntivirusSystem от Eset Software обеспечивает безупречную защиту персональныхкомпьютеров и корпоративных систем, работающих под управлением MicrosoftWindows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также дляпочтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главнымпреимуществом NOD32 является его быстрая работа и не раз доказанная способностьловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля:Антивирусный Монитор, Монитор Интернет-трафика, монитор документов MSOffice –защищает от макро-вирусов и антивирусный сканер./>/>

2.2. SymantecNortonAntivirus 2005
Разработаннаякомпанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболеепопулярных антивирусных средств в мире. Эта программа автоматически удаляетвирусы, интернет-червей и троянские компоненты, не создавая помех работепользователя. Новая функция Norton™ Internet Worm Protection (Защита отинтернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей(например, Blaster и Sasser) до того, как они проникнут в компьютерную систему.Кроме того, Norton AntiVirus в состоянии обнаруживать «шпионские»модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего наанглийском языке./>2.3. Антивирус Касперского Personal 
Установка и использование Антивируса Касперского Personal невызовет у вас никаких затруднений. Настройка программы исключительно проста засчет возможности выбора одного из трех предопределенных уровней защиты:«максимальная защита», «рекомендуемая защита» и«максимальная скорость». Благодаря удобному интерфейсу эта программастанет лучшим помощником даже для неопытных пользователей компьютеров.
В Антивирусе Касперского Personal применяется современнаятехнология защиты от вирусов, основанная на принципах эвристического анализавторого поколения.
Двухуровневая защита почты.
Программа — бесспорный лидер по тщательности проверкиподозрительных объектов. Антивирус Касперского обнаруживает вирусы вархивированных и упакованных файлах более 700 форматов, а также лечит файлыформатов ZIP, ARJ, CAB и RAR.
Обновлениякаждый час. Круглосуточная техническая поддержка/>.
2.4. Dr.Web32 для Windows
Dr.Web32 для Win32 выпущена в двух вариантах: с графическиминтерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживаютодинаковый набор параметров (ключей) командной строки. Но для варианта сграфическим интерфейсом все настройки могут производиться и из диалоговыхпанелей, что обычно бывает значительно более удобно. В то же время, вариант безграфического интерфейса требует несколько меньших ресурсов.
В составеантивируса идет антивирусный монитор, который также проверяет все файлы чтоназывается «на лету» а также электронную почту./>/>
2.5. Trend Micro PC-cillin InternetSecurity
Неоднократно признавался лучшим корпоративным антивируснымпрограммным обеспечением.
Trend Micro™ PC-cillin™ Internet Security 2004 представляетсобой всеобъемлющую, но простую в использовании систему защиты от вирусов,хакерских атак и других опасностей, связанных с использованием Интернета.
Новая функцияNetwork Virus Emergency Center обеспечивает наиболее полную защиту отсовременных сетевых вирусов, отличающихся очень высокой скоростьюраспространения. Данная функция используется для заблаговременногопредупреждения пользователей о новых вспышках сетевых вирусов и перехвата самихэтих вирусов на уровне сетевого шлюза, когда они предпринимают попыткупроникнуть в ваш компьютер. При обнаружении активности сетевых вирусов можетавтоматически активироваться функция Internet Lock, не позволяющая вирусузаразить компьютер и распространиться дальше по сети./>/>

2.6. NormanVirus Control
Norman Virus Control v5 — действенно защищает пользователей
Дружественный интерфейс, автоматизацией работы — вот основныехарактеристики, присущие Norman Virus Control (NVC) v5 предназначенной дляодного пользователя. Эта программа использует те же самые компоненты что икорпоративная версия, кроме возможностей управления сетью.
Уникальнаятехнология Norman SandBox II защищает от новых и неизвестных компьютерныхвирусов, червей и троянцев — являющихся в настоящее время самыми распространеннымитипами почтовых вирусов.
Электроннаяпочта проверяется на вирусы прежде, чем они достигают почтового ящика, проверкаэлектронной почты на вредоносные программы; проверка в режиме реального временифайлов;/> 2.7. CAT Quick HealAnti-Virus 2005
QuickHeal имеет мощный и оптимизированный механизмсканирования, который выполняет поиск вирусов быстро и просто. Он комбинируетдейственные и быстрые технологии, чтобы гарантировать лучшую защиту отсегодняшних вирусов.
Особенности:
-Проверяет и очищает уже зараженный персональный компьютерперед установкой.
-Технология обнаруживает червей срабатывает прежде, чем вируспопадает в антивирусные базы, и также успешно удаляет изменения, сделанные ими.
-Защитите от всех видов опасностей исходящих из Интернета, тоесть: порно-сайтов, шпионских программ, хакерских утилит и т.д.
-Сканирует и чистит и приходящие и исходящие почтовыесообщения.
-Быстрый модуль обновления обновляется быстро, и защищаетвашу машину от новых вирусов.
-Проверка сжатых файлов и сжатых исполняемых файлов.
-Интегрированная защита для MSOffice 2000/XP.
-Защищает вашперсональный компьютер от вирусов, в то время как Вы ищите информацию вИнтернете./>/>
2.8. MicroWorld eScan AntiVirus forwindows
Пользовательможет запланировать проверку по своему усмотрению. Анти-Вирусный Мониторпроверяет на вирусы в автоматическом режиме реального времени. Автоматическоеежедневное обновление. Система сетевой защиты NetBIOS. 24 часа 7 дней внеделю бесплатная интерактивная и телефонная поддержка. />2.9. Panda Titanium Antivirus 2004
TitaniumAntivirus2004 быстро обнаруживает и уничтожает вирусы, троянцев, червей, программы –«дозвонщики», программы- «шутки», вредоносные коды ActiveX и опасныеJava-апплеты. Технология эвристического сканирования позволяет обнаруживатьновые и неизвестные вирусы. Программа включает в себя мощные инструментыактивной защиты. TitaniumAntivirus 2004 очень прост и удобен в использовании: унего интуитивно понятный интерфейс, прямые отчеты и полностью автоматическиеобновления. Каждый раз, когда компьютер соединяется с Интернетом,TitaniumAntivirus 2004 находит и загружает ежедневные обновления файла вирусныхбаз, определяет и уничтожает вирусы еще до того, как пользователь открываетзараженное письмо.
 
/>Сравнение антивирусных программ
 
Таблица содержитрасчеты показателя надежности различных антивирусов. В качестве исходных данныхбыли использованы результаты проверки реакции различных антивирусов навредоносные объекты в период с января 2006 по июль 2007.
Показателинадежности антивирусов
Наименование
антивируса Пропущено вирусов за соответствующий период 2006 — 2007 годов
Пропущено
вирусов из
51 атак
Качество
антивируса
10.12 — 23.02
17.05
05.06 — 13.07
12.07
17.07
21.07
24-26.07
27.07
27.07
30.07
31.07
03.08 DrWeb 12 1 3 1 17 0,667 Kaspersky 11 1 3 1 2 1 1 1 21 0,588 AntiVir 13 1 2 2 1 1 1 1 22 0,569 Fortinet 14 1 2 2 1 1 1 1 1 23 0,549 Sophos 19 1 1 1 1 1 24 0,529 BitDefender 14 1 3 2 1 1 1 1 1 1 25 0,510 McAfee 19 1 2 2 1 1 1 27 0,471 Ikarus 19 1 1 2 1 1 1 1 27 eSafe 15 1 4 1 1 2 3 1 1 28 0,451 NOD32v2 16 1 4 2 1 1 1 1 1 1 29 0,431 CAT-QuickHeal 19 3 2 2 1 1 1 1 30 0,412 ClamAV 16 3 1 2 2 2 1 1 1 1 1 31 0,392 VBA32 18 4 1 1 2 1 1 1 1 1 31 Sunbelt 20 1 3 2 2 1 1 1 1 32 0,373 Norman 21 1 1 1 1 1 3 1 1 1 32 F-Prot 16 1 4 1 2 2 3 1 1 1 1 1 33 0,353 Microsoft 26 1 1 1 1 1 1 1 33 Panda 19 1 4 2 2 1 1 1 1 1 33 Authentium 16 1 4 1 2 2 3 1 1 1 1 1 34 0,333 AVG 18 1 4 2 2 2 1 1 1 1 1 34
Первое место в данном сравнительном тестировании, занялАнтивирус Касперского, итоговые 17 % обнаруженных вирусов заслуживают наивысшейоценки. Кроме того, Kaspersky, AntiVir, Fortinet, занявшие второе, третье ичетвертое место соответственно так же имеют неплохой результат детектирования.
/>/>/>/>/>/>/>Заключение
Из всего вышесказанного можно сделать вывод, чтокомпьютерныйвирус – это специально написанная небольшая по размерам программа, котораяможет «приписывать» себя к другим программам, а также выполнять различныенежелательные действия на компьютере. Программа, внутри которой находитсявирус, называется «зараженной». Когда такая программа начинает работу, тосначала управление получает вирус. Вирус находит и «заражает» другие программы,а также выполняет какие-нибудь вредные действия (например, портит файлы илитаблицу размещения файлов на диске, «засоряет» оперативную память и т. д.).Вирус – это программа, обладающая способностью к самовоспроизведению. Такаяспособность является единственным свойством, присущим всем типам вирусов. Вирусне может существовать в «полной изоляции». Это означает, что сегодня нельзяпредставить себе вирус, который бы так или иначе не использовал код другихпрограмм, информацию о файловой структуре или даже просто имена другихпрограмм. Причина этого довольно понятна: вирус должен каким-нибудь способомобеспечить передачу себе управления.
Самым эффективным способом защиты от компьютерных вирусовявляется не внесение информации в компьютер извне. Но, к сожалению, на 100%защититься от вирусов практически невозможно (подразумевается, что пользовательменяется дискетами с друзьями и играет в игры, а также получает информацию издругих источников, например из сетей).
/>/>/>/>/>/>Список литературы
1) virusy.org.ru/10.html

2) www.topreferats.ru/comp/6636.html
3)ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81#.D0.A1.D0.BC._.D1.82.D0.B0.D0.BA.D0.B6.D0.B5

4) ap-ple.ru/shareware.html

5) www.computer-mus.ru/polimosfikwisusj.html
6) www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt:l!iowzx
7) www.sitysoft.com/modules/articles/item.php?itemid=17
8)www.topreferats.ru/comp/6636.html
9) pochtacomp.pochta.ru/

10) customs.ctm.ru/getdoc.php?name=1P76290

11) exluzive.info/publ/11-1-0-82

12) www.lghost.ru/lib/security/kurs5/theme15_chapter04.htm
13) www.anti-malware.ru/index.phtml?part=analysis&anid=russia1.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Международные нормы и стандарты по обеспечению прав и свобод человека
Реферат Система управления электроприводом лифта
Реферат Нефть происхождение, состав, методы и способы переработки
Реферат Системы радиосвязи
Реферат 256 с. (Серия «Библиотека школьного психолога»)
Реферат Перестройка случайность или закономерность
Реферат Система Тракт и система телеуправления малодеятельными станциями ТУМС
Реферат История Российской культуры в XIX веке.
Реферат Сервісні можливості
Реферат Структурированная кабельная система на 292 порта зданий гимназии
Реферат Структурная надежность радиотехнических систем
Реферат Синтез управляющего устройства процессора в форме Автомата Мили
Реферат Структурный синтез активных фильтров ВЧ и СВЧ диапазонов
Реферат Принцип построения и опыт практической реализации экологических информационных систем
Реферат Оценка кредитоспособности заемщика на примере СПК Колхоз Восход