Яндекс.Метрика

Последние материалы

КУРСОВА РОБОТА на тему: Вірусні та антивірусні програми



КУРСОВА РОБОТА
на тему:

Вірусні та антивірусні програми

ЗМІСТ
ВСТУП………………………………………………………………………………..3
1. ВІРУСНІ ТА АНТИВІРУСНІ ИПРОГРАМИ...………………………………...4
1.1. Історія виникнення вірусних програм………………………………………4
1.2. Вірусні програми……………………………………………………………..6
1.2.1.Різновиди вірусів…………………………………………………..........8
1.3.Антивірусні програми………………………………………………………10
1.3.1.Найпоширеніші антивіруси…………………………………………...14
1.4.Зараження вірусом ПК…......……………………………………………….18
2.ОХОРОНА ПРАЦІ ТА ГІГІЄНА КОРИСТУВАЧА ЕОМ…………………….23
ВИСНОВОК..………………………………………………………………….........27
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ…………..………………………….28
ДОДАТКИ

ВСТУП
Ми живемо в XXI ст. В столітті якому комп’ютерна індустрія розвивається з шаленою швидкістю.Майже кожен з нас має свій персональний комп’ютер. ПК – дуже потужна машина для збереження, оброблення, і форматування інформації різних типів. Але часто з потрібною нам інформацією на ПК потрапляють віруси різних видів і груп:
1) Завантажувальні віруси
2) Файлові віруси
3) Завантажувально- файлові віруси
4) STEALTH-віруси
5) Ретровірусами
6) Multipartition – віруси
Вони заражують ПК знищуючи інформацію, змінюючи параметри Windows, і заважаючи нормальні роботі операційні системі заторможуючи цим роботу ЦП і ОЗУ. Для захисту свого ПК були розроблені антивірусні програми, які появилися наприкінці 80-х років минулого століття, і які теж поділяються на типи за призначенням:
1) Детектори
2) Фаги
3) Ревізори
4) Фільтри
5) Вакцини
Спочатку вони були дуже примітивними, адже до певного віруса треба було мати певний антивірус.В 1992році комп’ютерна індустрія зробила великий скачок вперед. Російський програміст Ігор Данілов та його компанія “Діалог-Наука” розробили та випустили антивірусну програму Dr.WEB, яка поразила весь світ тим що, виявила 100% вірусів різних типів. За це компанія отримала нагороду від VisusBulettin. Так і до сьогоднішніх днів Dr.WEB являється одною з самих популярних антивірусних програм.
1.ВІРУСНІ ТА АНТИВІРУСНІ ПРОГРАМИ
1.1. Історія виникнення вірусних програм
Історія розвитку науки і техніки, як і історія людства, повна прикладів драматичного протистояння Добра і Зла. Не обійшлися без цього протистояння і активні процеси комп’ютеризації суспільства.
Комп’ютерні віруси, отримали свою назвузавдякивміннюсамостійнорозповсюджуватисяелектронними мережами та, розмножуючись, наносити шкоду обчислювальним системам, також виникли на початку развиткукомп’ютернихтехнологій. І якщо прослідкуватиісторіюзародженнябілкових вірусів з великим відсоткомдостовірності зараз вже не можливо, відповісти на питання, хто конкретно і навіщо придумав комп’ютерні вируси, відносно не складно. Як кажуть, історіяпам’ятає своїх героїв. Зрозуміло, що багатомільйоннаармія користувачів персональних комп’ютерів повинна пам’ятати тих людей, завдякиякимз’явилося на світітакевідомесьогодні кожному школяру поняття, як комп’ютерний вірус.
Вважають, що ідею створення комп’ютерних вірусів окреслив письменник-фантаст Т.Дж. Райн, котрий в одній із своїх книжок, написаній в США в 1977р., описав епідемію, що за короткий час охопила біля 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, котрий передавався від одного комп’ютера до другого, пробирався в їх операційні системи і виводив комп’ютери з-під контролю людини.
В 70-х роках, коли вийшла книжка Т.Дж. Райна, описані в ній факти здавалися малою фантастикою, і мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп’ютером, але призвівшою до деяких соціальних і матеріальних втрат. Під час досліджень, проведених, однією з американських асоціацій по боротьбі з комп’ютерними вірусами, за сім місяців 1988 р. комп’ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, які знищили близько 300 тис. комп’ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. В кінці 1989 р. в пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали “червяком”), за короткий час він знищив велику кількість машин, під’єднаних до комунікаційних ліній. Переповзаючи від комп’ютера до комп’ютера, по з’єднуючих їх комунікаціях, ”червяк” спроможний знищувати вміст пам’яті, не залишаючи ніяких надій на відновлення даних. Збиток, який наноситься комп’ютерними вірусами, зростає, а їх небезпечність для таких важливих систем, як оборона, транспорт, зв’язок, поставила проблему комп’ютерних вірусів в ряд тих, котрі як правило знаходяться під пристальним наглядом органів державної безпеки.
Розроблений в Пакистані, в 1986 році, вірус отримав назву “PAKISTANIBRAIN”. Він повністю замінює вміст стартового сектора і використовує 6 доповнюючих секторів, які відмічені в FAT диску, як дефектні. Заражені дискети отримують нове ім’я COPYRIGHT@BRAIN. Наслідками зараження цим вірусом можуть бути : уповільнене завантвження ОС, часткова втрата даних.
Біля 5% виявлених заражень припадає на “ALAMEDAVIRUS”, який також відноситься до цієї групи. Цей вірус заміщує вміст завантажуючого сектора, переписуючи і зберігаючи в ньому оригінал в першому вільному секторі на диску. Механізм і наслідки зараження цим вірусом ті, що і в “PAKISTANIBRAIN”.
“ISRAELIVIRUS” заражає програми типу COM, EXE. Втілюючись в них, вірус збільшує їх розмір на 1813 байт (Інколи, посилаючись на віруси цієї групи, їм дають назви : вірус – 1813, вірус 1704 і т.д.).
Необхідно звирнути увагу на чистоту модулів, упакованих утілітами типу LXEXE, PKLITE або DIET, файлів в архівах (ZIP, ARC, ICE, ARJ, RAR і т.д.) і даних в файлах, які саморозпаковуються, створених утілітом типу ZIPEXE. Якщо випадково упакувати файл, заражений вірусом, то знаходження і знищення такого віруса без розпаковки файла практично неможливо. В такому випадку типовою буде ситуація, при котрій всі антивірусні програми повідомлять про те, що від вірусів очищено всі диски, а через деякий час вірус з’явиться знову.
Ситуація з вірусами корінним чином змінилась декілька років тому. Якщо до того моменту кожний був зайнятий безпекою свого комп’ютера і своїх даних, то із збільшенням кількості машин, з появою корпоративних ліній, виходом в Internetпроблема постала по-новому. Раніше віруси пробирались на робочі місця з піратського диска. Зараз з ліцензійним П.З. все налагоджується, і ігри на робочому місці частково заборонені. Без заперечення, що WORDі EXCELде-факто являються міжнародними стандартними документами, а макровіруси не пишуть тільки ліниві. При достатньо активному документообороті, як з західними партнерами, так і в середині держави, макровіруси можуть повністю паралізувати роботу компанії, на заході вже таке практикувалось. Друга проблема - INTERNET. Нема ніякої гарантії, що на файлових серверах вам не дадуть пару-другу вірусів. Вихід один- захист. А тут, як звичайно постає проблема вибору, який антивірус краще….

1.2. Вірусні програми
Комп'ютерний вірус - це спеціально створена програма, або сукупність машинного коду, яка здатна розмножуватись і, як правило, виконує на ПК певні деструктивні дії.
Всі віруси можна поділити на такі групи (Див.додаток1):
1) Завантажувальні віруси – Заражають завантажуючі сектори HHD; FDD.
2) Файлові віруси – Заражають файли. Ця група в свою чергу поділяється на віруси, які заражають виконувальні файли (COM, EXE-віруси); файли даних (макровіруси); віруси – супутники, які використовують імена інших програм; віруси сімейства DIR, які використовують інформацію про файлову структуру. Причому два останніх типи зовсім не модифікують файли на диску.
3)Завантажувально- файлові віруси – спроможні вражати, як код завантажувальних секторів, так і код файла. Віруси поділяються на резидентні та нерезидентні. Перші при отриманні керування, завантажуються в пам’ять і можуть діяти на відміну від нерезидентних не тільки під час роботи зараженого файла.
4)STEALTH-віруси фальсифікують інформацію, читаючи з диску так, що активна програма отримує не вірні дані. Вірус перехоплює вектор призупинення INT 13hі поставляє читаючій програмі іншу інформацію, яка показує, що на диску “все в нормі”. Ця технололгія викоритстовується як в файлових, так і в завантажувальних вірусах.
5) Ретровірусами називаються звичайні файлові віруси, котрі заражають антивірусні програми, знищюють їх або роблять їх непрацездатними. Тому практично всі антиавіруси, в першу чергу перевіряють свій розмір і контрольну суму файлів.
6) Multipartition – віруси можуть вражати одночасно EXE, COM, boot-сектор, MBR, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси- одні з найбільш небезпечних.
«Троянський кінь» - це програма, що, маскуючи під корисну програму, виконує доповнюючі функції, про що користувач і не догадується (наприклад, збирає інформацію про імена і паролі, записуючи їх у спеціальний файл, доступний лише творцю даного вірусу), або руйнує файлову систему.
Логічна бомба - це програма, що вбудовується у великий програмний комплекс. Вона нешкідлива до настання визначеної події, після якого реалізується її логічний механізм. Наприклад, така вірусна програма починає працювати після деякого числа прикладної програми, комплексу, при чи наявності відсутності визначеного чи файлу запису файлу і т.д.
Програми-мутанти, самовідтворюючи, відтворюють копії, що явно відрізняються від оригіналу.
Віруси-невидимки, чи стелс-віруси, перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість себе незаражені об'єкти. Такі ' віруси при звертанні до файлів використовуютьдосить оригінальні алгоритми, що дозволяють «обманювати» резидентні антивірусні монітори.
Макровіруси використовують можливості макромов, убудованих в офісні програми обробки даних (текстові редактори, електронні таблиці і т.д.).
1.2.1 Різновиди вірусів
Вірус CASCADE (Каскад, водоспад)
Інші назви вірусу: LetterFall (буквопад), Letter та ін.
Існує два варіанти вірусу за довжиною (1701 або 1704 байт). Заражає тільки COM-програми, резидентний. Спричиняє обсипання символів на екрані, що супроводжується характерним шелестінням. При цьому блокується можливість роботи з клавіатурою. Зберігає працездатність тільки на машинах типу PC XT/AT.
Вірус BLACKFRIDAY (Чорна п'ятницяІншіназвивірусу: Israeli Virus (ізраїльськийвірус), Ierusalem (Єрусалим), Black Hole (чорнадірка) таін.
Вірус одержав вказані назви, оскільки вперше був виявлений в ізраїльському університеті та із-за своїх характерних дій. Він заражає EXE- та COM-файли, збільшуючи їх розміри на 1813 байт, і залишається резидентним у пам'яті ПК. При цьому зараження може відбуватися неодноразово, що приводить до неймовірного розростання заражених файлів. Інфікований даним вірусом ПК сповільнює свою роботу в декілька тисяч разів. При виведенні інформації на дисплей у нижньому лівому куті екрана з'являється чорний прямокутник (дірка). Нарешті, якщо час роботи приходиться на п'ятницю 13-го числа, то заражені файли знищуються.
Характерною ознакою вірусу є наявність в його тілі сполучень MsDos а також COMMAND.COM.


Вірус DARKAVENGER (Чорний месник)
Іншіназвивірусу: Eddie, Sofia.Вірусодержавсвоїназвипотекстовомурядку"Eddie lives ... somewhere in time. This program was written in the sity of Sofia (C) 1988-89 Dark avenger", щоміститьсяуйоготілі.Вірус заражає EXE- та COM-файли, є резидентним, його довжина в байтах — 1800. Вірус дуже небезпечний, оскільки на інфікованому комп'ютері файли заражаються не тільки при виконанні, але і під час їх проглядання та копіювання. Він також знищує COM-файли, довжина яких лежить у межах від 64K–1800байт до 64K. Періодично знищує інформацію в одному із секторів вінчестера.
Вірус PING PONG (назва не потребує перекладу)
Іншіназвивірусу: Italian Bouncing (італійськийстрибунець), Ball (м'ячик).
ВірусзаражаєBoot-сектордискетізаписуєсвоєтілоувільні (інколиіузайняті) кластери, помічаючиїхякпогані (Bad). Яківсібутовівірусиєрезидентним. НаПК, зараженомуданимвірусом, часвідчасуз'являєтьсяромбик (ASCII-код—4), який, переміщуючисьпоекрану, відбиваєтьсявідйогограницьтарамок, утворенихсимволамипсевдографіки.
Вірус STONED (Закам'янілий)
Іншаназвавірусу: Marijuana (Маріхуана).Зовнішнєпроявлення—зймовірністю 1/8 підчасзавантаженнясистеминаекранвидаєтьсятекст"Your PC is now Stoned", післячогороботанормальнопродовжується. Цей вірус записується в абсолютний початковий сектор диска, який на вінчестерах міститьPARTITIONTABLE. Інколи (наприклад, коли жорсткий диск розбитий на розділи за допомогою відомої системи ADM) це приводить до сумних наслідків, а саме, до втрати доступу до інформації, розташованої на диску. Для візуального розпізнання вірусу на диску може служити палкий заклик: "LEGALISE MARIJUANA!".Зауважимо, що зараз існує близько 90 штамів (різновидів) вірусу Stoned, і він досі залишається дуже поширеним.



Вірус BRAIN (Мозок)
Один із найбільш знаменитих вірусів. Він вважається першим, що одержав широке розповсюдження (розроблений у січні 1986 року). Заражає тільки стандартно відформатовані дискети ємністю 360К. На заражених дискетах з'являється мітка "(c)Brain". Займає на диску три підряд розташованих кластери, помічаючи їх як погані.Нарешті, для любителів футболу наведемо останній приклад продукту, судячи по всьому, вітчизняного виробництва.Вірус DINAMO (назва не потребує перекладу)Цебутовийвірус, якийпридеякихобставинахвидаєнаекранвічнумріюкиївськихуболівальників: "Dinamo (Kiev) –champion!!!".

Рис 1.Найпоширеніші віруси

1.3 Антивірусні програми
Антивірусна програма – програма для знаходження і лікування програм, що заражені комп’ютерним вірусом, а також запобігання зараження файлу вірусом.
Антивірусні програми залежно від розробника застосовують різніспособи виявлення вірусів. Та більшістьпереглядає файли чи пам'ять комп'ютера, аби виявити присутність відомого вірусу, дізнаючись його за характерною частини коду.
Можливість отриматистарий вірус порівняно невелика, але щодняз'являються нові віруси. Задля підтримки ефективностіантивірусної програми рекомендуєтьсяоновлювати антивірусні програми чи його базиданих про віруси. При виборіантивірусної програми необхідновраховувати як відсоток виявлення вірусів, а й виявляти нові віруси, кількість вірусів у антивірусноїбазі, частоту її відновлення, наявність додатковихфункцій.
Нині серйозний антивірус мусить уміти розпізнавати щонайменше 25000 вірусів. Чимало їх ми вже припинила своє існування. Існує безліч антивірусних програм. Розглянемо найвідоміші їх.
У нашійкраїні, як було зазначено вище, особливоїпопулярностіпридбали антивірусні програми, поєднують у собі функції детекторів та докторівконкретних. Найвідомішою є програмаAIDSTESTД.Н. Лозинського. Україна має на кожномуIBM-совместимом персональному комп'ютері є одне з версійпрограмних засобів. Один із останніх версія виявляє більш 8000 вірусів.
Aidstest для свого нормально функціонувативимагає, щоб у пам'яті буврезидентних антивірусів, блокуючих запис в програмні файли, тому вони мають вивантажити, або, вказавшиопціювивантаженнясамоїрезидентной програмі, або скористатисявідповідноїутилітою.
Після запускуAidstestперевіряє себе оперативну пам'ять на наявність відомих йому вірусів і знешкоджує їх. У цьомупарализуются лише функції вірусу, пов'язані з розмноженням, інші побічні ефекти можуть залишатися. Програма по закінченнізнешкодження вірусу у пам'яті видає запит про перезавантаженні. Слідобов'язковонаслідуватицієїпоради, якщо оператор ПЕОМ перестав бути системнимпрограмістом, які займаютьсявивченнямвластивостей вірусів. До чого слідперезавантажитисякнопкоюRESET, бо за «теплою перезавантаженні» деякі віруси можуть зберігатися. До того ж, краще запуститиавтомобільіAidstestззащищенной від записи дискети, бо за запуску з зараженого диска вірус може записатись у пам'ять резидентом і перешкоджатилікуванню.
Aidstest тестує своє тіло на наявність відомих вірусів, і навіть по спотворень у своїй коді судить про своє зараження невідомим вірусом. У цьому можливівипадкиудаваноїтривоги, наприклад при стискуванніантивірусуупаковщиком. Програма немаєграфічногоінтерфейсу, і режими її задаються з допомогою ключів. Вказавши шлях, можна перевірити не весь диск, а окремийпідкаталог.
Як показало практика, найоптимальніший режим для щоденної роботи задається ключами /g (перевірка всіх файлів, Не тільки з розширеннямEXE,COM,SYS) і />s (повільнаперевірка). Збільшення часу при таких опціях мало відчутно, зате можливість виявлення значно вище.
При звичайномутестуваннігоді було ставити ключ />f (виправлення заражених програм, тожстирання що підлягаливідновленню), і з ключем />q (видавати запит про видалення файла), оскільки будь-яка програма, зокрема і антивірусна, не застрахована від власнихпомилок. Ключ />f вартовикористовуватитоді, колиAidstest, і навіть інші антивірусисвідчить про наявність в якомусь файлі. У цьому слідперезапустить комп'ютер ззащищенной від записи дискети, оскільки система то, можливозараженерезидентним вірусом, і тоді лікування буде неефективним, або навіть просто небезпечним. При виявленні вірусу вценном файлі слідпереписати його за дискету, а ще краще – електронну, диск де він спробувативилікувати з допомогою вказівкиAidstest-у опції />f. Якщо спроба не увінчаєтьсяуспіхом, треба видалити все заражені копії файла і перевірити диск знову. Якщо файлі міститься важливу інформацію, яку прати шкода, можна заархівувати файл і почекативиходуновоїверсіїAidstest чи іншогоантивірусу, здатної лікувати цей тип вірусу. Для прискоренняпроцесу можна направити заражений файл за зразок Лозинському.
Антивірусні програми за своїм призначенням поділяються на детектори, фаги, ревізори, фільтри та вакцини. Розглянемо їх характеристики більш докладно.
Детектори служать тільки для виявлення вірусів у комп'ютері. Фаги лікують його від вірусної інфекції. Дуже часто функції детектора та фага суміщені в одній програмі, а вибір режиму роботи здійснюється завданням відповідних параметрів (опцій, ключів). На початку вірусної ери кожний новий вірус визначався та лікувався окремою програмою. При цьому для деяких з вірусів (наприклад, VIENNA) цих програм було не менше десятка. Згодом окремі програми почали виявляти та лікувати декілька типів вірусів, тому їх стали звати полідетекторами та поліфагами відповідно. Сучасні антивірусні програми знаходять і знешкоджують багато тисяч різновидів вірусів і заради простоти їх звуть коротко детекторами та фагами.
Серед детекторів та фагів найбільш відомими та популярними є програми Aidstest, DrWeb (фірма ДиалогНаука, Росія), Scan, Clean (фірма McAfeeAssociates, США), NortonAntiVirus (фірма SymantecCorporation, США). Ці програми періодично (в середньому двічі на місяць) поновлюються, даючи користувачеві змогу боротися з новими вірусами. Показником важливості антивірусних засобів стало включення до складу операційної системи MS-DOS утиліти MSAV (MicroSoft AntiVirus). Щоправда, цей продукт був розроблений фірмою Central Point Soft Ware (автором славнозвісних PCTools та PCShell) і звався CPAV, а згодом був куплений фірмою MicroSoft. Утиліта MSAV є одночасно детектором, фагом, ревізором та вакциною.
Під час запуску фагів у пам'яті комп'ютера не повинно бути резидентних антивірусних програм, які блокують запис на диск (фільтрів).
Ще одним типом антивірусних програм є ревізори. Ці програми можуть виявляти факт зараженості комп'ютера новими вірусами, слідкуючи за всіма змінами системних областей та файлової структури на вашому ПК. При першому запуску ревізор утворює таблиці, куди заносить інформацію про вільну пам'ять, Partition Table, Boot, директорії, файли, що містяться у них, погані кластери тощо. Приповторному запуску ревізор сканує пам'ять та диски і видає повідомлення про всі зміни, що відбулися у них з часу останнього сеансу ревізії. Нескладний аналіз цих змін дозволяє надійно визначити факт зараження комп'ютера вірусами. Серед ревізорів, мабуть, найбільш популярною є програма ADinf (фірма ДиалогНаука, Росія). Вже згадувана програма MSAV також може виконувати функції ревізора.
Свого часу, коли не було надійних засобів боротьби з вірусами, широкого поширення набули так звані фільтри. Ці антивірусні програми блокують операцію записування на диск і виконують її тільки при вашому дозволі. При цьому легко визначити, чи то ви санкціювали команду на запис, чи то вірус налагаться щось заразити. До числа широко відомих свого часу фільтрів можна віднести програми VirBlk, FluShot, Anti4us. До речі, остання програма — німецького виробництва і при читанні її назви ми одержимо щось на зразок "антивірус". Зараз фільтри майже не використовують, оскільки вони, по-перше, дуже незручні, бо відволікають час на зайвий діалог, по-друге, деякі віруси можуть обманювати їх. Відмітимо утиліту П.Нортона DISCMON, яка у режимі Protect здійснює саме функцію фільтра.
Нарешті до антивірусних програм відносяться вакцини. Зауважимо відразу, що їх поширення було дуже обмеженим раніше, а зараз вони практично зовсім не використовуються. Справа у тому, що вакцини призначені для боротьби з дуже обмеженими класами вірусів і для кожного їх типу потребують досить складної розробки відповідних програм. Пояснимо на прикладах суть дії вакцин. Як ми вже казали раніше, вірус VIENNA проставляє у зараженому файлі неіснуючий час утворення (62 секунди). Це ж саме робить і вакцина проти вказаного вірусу. Аналогічно, вакцина проти вірусу BLACK FRIDAY використовує той факт, що цей вірус прикметою зараженості використовує сполучення MsDos, що записується у кінець файлу-жертви.
Розглянемо тепер деякі із згаданих вище антивірусних програм.
1.3.1 Найпоширеніші антивіруси
Антивірусна програма DrWeb І.Данилова
Програма DoctorWett (спрощено Dr.WEB) один з кращих в світі антивірусів, розроблених вперше для DOS у 1992 р. російським програмістом Ігорем Даніловим та керованою ним компанією “Діалог-Наука” (Санкт Петербург). Вдругій половині 90-х розроблено також версії з графічним інтерфейсом для Windows. Від самого початку свого існування по сьогоднішній день програма залишається одним зі лідерів серед антивірусних програм продуктів. Вона неодноразово, отримувала нагороди від Visus Bulettin за 100% виявлення вірусів різних типів.
Dr Web визнаний програмою із найшвидшим алгоритмом роботи серед всіх антивірусів, що беруть участь в тестування Virus Bulettin. Крім цього

Рис.2Антивірусна програма DrWeb І.Данилова
Dr.WEB приваблює користувачів дуже простим і зручним інтерфейсом, невеликими вимогами до ресурсів ПК та простотою у встановлені програми. Програма дозволяє перемикати інтерфейс між англійською, російською та німецькими мовами.
Dr.WEB є поліфагом, що здатний “читати” та лікувати архіви, знешкоджувати завантажувальні та Stelth - віруси. Програма Dr.WEB завжди славилась надзвичайно потужним та своєрідним алгоритмом евристичного аналізу, що дозволяє виявляти і знешкоджувати поліморфні віруси краще за інші антивірусні програми.
Антивірусна програма NortonAntiVirusОстання версія цього продукту — перша, яка почала працювати у середовищі операційної системи Windows-95, використовуючи всі її особливості

Рис.3 Антивірусна програма NortonAntiVirus
та можливості. Система NortonAntiVirus пропонує користувачеві чудовий діалоговий режим боротьби з вірусами, в якому передбачений цілий комплекс засобів, зокрема, створення рятувальної (Rescue) дискети. Ця система є одночасно детектором, фагом та ревізором.
Антивірус NOD32
NOD32 - антивірусний пакет, що випускається фірмою Eset. Виниквкінці 1998 року. Назва споконвічнорозшифровувалося як NemocnicanaOkrajiDisku ("Лікарня на краю диска").
NOD32 - це комплекснеантивіруснерішення для захисту в реальному часі від широкого круга погроз. Eset NOD32 забезпечує захист від вірусів, а також від інших загроз, включаючитроянські програми, черв'яки, spyware, adware, phishing-атаки. У рішенніEset NOD32 використовується патентована технологіяThreatSense В®. Ця технологіяпризначена для виявлення новихвиникаючихпогроз в реальному часі шляхом аналізу виконуваних програм на наявність шкідливого коду, що дозволяє попереджати дії авторівшкідливих програм. Дружній інтерфейс Інтерфейс програми легкий і інтуїтивно зрозумілий, настройка не викликає проблем.
ВисокапродуктивністьЕфективне виявлення шкідливих програм не обов'язковоповиннеуповільнювати роботу комп'ютера. NOD32 здебільшого написаний на мові асемблера і неодноразово вигравав нагороди за найвищупродуктивність серед антивірусних додатків. NOD32 в середньому в 2-5 разів швидше, ніж його конкуренти (джерело: Virus Bulletin).
Малийвплив на системні ресурси NOD32 економитьресурсижорсткого диска і оперативної пам'яті, залишаючи їх для критичнихдодатків. Установникзаймаєвсього 8,6 Мбайт, а додаткупотрібно менше 20 Мбайт оперативної пам'яті (це значення може варіюватися із зміноютехнології виявлення). ОновленнятехнологіїThreatSense, що включають записи евристичноїлогіки і віруснісигнатури, зазвичай мають об'єм 20-50 Кбайт.
Простота управління Оновлення програми і вірусної базиданихвиконуються автоматично у фоновому режимі. Якщо NOD32 використовується на особистому або домашньому комп'ютері, можна просто включити функцію автоматичного оновлення і більше ніколи про це не згадувати. Підприємства і організації з крупнимирозподіленими мережами можуть використовуватипотужний компонент видаленогоадміністрування (RemoteAdministrator), що дозволяє розгортати, встановлювати, спостерігати і контролюватитисячіробочихстанцій і серверів NOD32.
Нарівні з базами вірусів NOD32 використовує евристичні методи. Вважається, що серед інших ведучих антивірусних пакетів NOD32 відрізняється малим використанням системних ресурсів.
Рис.4Антивірус NOD32

1.4.Зараження вірусом ПК
Найпоширенішим засобом зараження файлу вірусом є дописування його тіла у кінець файлу (див. рис. 5). При цьому, щоб при запуску зараженого файлу одразу одержати управління, вірус замість початку файлу, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, якщо в силу тих чи інших причин початок файлу, що інфікується, не зберігається, або є ще якісь "помилки" у вірусі, файл буде зіпсований і його подальше лікування буде неможливим.
Останнім часом поширились віруси, що перезаписують початок файлу-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись в змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, в залежності від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: ABRAXAS-3, BANANA, BURGER, BLOODLUST, BK MONDAY, COSSIGA, CLINT, DRUID та багато інших.
Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файлу-жертви. Останнім часом з'явились віруси, які впроваджують себе до файлу, що заражається окремими "плямами". При запису у середину файлу вірус інколи знаходить "порожні" місця і приміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файлу збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється звичайно у байтах. У більшості випадків віруси пишуться на мові Асемблера, інколи на мовах високого рівня (Pascal, C тощо). У першому випадку довжина вірусів порівняно невелика (SillyCR.76— мабуть, світовий рекордсмен малих резидентних вірусів, що зберігає працездатність інфікованої програми, має довжину у 76 байт), у другому — може бути у декілька десятків Кбайт (MiniMax— 31125 байт). Цікаво, що існують віруси (DICHOTOMY), які при зараженні записують частини свого тіла у два різних файли (296 + 567 байт).

Рис. 5. Схема дії файлового вірусу
Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам'яті комп'ютера після запуску інфікованого файлу. Такі віруси називають резидентними. Зрозуміло, що резидентні віруси уражають файли набагато частіше ніж нерезидентні.
Бутові віруси заражають Boot-сектор вінчестера або дискет. Механізм зараження цими вірусами представлений на рис. 6. Вірус записує початок свого тіла до Boot-сектора, а решту у вільні (інколи зайняті) кластери, помічаючи їх як погані. Туди ж вірус приміщує також і справжній запис Boot-сектора, щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.

Рис.6. Схема дії бутового вірусу
Останнім часом з'явились окремі віруси, які заражають і Boot-сектори (або Master Boot записи) і файли. Такі віруси звуться файлово-бутовими (Multi-Partite Viruses). Прикладом таких, поки що дуже рідких вірусів, є вірус One_Half, що розглядається далі.
Крім того є віруси, механізм зараження яких суттєво відрізняється від розглянутих вище механізмів. Першим таким вірусом був вірус DIR. Цей вірус не заражував виконувані файли, а лише змінював у каталогах посилання на початок файлу-жертви, так щоб воно тепер вказувало на тіло вірусу, який містився в єдиному екземплярі на всьому диску. Таким чином при запусканні будь-якої зараженої програми вірус одержував управління першим, а після відпрацювання передавав управління запущеній програмі. Схема дії вірусу DIR приводиться на рис. 7.

Рис. 7. Схема дії вірусу DIR
Сучасні віруси застосовують найрізноманітніші засоби, з метою утруднити роботу по їх виявленню, розшифруванню та знешкодженню.
В поліморфні віруси (Self-Encrypting Polymorphic Viruses) встроюються так звані поліморфні генератори вірусних шифрувальників та розшифрувальників (MtE — MuTation Engine —механізми утворення поліморфних копій), які змінюють їх коди з часом.Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці віруси-невидимки самоліквідуються при спробі дослідження їх за допомогою відповідних засобів (відлагоджувачі та трасувальники), видають інформацію, начебто уражений комп'ютер не має інфекції і т.п. Так, вже один із перших вірусів BRAIN при спробі проглядання зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER "підправляв" дію команди DIR операційної системи так, щоб довжина зараженого ним файлу виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.
Віруси-супутники (CompanionViruses) замість зараження існуючого EXE-файлу, утворюють новий файл, який має теж саме ім'я, але інше розширення (COM). Сам вірус буде знаходитись у знов утвореному файлі. Напpиклад, для файлу EDIT.EXE буде утворений файл EDIT.COM і сам вірус буде знаходитись в останньому файлі. Пpи спробі запуску EXE-пpогpами з командного рядка, замість потрібної програми буде запущена знов утворена, з вірусом. Після її відпрацювання буде запущена потрібна програма (EXE).
На ранніх етапах розвитку віруси заражали лише виконувані файли типу COM та EXE. Зараз спектр файлів, що можуть зазнавати атаки з боку вірусів значно розширився. Відмітимо, що існують віруси, які можуть заражати файли в архівах (типу ARJ, ZIP тощо), файли-документи (типу DOC), що утворені відомим текстовим процесором WinWord (6 версія та вище) фірми MicroSoft.
Деякі віруси залишаються у пам'яті ПК після теплого перезавантаження (Ctrl+Alt+Del). Більше того, при спробі завантажити чисту операційну систему з пристрою A: після холодного запуску, тобто після натискання кнопки Reset або вимкнення/увімкнення комп'ютера, ви можете несподівано виявити, що у його пам'яті вже знаходиться вірус. Саме такі можливості мають віруси EXEBUG та MAMMOTH, які відключають у CMOS'і наявність дисководу A:, що призводить до завантаження зараженої системи з диску C:. При цьому вірус імітує, начебто завантаження відбувається саме з гнучкого диска. Якщо ж на зараженій машині ви звернетесь до дисководу A:, то він буде тимчасово включений. У порівнянні з такими монстрами змінювання системного часу в CMOS'і деякими вірусами виглядає як безневинна забава!
І останній приклад "швидкого реагування" вірусів на нові досягнення комп'ютерної техніки. Тільки-но з'явився так званий Flash-BIOS, як вірус VLAD став записувати свій код до нього.В класифікації вірусів Dr.Solomon’s присутні також “троянські програми” (TROJANS), котрі проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюваннікористувачем. Цікавеявищепрезентує собою поганий вірус – як результат порчі реального вірусу або просто погано написаний програмістом. Такий вірус нічого не може зробити – або “висне” при виконанні, або не може заражати інші файли. Інколи йдеіншийпроцес – вірус виконує непродумані дії, котріведуть до знищення інформації. Серед авторів вірусів нечасто зустрічаються погані програмісти. Всього на сьогоднішній день існують тисячі вірусів, але тільки в декількох десятках із них реалізованіоригінальніідеї, інші є лише “варіаціями на тему”.
Таблиця 1
Ознаки зараження вірусом
1 Зменьшення розміру пам’яті
2 Уповільнення роботи комп’ютера
3 Затримки при виконанні програм
4 Незрозумілі зміни в файлах
5 Зміна дати модифікації файлів без причини
6 Незрозумілі помилки Write-protection
7 Помилки при інсталяції і запуску WINDOWS
8 Відключення 32-розрядного допуску до диску
9 Неспроможність зберігати документи Wordв інші каталоги, крім TEMPLATE
10 Погана робота дисків

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:
Таблиця 2
1 Зникнення файлів
2 Форматування HDD
3 Неспроможність завантажити комп’ютер
4 Неспроможність завантажити файли
5 Незрозумілі системні повідомлення, музикальні ефекти і т.д.

2.ОХОРОНА ПРАЦІ ТА ГІГІЄНА КОРИСТУВАЧА ЕОМ
Широке промислове та побутове використання ПК актуалізувало питання охорони праці їхніх користувачів. Найбільш повним нормативним документом щодо забезпечення охорони праці користувачів ПК є "Державні санітарні норми і правила роботи з візуальними дисплейними терміналами (ВДТ) електронно-обчислювальних машин".
Дотримання вимог цих правил може значно знизити наслідки несприятливої дії на працівників шкідливих та небезпечних факторів, які супроводжують роботу з відео дисплейними матеріалами, зокрема можливість зорових, нервово-емоційних переживань, серцево-судинних захворювань. Виходячи з цього, роботодавець повинен забезпечити гігієнічні й ергономічні вимоги щодо організації робочих приміщень для експлуатації ВДТ, робочого середовища, робочих місць з ВДТ, режиму праці і відпочинку при роботі з ВДТ тощо, які викладені у Правилах.
Відповідно до встановлених гігієнічно-санітарних вимог роботодавець зобов'язаний забезпечити в приміщеннях з ВДТ оптимальні параметри виробничого середовища (табл. 1).
Таблиця 3
Норми мікроклімату для приміщень з ВТД
Пора року Категорія робіт Температура повітря, С, не більше Відносна вологість повітря, % Швидкість
руху повітря, м/с
Холодна Легка - 1 а 22...24 40-60 0,1
Легка- 1 б 21...23 40-60 0,1
Тепла Легка - 1 а 23...25 40-60 0,1
Легка - 1 б 22...24 40-60 0,2

Природне освітлення в приміщеннях з ВДТ має здійснюватися через вікна, орієнтовані переважно на північ або північний схід і забезпечувати коефіцієнт природної освітленості не нижче ніж 1,5 %. Для захисту від прямих сонячних променів, які створюють прямі та відбиті відблиски з поверхні екранів ПК і клавіатури повинні бути передбачені сонцезахисні пристрої, вікна повинні мати жалюзі або штори.
Основні вимоги до виробничого приміщення для експлуатації ВДТ
• воно не може бути розміщено у підвалах та цокольних поверхах;
• площа на одне робоче місце в такому приміщенні повинна становити не менше 6,0м2, а об'єм не менше 20,0 м3;
• воно повинно мати природне та штучне освітлення відповідно до СНіПП-4-79;
• в ньому мають бути шафи для зберігання документів, магнітних дисків, полиці, стелажі, тумби тощо, з урахуванням вимог до площі приміщення;
• щоденно проводити вологе прибирання;
Поруч з приміщенням для роботи з ВДТ мають бути обладнані:
• побутова кімната для відпочинку під час роботи;
• кімната психологічного розвантаження.
Штучне освітлення в приміщеннях з робочим місцем, обладнаним ВДТ, має здійснюватись системою загального рівномірного освітлення. Як джерело штучного освітлення мають застосовуватись люмінесцентні лампи ЛБ.
Вимоги до освітлення приміщень та робочих місць під час роботи з ВДТ:
• освітленість на робочому місці повинна відповідати характеру зорової роботи, який визначається трьома параметрами: об'єктом розрізнення - найменшим розміром об'єкта, що розглядається на моніторі ПК; фоном, який характеризується коефіцієнтом відбиття; контрастом об'єкта і фону;
• необхідно забезпечити достатньо рівномірне розподілення яскравості на робочій поверхні монітора, а також в межах навколишнього простору;
• на робочій поверхні повинні бути відсутні різкі тіні;
• в полі зору не повинно бути відблисків (підвищеної яскравості поверхонь, які світяться та викликають осліплення);
• величина освітленості повинна бути постійною під час роботи;
• слід обирати оптимальну спрямованість світлового потоку і необхідний склад світла.
Застосування світильників без розсіювачів та екрануючих гратів заборонено.
Гігієнічні норми до організації і обладнання робочих місць з ВДТ. При розташуванні елементів робочого місця користувача ВДТ слід враховувати:
• робочу позу користувача;
• простір для розміщення користувача;
• можливість огляду елементів робочого місця;
• можливість ведення захистів;
розміщення документації і матеріалів, які використовуються користувачем.
Конструкція робочого місця користувача ВДТ має забезпечити підтримання оптимальної робочої пози. Робочі місця з ВДТ слід так розташувати відносно вікон, щоб природне світло падало збоку, переважно зліва.
Робочі місця з ВДТ повинні бути розташовані від стіни з вікнами на відстані не менше 1,5м, від інших стін — на відстані 1 м, відстань між собою - не менше ніж 1,5 м.
Для забезпечення точного та швидкого зчитування інформації в зоні найкращого бачення площина екрана монітора повинна бути перпендикулярною нормальній лінії зору. При цьому повинна бути передбачена можливість переміщення монітора навколо вертикальної осі в межах ±30° (справа наліво) та нахилу вперед до 85° і назад до 105° з фіксацією в цьому положенні.
Клавіатура повинна бути розташована так, щоб на ній було зручно працювати двома руками. Клавіатуру слід розміщати на поверхні столу на відстані 100...300 мм від краю. Кут нахилу клавіатури до столу повинен бути в межах від 5 до 15°, зап'ястя на долонях рук повинні розташовуватись горизонтально до площини столу.
Принтер повинен бути розміщений у зручному для користувача положенні, так, що максимальна відстань від користувача до клавіш управління принтером не перевищувала довжину витягнутої руки користувача.Конструкція робочого стола повинна забезпечувати можливість оптимального розміщення на робочій поверхні обладнання, що використовується, з врахуванням його кількості та конструктивних особливостей (розмір монітора, клавіатури, принтера, ПК та ін.) і документів, а також враховувати характер роботи, що виконується.Вимоги до режимів праці і відпочинку при роботі з ВДТ. Під час роботи з ВДТ для збереження здоров'я працівників, запобігання профзахворюванням і підтримки працездатності встановлюються внутрішньо змінні регламентовані перерви для відпочинку.Тривалість регламентованих перерв під час роботи з ЕОМ за 8-годинної денної робочої зміни залежно від характеру праці: 15 хвилин через кожну годину роботи - для розробників програм зі застосуванням ЕОМ; 15 хвилин через кожні дві години - операторів із застосуванням ЕОМ; 10 хвилин після кожної години роботи за ВДТ для операторів комп'ютерного набору.У випадках, коли виробничі обставини не дозволяють стосовувати регламентовані перерви, тривалість безперервної роботи з ВДТ не повинна перевищувати 4 годин.
Для зниження нервово-емоційного напруження, втомленості зорового аналізатора, для поліпшення мозкового кровообігу і запобігання втомі доцільно деякі перерви використовувати для виконання комплексу вправ, які передбачені ДСанПіН 3.3.2.007-98, в тому числі і для сеансів психологічного розвантаження у кімнаті з відповідним інтер'єром та кольоровим оформленням.Ігнорування санітарних правил і норм роботи з ВДТ може викликати у осіб, які з ними професійно працюють, загальну втому, зорову втому, болі та відчуття піску в очах, відчуття засміченості та свербіння очей, болі в хребті, закам'янілість та оніміння м'язів шиї та плечового поясу, пошкодження дисків хребта, порушення постави, судоми м'язів ніг, синдром RSI хронічний розтяг зв'язок, синдром тунелю Карпаля, головні болі, поганий сон, депресивні стани тощо.

ВИСНОВОК
В данійкурсові роботі розглянуто роботу вірусних та антивірусних програм. Зокрема їхню дію на ПК, що показали певні результати.Так вірусні програми, які появилися першими, насправді не були шкідливими, а розповсюджувалися за допомогою локальної мережі і вибивали різні текстові повідомлення на ПК не шкодячи йому. Поки світ не взнав про вірус «Хробак», який став початком для розвитку вірусних програм. В наші часи із 100%вірусів які існують в локальні мережі Internetтільки 12%вірусів є насправді небезпечними для ПК і її операційної системи. А саме «троянський кінь» який маскується під різними програми, не даючи цим виявити себе.
Антивірусні програми, яких є дуже багато, нажаль на всі 100% не захищають наш комп’ютер. Через це рекомендується провіряти свій ПК ручним способом на наявність вірусних програм, які можуть проявлятися безпричиною появою незвичних файлів чи папок. Наприклад: папки які про нумеровані чи прописані по алфавіту на латині, і являються пустими ─ це вірус. Через це самими надійними і поширеними антивірусними програмами на даний час є для ПК такі антивірусні програми:EsetNOD32;Антивірусна програма AVP Є.Касперського;Avast7; DrWeb.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Тхір І.Л, Галушка ВП. Юзьків А.В.Посібник користувача ПК.
2. Журнал “Компьютерное Обозрение” №35(108) за 10 жовтня 1997 рік.
3. Коваленко Микола Миколайович Комп"ютерні віруси і захист інформації.- К: Наукова думка, 1999.- 268с.
4. Законодавчі та нормативні документи України у сфері інформації, видавничої та бібліотечної справи: Тематична добірка: У 2-х ч. Ч. 1. Правове регулювання у сфері інформації/ Укл. Т.Ю.Жигун.- 2-ге вид., доп.- К.: Книжкова палата України, 2002.- 124с.- 13.00
5. Кулик, Анатолій Ярославович Адаптивні алгоритми передавання інформації: Монографія.- Вінниця: Універсум, 2003.- 214с.- 18.00
6. Інформатика: Навчальний посібник для 10-11 кл. Зарецька І.Т. Колодяжний Б.Г

ДОДАТКИ
Додаток 1

Добавить комментарий