дивитися на реферати схожі на "Віруси та антивірусне програмне забезпечення" p>
Введення p>
Для моєї курсової роботи з інформатики я вибрала тему "віруси іантивірусне програмне забезпечення ". Тому що, будучи «чайником» менідовелося ні разу боротися з вірусами на своєму ПК. Ця тема до болю близькамені-їй я і хочу присвятити свою роботу. p>
Комп'ютерні віруси. Що це таке і як з цим боротися? На цю темувже написано десятки книг і сотні статей, боротьбою з комп'ютерними вірусамипрофесійно займаються сотні (або тисячі) фахівців в десятках (аможе бути, сотнях) компаній. Здавалося б, ця тема не настільки складна іактуальна, щоб бути об'єктом такої пильної уваги. Однак це нетак. Комп'ютерні віруси були і залишаються однією з найбільш поширенихпричин втрати інформації. Відомі випадки, коли віруси блокували роботуорганізацій і підприємств. Більше того, кілька років тому був зафіксованийвипадок, коли комп'ютерний вірус став причиною загибелі людини - в одному згоспіталів Нідерландів пацієнт отримав летальну дозу морфію з тієїпричини, що комп'ютер був заражений вірусом і видавав невірну інформацію. p>
Як і у випадку звичайної застуди, комп'ютер, атакований вірусом,починає проявляти хворобливі симптоми. Зараження людини вірусомпризводить до уповільнення реакції, зміни ваги, загальної слабкості, больовимвідчуттях, часткової або повної амнезії і навіть смерті. При інфікуваннівірусом комп'ютери проявляють аналогічні симптоми: уповільнене виконанняпрограм в порівнянні із звичайним, незрозумілі зміни в розмірі файлів,незвичайні і часті повідомлення про помилки, втрата або зміни даних іповний крах системи. Деякі щодо нешкідливі комп'ютерні віруситиражуються, але не роблять нічого жахливого. Ці віруси можуть, видавати наекран помилкове повідомлення. Проте в деяких випадках вірус, атакував,скажімо, лікарняний систему життєзабезпечення і видав некоректнеповідомлення, може мати фатальні наслідки. Крім того, віруси здатнізавдати серйозної шкоди системі, наприклад, стерти всю інформацію з жорсткогодиска. p>
Що таке вірус? p>
Один з відомих "докторів" Д.Н Лозинський дав визначення вірусу наприкладі клерка. p>
Уявімо собі акуратного клерка, який приходить на роботу до себе вконтору і щодня виявляє у себе на столі стопку аркушів паперу зсписком завдань, які він повинен виконати за робочий день. Клерк береверхній лист, читає вказівки начальства, пунктуально їх виконує,викидає «відпрацьований» лист у відро для сміття і переходить до наступноголисту. Припустимо, що якийсь зловмисник потайки прокрадається в конторуі підкладає в стос паперів лист, на якому написанонаступне: «Переписати цей лист два рази і покласти копії в стопку завданьсусідів »Що зробить клерк? Двічі перепише лист, покладе його сусідам настіл, знищить оригінал і перейде до виконання другого листа з стопки,тобто продовжить виконувати свою справжню роботу. Що зроблять сусіди, будучитакими ж акуратними клерками, виявивши нове завдання? Те ж, що йперший: перепишуть його по два рази і роздадуть іншим клеркам. Разом, вконторі бродять вже чотири копії первинного документа, які й далібудуть копіюватися і лунати на інші столи. p>
Приблизно так само працює і комп'ютерний вірус, тільки стопками паперів -вказівок є програми, а клерком - комп'ютер. Так само як і клерк,комп'ютер акуратно виконує всі команди програми (листи завдань),починаючи з першого. Якщо ж перша команда звучить як «скопируй мене в дваінші програми », то комп'ютер так і зробить, і команда-вірус потрапляє вдві інші програми. Коли комп'ютер перейде до виконання інших
«Заражених» програм, вірус тим же способом буде розходитись все далі йдалі по всьому комп'ютеру. p>
У наведеному вище прикладі про клерка і його контору лист-вірус неперевіряє, чи заражена чергова папка завдань чи ні. У цьому випадку до кінцяробочого дня контора буде завалена такими копіями, а клерки тільки й будутьщо переписувати один і той же текст і роздавати його сусідів - адже першіклерк зробить дві копії, чергові жертви вірусу - уже чотири, потім 8, 16,
32, 64 і т.д., тобто кількість копій кожного разу буде збільшуватися в дварази. p>
Якщо клерк на переписування одного листа витрачає 30 секунд і ще 30секунд на роздачу копій, то через годину по конторі буде «бродити» більш
1.000.000.000.000.000.000 копій вірусу! Швидше за все, звичайно ж, не вистачитьпаперу, і поширення вірусу буде зупинено по настільки банальноюпричини. p>
Як це не смішно (хоча учасникам цього інциденту було зовсім несмішно), саме такий випадок стався в 1988 році в Америці - кількаглобальних мереж передачі інформації виявилися переповненими копіямимережевого вірусу (вірус Морріса), який розсилав себе від комп'ютера докомп'ютера. Тому «правильні» віруси роблять так: Переписати цей листдва рази і покласти копії в стопку завдань сусідів, якщо у них ще немаєцього листа ».
Проблема вирішена - «перенаселення» немає, але кожна стопка містить по копіївірусу, при цьому клерки ще встигають справлятися і з звичайною роботою. p>
«А як же знищення даних?» - запитаєте Ви. Все дуже просто --достатньо дописати на лист приблизно наступне:
«1. Переписати цей лист два рази і покласти копії в стопку завданьсусідів, якщо у них ще немає цього листа. p>
2. Подивитись на календар - якщо сьогодні п'ятниця, яка потрапила на 13-те число,викинути всі документи в кошик для сміття »
Приблизно це і виконує добре відомий вірус «Jerusalem» (іншаназва - «Time »). p>
До речі, на прикладі клерка дуже добре видно, чому в більшостівипадків не можна точно визначити, звідки в комп'ютері з'явився вірус. Всіклерки мають однакові (з точністю до почерку) КОПІЇ, але оригінал-то зпочерком зловмисника вже давно в кошику. p>
Комп'ютерні віруси - це програми, які вміють відтворювати себев декількох екземплярах, можливо, приписуючи до інших програм, і,можливо, робити деякі побічні дії. Це визначення дається,швидше, на інтуїтивному рівні, оскільки суворого визначення комп'ютерноговірусу поки не існує. p>
Першою з причин, що не дозволяють дати точне визначення вірусу,є неможливість однозначно виділити відмітні ознаки, яківідповідали б тільки вірусам. p>
Другий ж труднощами, що виникає при формулюванні визначеннякомп'ютерного вірусу, є те, що дане визначення повинне бутиприв'язане до конкретної операційної системи, у якій цей віруспоширюється. Наприклад, теоретично можуть існувати операційнісистеми, у яких наявність вірусу просто неможливо. Таким прикладом можеслужити система, де заборонено створювати і змінювати області виконуваногокоду, тобто заборонено змінювати об'єкти, які або вже виконуються, абоможуть виконуватися системою при яких-небудь умовах.
Тому представляється можливим сформулювати тільки обов'язкова умовадля того, щоб деяка послідовність виконуваного коду булавірусом. p>
Обов'язковою властивістю комп'ютерного вірусу є можливістьстворювати свої дублікати (не обов'язково збігаються з оригіналом) івпроваджувати їх в обчислювальні мережі і/або файли, системні області комп'ютерата інші виконувані об'єкти. При цьому дублікати зберігають здатність доподальшому поширенню. p>
Слід зазначити, що ця умова не є достатньою (тобтоостаточним), оскільки на приклад, операційна система MS-DOSзадовольняє даній властивості, але вірусом не є. p>
Ось чому точного визначення вірусу до цих пір немає, і навряд чи воноз'явиться в доступному для огляду майбутньому. Отже, немає точно визначеногозакону, по якому «гарні» файли можна відрізнити від «вірусів». Більшетого, іноді навіть для конкретного файлу досить складно визначити,є він вірусом чи ні. p>
Звідки ж беруться комп'ютерні віруси? p>
Нагадую, що на відміну від біологічних вірусів комп'ютерні вірусистворюються людиною. Автори вірусів своїми "творами" приносять масушкоди користувачам комп'ютерів. Вони можуть викликати збої в роботікомп'ютерів або навіть повну втрату даних на жорсткому диску. p>
Вірус може проникнути в систему одним з декількох можливих шляхів:дискета, CD-ROM виробника ПЗ, мережевий інтерфейс або модемнез'єднання, глобальна мережа Internet при отриманні електронної пошти
(малюнок 1). p>
Малюнок 1. p>
Віруси проникають в комп'ютер з дискет, через модеми і з мережних з'єднань. p>
Історично дискета - це найбільш поширений носій вірусів,головним чином через те, що вони використовувалися для переносу інформаціїз одного комп'ютера на інший. p>
Заразити дискету набагато простіше. На неї вірус може потрапити, якщо випросто вставили дискету в дисковод зараженого комп'ютера і, наприклад,прочитали її зміст. p>
Ситуація тут та ж, що і з вірусом СНІДу - чим більше числопартнерів, з якими ви обмінюєтеся програмами (дискетами), тим вищеймовірність зараження. p>
Однак цим шляху проникнення вірусів у систему далеко невичерпуються. p>
У простота, з якою Інтернет дозволяє обмінюватися інформацією,є й зворотний бік: через неї Інтернет став сприятливим середовищем длярозповсюдження комп'ютерних вірусів і інших шкідливих програм.
Звичайно, далеко не кожна програма або документ, що скачали з Інтернетуабо надіслані вам на електронну пошту, містять у собі віруси. Дорожатьрепутацією оператори дошок оголошень і системні оператори інтерактивнихслужб проводять сканування нових файлів на наявність вірусів, перш ніжзробити їх доступними публіці, однак ніколи не можна бути впевненим, щоотримані файли перевірені. Кожному, хто працює в Інтернеті, абсолютнонеобхідна хороша антивірусний захист. p>
Але в першу чергу, це стосується тенденції придбання вірусамифункції розповсюдження по електронній пошті. Згідно зі статистикою службитехнічної підтримки "Лабораторії Касперського", близько 85% всіхзареєстрованих випадків зараження були викликані проникненням вірусівсаме за допомогою цього джерела. Таким чином, у порівнянні з 1999 р.,зростання числа подібних інцидентів склав близько 70%. p>
У зв'язку з цим "Лабораторія Касперського" ще раз наголошує на важливостівстановлення надійної системи антивірусного захисту для електронної пошти. p>
Переключення уваги творців вірусів на електронну пошту цілкомзакономірно. Як показує практика, найбільше шкідливих програмстворюється для тих операційних систем, програм, технологій передачіданих, які мають найбільшу популярність. Сьогодні електронна поштає де-факто стандартом як ділового, так і неформального спілкування.
Сотні мільйонів людей по всьому світу не представляють нормального бізнесу безцього способу комунікації з партнерами. Це і визначило орієнтаціютворців вірусів на електронну пошту. p>
Ознаки появи вірусів. p>
При зараженні комп'ютера вірусом важливо його виявити. Для цьогослід знати про основні ознаки прояву вірусів. До них можна віднестинаступні:
. припинення роботи або неправильна робота раніше успішно функціонуючих програм;
. повільна робота комп'ютера;
. неможливість завантаження операційної системи;
. зникнення файлів і каталогів чи спотворення їх вмісту;
. зміна дати і часу модифікації файлів;
. зміна розмірів файлів;
. несподіване значне збільшення кількості файлів на диску;
. істотне зменшення розміру вільної оперативної пам'яті;
. виведення на екран непередбачених повідомлень або зображень;
. подача непередбачуваних звукових сигналів;
. часті зависання і збої в роботі комп'ютера. p>
Слід зазначити, що перераховані вище явища необов'язкововикликаються присутністю вірусу, а можуть бути наслідком інших причин.
Тому завжди утруднена правильна діагностика стану комп'ютера. P>
Трохи історії p>
Поговоримо про новітню історії: «Brain», «Vienna», «Cascade» і далі. Ті,хто почав працювати на IBM-PC аж у середині 80-х, ще не забули повальнуепідемію цих вірусів в 1987-89 роках. Букви сипалися на екранах, а натовпикористувачів мчали до фахівців по ремонту дисплеїв (зараз всінавпаки: вінчестер здох від старості, а валять на невідомий передовоїнауці вірус). Потім комп'ютер заграв чужоземний гімн «Yankee Doodle», алелагодити динаміки вже ніхто не кинувся - дуже швидко розібралися, що це --вірус, та не один, а цілий десяток. p>
Так віруси почали заражати файли. Вірус «Brain» і що скаче по екранукулька вірусу «Pingpong» ознаменували перемогу вірусу і над Boot-сектором. Всіце дуже не подобалося користувачам IBM-PC, і - з'явилися протиотрути.
Одним з перших антивірусів був вітчизняний ANTI-KOT: це легендарний
Олег Котик випустив в світло перші версії своєї програми, яказнищувала цілих 4 (чотири) вірусу (американський SCAN з'явився у нас вкраїні дещо пізніше). На жаль, ANTI-KOT визначає вірус «Time»
( «Єрусалимський") по комбінації «MsDos» в кінці файлу, а деякі іншіантивіруси ці самі букви акуратно причіпляють до всіх файлів зрозширенням COM або EXE. p>
Слід звернути увагу на те, що історії завоювання вірусами Росіїі Заходу розрізняються між собою. Першим вірусом, що стрімкощо поширився на Заході був завантажувальний вірус «Brain», і тільки потімз'явилися файлові віруси «Vienna» і «Cascade». У Росії ж, навпаки,спочатку з'явилися файлові віруси, а роком пізніше - завантажувальні. p>
Час йшов, віруси плодилися. Всі вони були чимось схожі один на одного,лізли в пам'ять, чіплялися до файлів і секторів, періодично вбивали файли,дискети та вінчестери. Одним з перших «одкровень» став вірус «Frodo.4096»
- Один з перших з відомих файлових вірусів-невидимок (стелс). Цейвірус перехоплював INT 21h і, при зверненні через DOS до заражених файлів,змінював інформацію таким чином, що файл з'являвся перед користувачем внезараженою вигляді. Але це була тільки надбудова вірусу над MS-DOS. Чи неминуло й року, як електронні таргани полізли всередину ядра DOS (вірус -невидимка «Beast.512»). Ідея невидимості продовжувала приносити свій плоди тадалі: влітку 1991 року пронісся, косячи комп'ютери як бубонна чума, вірус
«Dir_П». P>
Але боротися з невидимками було досить просто: почистив RAM - і будьспокійний, шукай гада і лікуй його на здоров'я. Але більше клопоту доставлялисамошіфрующіеся віруси, які іноді зустрічалися в чергових надходженняхв колекції. Адже для їх ідентифікації і видалення доводилося писатиспеціальні підпрограми, налагоджувати їх. Але на це ніхто тоді не звертавуваги, поки ... Поки не з'явилися віруси нового покоління, ті, якіносять назву поліморфік-віруси. Ці віруси використовують інший підхід доневидимості: вони шифруються (в більшості випадків), а в розшифровувачавикористовують команди, які можуть не повторюватися при зараженні різнихфайлів. p>
Класифікація вірусів p>
В даний час відомо більше 5000 програмних вірусів, їх можнакласифікувати за такими ознаками: p>
. середовищі існування p>
. способом зараження середовища проживання p>
. впливу p>
. особливостями алгоритму p>
Залежно від середовища перебування віруси можна розділити на мережеві,файлові, завантажувальні та файлово-завантажувальні. Мережеві вірусипоширюються по різних комп'ютерних мереж. Файлові вірусивпроваджуються головним чином у виконувані модулі, тобто У файли, що маютьрозширення COM та EXE. Файлові віруси можуть впроваджуватися і в інші типифайлів, але, як правило, записані в таких файлах, вони ніколи не отримуютьуправління і, отже, втрачають здатність до розмноження. Завантажувальнівіруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або в сектор,що містить програму завантаження системного диска (Master Boot Re-cord). p>
Файлово-завантажувальні віруси заражають як файли, так ізавантажувальні сектори дисків. p>
За способом зараження віруси поділяються на резидентні і нерезидентні.
Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає воперативної пам'яті свою резидентну частина, яка потім перехоплюєзвертання операційної системи до об'єктів зараження (файлів, завантажувальнимсекторів дисків і т. п.) і впроваджується в них. Резидентні віруси знаходяться впам'яті і є активними аж до вимикання або перезавантаженнякомп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і єактивними обмежений час. p>
За ступенем впливу віруси можна розділити на наступні види: p>
. безпечні, не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті і пам'яті на дисках, дії таких вірусів проявляються в будь-яких графічних або звукових ефектах p>
. небезпечні віруси, які можуть привести до різних порушень в роботі комп'ютера p>
. дуже небезпечні, вплив яких може призвести до втрати програм, знищення даних, стирання інформації в системних областях диска. p>
За особливостями алгоритмів виділяють наступні групи вірусів: p>
1. "Компаньйони - супутники" - віруси, що не змінюють файли. Алгоритм роботи цих вірусів полягає в тому, що вони створюють для EXE файлів файли супутники, що мають те ж саме ім'я, але з розширенням. Com або Bat. P>
Вірус записується в Com або Bat-файл і ніяк не змінює EXE-файл. p>
При активації такого файлу операційна система першого виявить і виконає Bat-файл або COM-файл, тобто вірус, який потім вже запустить і EXE-файл. p>
2. "Черви - реплікатори" - віруси, що поширюються в комп'ютерній мережі і, так само як і компаньйон віруси, не змінюють файли або сектора на дисках. Вони проникають в пам'ять комп'ютера з мережі, обчислюють мережні адреси інших комп'ютерів і розсилають за цими адресами свої копії. Такі віруси іноді створюють файли, але можуть взагалі не звертатися до ресурсів комп'ютерів (крім оперативної пам'яті). P>
3. "Паразитичні" - всі віруси, які при поширенні своїх копій змінюють вміст дискових секторів або файлів. До цієї групи відносяться віруси, які не є "хробаками" і "супутниками". P>
4. "Студентські" - вкрай примітивні віруси, часто нерезидентні і містять велику кількість помилок, саме з цієї причини вони можуть бути будь-якого ступеня небезпеки, якщо їх швидко не видалити з комп'ютера. P>
5. "Стелс невидимки" віруси, що представляють собою досконалі програми, що перехоплюють звертання операційної системи до уражених файлів або секторів дисків і "підставляють" замість себе незаражені ділянки інформації. Такі віруси використовують оригінальні алгоритми, що дозволяють "обманювати" резидентні АВП. P>
6. "Полиморфик - примари - мутанти" віруси (само шифр) досить важко виявляються віруси, що не мають жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік вірусу не мають жодного збігу. P>
7. "Троянські коні" - віруси, які можуть маскуватися під корисну програму і виконувати руйнівні дії при кожній активації. P>
Вони можуть розмножуватися без впровадження в інші файли, а більш досконалі з них, активуються за певних ситуаціях або події в ЕОМ або мережі. p>
8. "Макро" віруси цієї родини використовують можливості макромовою в системах обробки даних (текстові редактори, електронні таблиці і т.д.). В даний час найбільш поширені макро віруси заражають документи редакторів Microsoft Word, Excel, Access. P>
Антивірусні програми. P>
Для виявлення, видалення і захисту від комп'ютерних вірусів розробленокілька видів спеціальних програм, які дозволяють виявляти ізнищувати віруси. Такі програми називаються антивірусними. Розрізняютьнаступні види антивірусних програм:
. програми-детектори;
. програми-доктора або фаги;
. програми-ревізори;
. програми-фільтри;
. програми-вакцини або іммунізатори. p>
Програми-детектори здійснюють пошук характерної для конкретного вірусусигнатури в оперативній пам'яті й у файлах і при виявленні видаютьвідповідне повідомлення. Недоліком таких антивірусних програм єте, що вони можуть знаходити тільки ті віруси, які відомі розробникамтаких програм. p>
Програми-доктора або фаги, а також програми-вакцини не тільки знаходятьзаражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тілопрограми-вірусу, повертаючи файли в початковий стан. На початку своєїроботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потімпереходять до «лікування» файлів. Серед фагів виділяють поліфаг, тобто програми -доктора, призначені для пошуку і знищення великої кількостівірусів. Найбільш відомі з них: AVP, Aidstest, Scan, Norton AntiVirus,
Doctor Web.
Враховуючи, що постійно з'являються нові віруси, програми-детектори тапрограми-доктори швидко старіють, і потрібно регулярне оновленняверсій. p>
Програми-ревізори відносяться до найнадійніших засобів захисту від вірусів.
Ревізори запам'ятовують початковий стан програм, каталогів і системнихобластей диска тоді, коли комп'ютер не заражений вірусом, а потімперіодично або за бажанням користувача порівнюють поточний стан звихідним. Виявлені зміни виводяться на екран монітора. Як правило,порівняння станів проводять відразу після завантаження операційної системи.
При порівнянні перевіряються довжина файлу, код циклічного контролю
(контрольна сума файла), дата і час модифікації, інші параметри.
Програми-ревізори мають достатньо розвинуті алгоритми, виявляють стелс -віруси і можуть навіть очистити зміни версії перевіряється програми відзмін, внесених вірусом. До числа програм-ревізорів належить широкопоширена в Росії програма Adinf. p>
Програми-фільтри або «сторожа» є невеликими резидентніпрограми, призначені для виявлення підозрілих дій прироботі комп'ютера, характерних для вірусів. Такими діями можутьбути:
1. спроби корекції файлів з розширеннями COM, EXE;
2. зміна атрибутів файлу;
3. прямий запис на диск по абсолютному адресою;
4. запис у завантажувальні сектори диска;
5. завантаження резидентного програми.
При спробі будь-якої програми здійснити зазначені дії «сторож»посилає користувачеві повідомлення і пропонує заборонити або дозволитивідповідна дія. Програми-фільтри досить корисні, так якздатні виявити вірус на ранній стадії його існування дорозмноження. Однак, вони не «лікують» файли і диски. Для знищення вірусівпотрібно застосувати інші програми, наприклад фаги. p>
Вакцини або іммунізатори - це резидентні програми, що запобігаютьзараження файлів. Вакцини застосовують, якщо відсутні програми-доктори,
«Лікують» цей вірус. Вакцинація можлива тільки від відомих вірусів.
Вакцина модифікує програму або диск таким чином, щоб це невідбивалося на їх роботі, а вірус буде сприймати їх зараженими ітому не впровадити. В даний час програми-вакцини маютьобмежене застосування.
Своєчасне виявлення заражених вірусами файлів і дисків, повнезнищення виявлених вірусів на кожному комп'ютері дозволяють уникнутирозповсюдження вірусної епідемії на інші комп'ютери.
Головною зброєю в боротьбі з вірусами є антивірусні програми. Вонидозволяють не тільки виявити віруси, у тому числі віруси, які використовуютьрізні методи маскування, але і видалити їх з комп'ютера. Останняоперація може бути досить складною і зайняти деякий час.
Існує кілька основних методів пошуку вірусів, якізастосовуються антивірусними програмами. Найбільш традиційним методом пошукувірусів є сканування.
Воно полягає в пошуку сигнатур, виділених з раніше виявленихвірусів. Антивірусні програми-сканери, здатні видалити виявленівіруси, зазвичай називаються поліфагом.
Недоліком простих сканерів є їх нездатність виявитиполіморфні віруси, повністю міняють свій код. Для цього необхідновикористовувати більш складні алгоритми пошуку, що включають евристичнийаналіз перевіряються програм.
Крім того, сканери можуть виявити тільки вже відомі і попередньовивчені віруси, для яких була визначена сигнатура. Тому програми -сканери не захистять ваш комп'ютер від проникнення нових вірусів, яких,до речі, з'являється по кілька штук на день. Як результат, сканеризастарівають вже в момент виходу нової версії. p>
Антивірусна програма AntiViral Toolkit Pro p>
AVP має зручний користувальницький інтерфейс, велика кількістьустановок, які вибираються користувачем, а також одну з найбільших у світіантивірусних баз, що гарантує надійний захист від величезного числа самихрізноманітних вірусів.
У ході роботи AVP сканує наступні області:
Оперативну пам'ять.
Файли, включаючи архівні та упаковані.
Системні сектора, що містять Master Boot Record, завантажувальний сектор (Boot -сектор) та таблицю розбиття диска (Partition Table). p>
AntiViral Toolkit Pro має ряд особливостей, що характеризують його роботу: p>
. детектування та видалення величезного числа найрізноманітніших вірусів, у тому числі поліморфних або самошіфрующіхся вірусів; стелс-вірусів або вірусів-невидимок; макро вірусів, що заражають документи p>
Word і таблиці Excel; p>
. сканування всередині упакованих файлів (модуль Unpacking Engine); p>
. сканування всередині архівних файлів (модуль Extracting Engine); p>
. сканування об'єктів на гнучких, локальних, мережних і CD-ROM дисках; p>
. евристичний модуль Code Analyzer, необхідний для детектування p>
НЕВІДОМИХ вірусів; p>
. пошук в режимі надлишкового сканування; p>
. перевірка об'єктів на наявність в них змін; p>
"AVP Monitor" - резидентний модуль, що знаходиться постійно в оперативнійпам'яті комп'ютера і відслідковує всі файлові операції в системі.
Дозволяє виявити і видалити вірус до моменту реального зараження системив цілому;
. зручний інтерфейс;
. створення, збереження і завантаження великої кількості різних настройок;
. механізм перевірки цілісності антивірусної системи;
. потужна система допомоги; p>
AVP Центр Управління - програма-оболонка, що дозволяє організуватиефективну антивірусний захист на ПК. p>
Опишемо деякі з них. p>
AVP Monitor. p>
AVP Monitor являє собою резидентну антивірусну програму, якапостійно знаходиться в оперативній пам'яті і контролює операції зверненнядо файлів і секторів. Перш ніж дозволити доступ до об'єкта, AVP Monitorперевіряє його на наявність вірусу. Таким чином, він дозволяє виявити івидалити вірус до моменту реального зараження системи.
Головне вікно AVP Monitor містить 5 вкладок: "Загальні", "Об'єкти",
"Дії", "Опції", "Статистика". Переміщаючись по вкладках і вибираючинеобхідні параметри, Ви можете змінювати налаштування програми.
Щоб всі зроблені Вами дії з вибору опцій вступили в силу,потрібно натиснути кнопку "Застосувати" (у цьому випадку вікно AVP Monitor залишитьсявідкритим) або кнопку "OK" (у цьому випадку вікно згорнеться в іконку) якізнаходяться в нижній частині вікна. p>
Вкладка "Загальні". p>
У верхній частині вкладки "Загальні" міститься різна інформація про програму
(номер версії, дата останнього оновлення та кількість відомих програмівірусів, реєстраційна інформація, інформація про розробників). Натиснувшикнопку "Технічна підтримка", Ви отримаєте інформацію про канали, поякими здійснюється технічна підтримка для легальних користувачівпрограми.
У нижній частині вкладки знаходиться прапорець "Увімкнути", за допомогою якогоможна включати або вимикати монітор.
Кнопка "Вивантажити AVP Monitor" дозволяє завершити роботу програми. P>
p>
Вкладка "Об'єкти". P>
Ця вкладка дозволяє вибирати типи файлів, які будуть перевірятися.
Ви можете вибрати один з типів файлів: p>
. Програми за форматом - перевіряти на наявність вірусу тільки програми, тобто об'єкти, що мають внутрішній формат виконуваних файлів, а також усі файли, що мають розширення:. BAT,. COM,. EXE, p>
. OV *,. SYS,. BIN,. PRG,. VxD,. DLL ,. OLE.; p>
. Програми з розширення - перевіряти всі виконувані файли, що мають розширення: *. BAT, *. COM, *. EXE, *. OV *, *. SYS, і т.д. p>
. Всі фото - перевіряти всі файли, незалежно від їх внутрішнього формату; p>
. За масці - перевіряти файли з масок, що задається користувачем. P>
Маски потрібно вписувати в поле введення через кому. Наприклад: p>
*. EXE, *. COM, *. DOC. P>
p>
Вкладка "Дії". P>
Вкладка "Дії" дозволяє задавати дії AVP Monitor при виявленнізараженого об'єкта. Ви можете вибрати одну з таких дій: p>
. Запитувати користувача про дії - якщо Ви виберіть цю опцію, то при кожній спробі звернення до зараженого об'єкту буде з'являтися синій екран, що містить інформацію про це зараженому об'єкті, ім'я вірусу і запит на лікування об'єкту: "Спробувати видалити вірус?" P> < p> Натисніть клавішу якщо Ви бажаєте вилікувати об'єкт, або клавішу в іншому випадку, при кожній спробі звернення до підозрілого об'єкту (якщо включена опція "Попередження" у вкладці "Параметри") або об'єкта, що містить змінений або пошкоджений вірус (якщо включена опція p>
"Аналізатор коду" у вкладці "Параметри") буде з'являтися синій екран, що містить інформацію про цей об'єкт, ім'я вірусу (або тип вірусу) і запит: "Заборонити доступ до об'єкта?" Натисніть клавішу якщо Ви хочете заборонити доступ, або клавішу в іншому випадку; p>
. Лікувати заражені об'єкти автоматично - лікування заражених об'єктів буде здійснюватися автоматично, тобто без будь-якого запиту; p>
. Видаляти заражені об'єкти автоматично - всі заражені об'єкти будуть автоматично видалятися при зверненні до них. Якщо вибрати цю опцію, з'явиться попередження: "Ви дійсно хочете видалити ВСІ заражені об'єкти?" Натисніть кнопку "Так" для підтвердження дії, або кнопку "Ні", щоб повернутися до головного вікна AVP Monitor; p>
. Заборонити доступ до об'єкта - доступ до заражених об'єктах буде заборонений. P>
p>
Вкладка "Опції". P>
Ця вкладка надає можливість підключення додаткових механізмівпошуку вірусів, а також можливість створення файлу звіту. Ви можетепоставити наступні прапорці: p>
. Попередження - включити додатковий механізм перевірки. При цьому буде виводитися попередження, якщо сканується файл або сектор містить змінений або пошкоджений вірус, а також, якщо в пам'яті комп'ютера виявлена підозріла послідовність машинних інструкцій; p>
. Аналізатор коду - включити евристичний механізм "Code Analyzer", що дозволяє виявляти нові, ще не відомі програмі віруси; p>
. Файл звіту - створити файл звіту, в який заноситься інформація про виявлені заражених об'єктах. У полі введення поруч із прапорцем потрібно вказати ім'я файлу звіту (за замовчуванням p>
"Avpm_rep.txt "); p>
. Обмеження розміру, Kb: - обмежити розмір файлу звіту числом p>
Кілобайт, зазначених у відповідному полі вводу (за замовчуванням - p>
500 Kb). P>
p >
Вкладка «Статистика». p>
У цій вкладці відображається (і динамічно оновлюється) інформація прокількості: p>
. перевірених об'єктів; p>
. інфікованих об'єктів; p>
. попереджень; p>
. підозр на вірус; p>
. вилікуваних об'єктів; p>
. віддалених об'єктів; p>
а також наступна інформація: p>
. Останній заражений об'єкт: - ім'я останнього зараженого об'єкта p>
(із зазначенням шляху); p>
. Ім'я останнього вірусу: назва останнього знайденого вірусу. P>
. Останній перевірений об'єкт: - ім'я останнього перевіреного об'єкта p>
(із зазначенням шляху); p>
p>
Програма AVP Центр Управління. P>
Програма AVP Центр Управління входить до складу пакету антивірусних програм
AntiViral Toolkit Pro і виконує функції керуючої оболонки. Вонапризначена для організації установки і оновлення компонент пакету,формування розкладу для автоматичного запуску завдань, а також контролюрезультатів їх виконання. p>
Можливість отримання зведеної інформації про склад встановлених компоненті їхніх версіях полегшує спілкування користувача зі службою технічноїпідтримки "Лабораторії Касперського" і дозволяє своєчасно вжитирішення про необхідність оновлення. Використання функції автоматичногооновлення забезпечує регулярну завантаження актуальних версій компонент іпоповнення бази даних інформацією про нові віруси.
За допомогою програми AVP Центр Управління Ви можете планувати запускантивірусних програм, що входять до складу пакету. Тим самим підвищуєтьсяефективність роботи і, в той же час, зберігається висока захищеністьсистеми від вірусів.
Можливість автоматичного запуску зовнішніх програм дозволяє використовувати
AVP Центр Управління та як традиційний планувальника завдань. Прицьому в більшості випадків зникає необхідність у використанні іншихзасобів автоматичного запуску, що веде до економії ресурсів комп'ютера.
Крім того, забезпечується точна взаємна синхронізація завдань, пов'язаних зантивірусним захистом системи та іншими завданнями, що дозволяє уникнутиконфліктів між ними.
AVP Центр управління - це програмна оболонка, призначена длязапуску різних завдань (програм). За допомогою цієї програми Ви можетезапускати додаткия як вручну, так і автоматично за розкладом. Уяк завдань виступають інші модулі пакету антивірусних програм: AVP
Сканер, AVP Монітор і Оновлення AVP. P>
AVP сканер p>
Надмірне сканування p>
Надмірне сканування - це механізм повного сканування вмістудосліджуваних файлів замість стандартної обробки тільки "точок входу" (тобтотих місць, де починається обробка програм системою).
Цей режим рекомендується використовувати, коли вірус не виявлений, але вроботі системи тривають "дивні" прояви (часті "самостійні"перезавантаження, уповільнення роботи деяких програм та ін.) В іншихвипадках використання цього режиму не рекомендується, тому що процессканування сповільнюється в кілька разів і збільшується ймовірність помилковихспрацьовувань при скануванні незаражених файлів. p>
Програма Оновлення AVP. p>
Програма Оновлення AVP входить до складу пакету антивірусних програм
AntiViral Toolkit Pro і призначена для автоматизованого оновленнябази даних, у якій зберігається інформація про віруси, а також програмнихкомпонент пакету.
Оновлення може здійснюватися через Internet з використанням постійногоабо Dial Up підключення, або по локальній мережі.
В умовах великої корпоративної локальної мережі витрати часу і трафік
Internet можуть бути істотно скорочені за рахунок організаціїцентралізованого оновлення. При цьому кожен користувач позбавляєтьсянеобхідності самостійно завантажувати файли оновлення через Internet --це завдання покладається на адміністратора мережі, який поміщає їх успеціально відведений каталог на жорсткому диску одного з комп'ютерівлокальної мережі (наприклад, файлового сервера). У такому випадку слідналаштувати програму Оновлення AVP для оновлення через локальну мережу.
Для регулярного автоматичного оновлення зручно організувати запускОновлення програми AVP за розкладом засобами програми AVP Центр
Управління. Для цього необхідно створити і настроїти завдання управлінняавтоматичним оновленням. p>
p>
Коротка характеристика деяких антивірусів p>
Dr Solomon's AntiVirus Toolkit p>
Переваги: в цілому найкращі результати виявлення та усуненнявірусів.
Недоліки: дуже недешевий; оновлені версії доступні тільки на дискетах,які розповсюджуються за передплатою.
Звання "Кращий вибір" отримав Dr Solomon's AntiVirus Toolkit, незважаючи нависоку ціну - 85 дол Знайшовся тільки один програмний продукт - VirusScanфірми McAfee, що в наших тестах усунув більше "диких" вірусів, ніж
Dr Solomon's Toolkit. Завдяки тлумачним інтерфейсу на екран на вашурозпорядженням виводиться будь-яка потрібна вам антивірусна функція, разом зповної екранної енциклопедією всіх відомих вірусів і спричинених ниминаслідків. Бродячі мисливці за вірусами напевно оцінять також входитьв пакет дискету Magic Bullet ( "Чарівна куля"), якадозволяє швидко знайти і знищити вірус у будь-якій системі.
Недоліком цього пакету є неможливість мережевий завантаження новихданих про віруси; число ж обновлення