Вирусы персонального компьютера

Автор: Пользователь скрыл имя, 23 Февраля 2011 в 11:14, реферат

Описание работы

20-е столетие, несомненно, является одним из поворотных этапов в жизни человечества. Как сказал один из писателей-фантастов, “человечество понеслось вперед, как подстегнутая лошадь”, и, определив себя как технократическую цивилизацию, все свои силы наши деды, отцы и мы сами бросили на развитие техники в самых разных ее обличиях - от медицинских приборов до космических аппаратов, от сельскохозяйственных комбайнов до атомных электростанций, от транспорта до систем связи, - список бесконечен, поскольку крайне сложно привести область деятельности человечества, не затронутую развитием техники.

Работа содержит 1 файл

Реферат.docx

— 69.78 Кб (Скачать)

     5.4. Избыточное сканирование.

     Избыточное  сканирование - это механизм полного  сканирования содержимого исследуемых  файлов вместо стандартной обработки  только “точек входа” (т.е. тех мест, где начинается обработка программ системой). Этот режим рекомендуется  использовать, когда вирус не обнаружен, но в работе системы продолжаются “странные” проявления (частые “самостоятельные”  перезагрузки, замедление работы некоторых  программ и др.). В остальных случаях  использование этого режима не рекомендуется, так как процесс сканирования замедляется в несколько раз  и увеличивается вероятность  ложных срабатываний при сканировании незараженных файлов.

     5.5. AVP Monitor.

     AVP Monitor представляет собой резидентную антивирусную программу, которая постоянно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту, AVP Monitor проверяет его на наличие вируса. Таким образом он позволяет обнаружить и удалить вирус до момента реального заражения системы. Если при запуске программы в командной строке указать специальный ключ /q, то AVP Monitor запустится в особом режиме, при котором будут запрещены следующие действия пользователя: выгрузка программы из памяти (команда "Выход" в контекстном меню и кнопка "Выгрузить AVP Monitor" во вкладке "Общие" станут недоступными);выключение AVP Monitor (команда "Выключить" в контекстном меню и установленный флажок "Включить" во вкладке "Общие" станут недоступными);изменение любых настроек программы (все остальные опции также будут недоступными). В этом режиме можно просматривать вкладку "Статистика", а также просмотреть установленные опции, не изменяя их. Главное окно AVP Monitor содержит 5 вкладок: "Общие", "Объекты", "Действия", "Настройки", "Статистика". Перемещаясь по вкладкам и выбирая нужные опции, Вы можете изменять настройки программы. Чтобы все произведенные Вами действия по выбору опций вступили в силу, нужно нажать кнопку "Применить"(в этом случае окно AVP Monitor останется открытым) или кнопку "OK"(в этом случае окно свернется в иконку) которые находятся в нижней части окна.

     5.5.1. Вкладка "Общие".

     В верхней части вкладки "Общие" содержится различная информация о  программе (номер версии, дата последнего обновления и количество известных  программе вирусов, регистрационная  информация, информация о разработчиках). Нажав кнопку "Техническая поддержка", Вы получите информацию о каналах, по которым осуществляется техническая  поддержка для легальных пользователей  программы. В нижней части вкладки находится флажок "Включить", с помощью которого можно включать или выключать монитор. Кнопка "Выгрузить AVP Monitor" позволяет завершить работу программы.

     5.5.2. Вкладка "Объекты".

     Эта вкладка позволяет выбирать типы файлов, которые будут проверяться. Вы можете выбрать один из типов файлов: Программы по формату - проверять на наличие вируса только программы, т.е. объекты, имеющие внутренний формат выполняемых файлов, а также все файлы, имеющие расширения: .BAT, .COM, .EXE, .OV*, .SYS, .BIN, .PRG, .VxD, .DLL, .OLE.; Программы по расширению - проверять все выполняемые файлы, имеющие расширения: *.BAT, *.COM, *.EXE, *.OV*, *.SYS, и т.д. Все файлы - проверять все файлы, независимо от их внутреннего формата; По маске - проверять файлы по маскам, задаваемым пользователем. Маски нужно вписывать в поле ввода через запятую. Например: *.EXE, *.COM, *.DOC.

     5.5.3. Вкладка "Действия".

     Вкладка "Действия" позволяет задавать действия AVP Monitor при обнаружении зараженного объекта. Вы можете выбрать одно из следующих действий: Запрашивать пользователя о действии - если Вы выберите эту опцию, то при каждой попытке обращения к зараженному объекту будет появляться синий экран, содержащий информацию об этом зараженном объекте, имя вируса и запрос на лечение объекта: "Попытаться удалить вирус?" Нажмите клавишу если Вы хотите вылечить объект, или клавишу в противном случае; при каждой попытке обращения к подозрительному объекту (если включена опция "Предупреждения" во вкладке "Настройки") или объекту, содержащему измененный или поврежденный вирус (если включена опция "Анализатор кода" во вкладке "Настройки") будет появляться синий экран, содержащий информацию об этом объекте, имя вируса (или тип вируса) и запрос: "Запретить доступ к объекту?" Нажмите клавишу если Вы хотите запретить доступ, или клавишу в противном случае; Лечить зараженные объекты автоматически - лечение зараженных объектов будет производиться автоматически, т.е. без какого-либо запроса; Удалять зараженные объекты автоматически - все зараженные объекты будут автоматически удаляться при обращении к ним. Если выбрать эту опцию, появится предупреждающее сообщение: "Вы действительно хотите удалить ВСЕ зараженные объекты?" Нажмите кнопку "Да" для подтверждения действия, или кнопку "Нет" для возврата в главное окно AVP Monitor; Запретить доступ к объекту - доступ к зараженным объектам будет запрещен.

     5.5.4. Вкладка "Настройки".

     Эта вкладка предоставляет возможность  подключения дополнительных механизмов поиска вирусов, а также возможность  создания файла отчета. Вы можете поставить  следующие флажки: Предупреждения - включить добавочный механизм проверки. При этом будет выводиться предупреждающее сообщение, если сканируемый файл или сектор содержит измененный или поврежденный вирус, а также, если в памяти компьютера обнаружена подозрительная последовательность машинных инструкций; Анализатор кода - включить эвристический механизм "Code Analyzer", позволяющий обнаруживать новые, еще не известные программе вирусы; Файл отчета - создать файл отчета, в который будет заноситься информация об обнаруженных зараженных объектах. В поле ввода рядом с флажком нужно указать имя файла отчета (по умолчанию "Avpm_rep.txt ");Ограничение размера, Kb: - ограничить размер файла отчета числом Килобайт, указанных в соответствующем поле ввода (по умолчанию - 500 Kb).

     5.5.5. Вкладка “Статистика”.

     В этой вкладке отображается (и динамически  обновляется) информация о количестве:

     проверенных объектов;

     инфицированных  объектов;

     предупреждений;

     подозрений  на вирус;

     вылеченных  объектов;

     удаленных объектов;

     а также следующая информация: Последний  зараженный объект: - имя последнего зараженного объекта (с указанием пути); Имя последнего вируса: название последнего найденного вируса. Последний проверенный объект: - имя последнего проверенного объекта (с указанием пути);

     5.6. Программа AVP Центр Управления.

     Программа AVP Центр Управления входит в состав пакета антивирусных программ AntiViral Toolkit Pro и выполняет функции управляющей оболочки. Она предназначена для организации установки и обновления компонент пакета, формирования расписания для автоматического запуска задач, а также контроля результатов их выполнения. Возможность получения сводной информации о составе установленных компонент и их версиях облегчает общение пользователя со службой технической поддержки "Лаборатории Касперского" и позволяет своевременно принять решение о необходимости обновления. Использование функции автоматического обновления обеспечивает регулярную загрузку актуальных версий компонент и пополнение базы данных информацией о новых вирусах. С помощью программы AVP Центр Управления Вы можете планировать запуск антивирусных программ, входящих в состав пакета. Тем самым повышается эффективность работы и, в то же время, сохраняется высокая защищенность системы от вирусов. Возможность автоматического запуска внешних программ позволяет использовать AVP Центр Управления и в качестве традиционного планировщика задач. При этом в большинстве случаев исчезает необходимость в использовании других средств автоматического запуска, что ведет к экономии ресурсов компьютера. Кроме того, обеспечивается точная взаимная синхронизация задач, связанных с антивирусной защитой системы и прочими задачами, что позволяет избежать конфликтов между ними.AVP Центр Управления – это программная оболочка, предназначенная для запуска различных задач (приложений). С помощью этой программы Вы можете запускать приложения как вручную, так и автоматически по расписанию. В качестве задач выступают другие модули пакета антивирусных программ: AVP Сканер, AVPМонитор и

     Обновление  AVP.

     5.7. Программа Обновление AVP.Программа Обновление AVP входит в состав пакета антивирусных программ AntiViral Toolkit Pro и предназначена для автоматизированного обновления базы данных, в которой хранится информация о вирусах, а также программных компонент пакета. Обновление может осуществляться через Internet с использованием постоянного или Dial Up подключения, либо по локальной сети. В условиях крупной корпоративной локальной сети затраты времени и трафик Internet могут быть существенно сокращены за счет организации централизованного обновления. При этом каждый пользователь избавляется от необходимости самостоятельно загружать файлы обновления через Internet – эта задача возлагается на сетевого администратора, который помещает их в специально отведенный каталог на жестком диске одного из компьютеров локальной сети (например, файлового сервера). В таком случае следует настроить программу Обновление AVP для обновления через локальную сеть. Для регулярного автоматического обновления удобно организовать запуск программы Обновление AVP по расписанию средствами программы AVP Центр Управления. Для этого необходимо создать и настроить задачу управления автоматическим обновлением.

     ЗАКЛЮЧЕНИЕ

     В настоящее время для существует несколько десятков тысяч компьютерных вирусов и их число продолжает расти. Поэтому следует, с одной стороны, ожидать постепенного проникновения в Россию новых, более опасных и изощренно написанных вирусов, включая стелс-вирусы, и с другой - потока сравнительно простых, а зачастую и безграмотно написанных вирусов в результате "вирусного взрыва" внутри самой страны. Не следует думать, что эволюция вирусов пойдет только в направлении их усложнения. Опыт показал, что сложность стелс-вирусов существенно снижает их жизнеспособность. Как отмечал С.Н.Паркинсон в одном из своих знаменитых законов, "рост означает усложнение, а усложнение - разложение". По-видимому, эволюция компьютерных вирусов будет идти сразу в нескольких направлениях, лишь одним из которых являются стелс-вирусы. Хотя общее количество вирусов велико, лежащие в их основе идеи сравнительно малочисленны и не так просто поддаются расширению. Поэтому основной тенденцией, наблюдаемой в настоящее время, является не столько появление новых типов вирусов, сколько комбинирование уже известных идей. Такие "гибриды", как правило, оказываются опаснее базисных видов. Еще чаще наблюдается тенденция к минимальной модификации одного из получивших широкое распространение вирусов, что приводит к образованию вокруг "базисного" вируса группы штаммов, причем их количество в некоторых случаях превышает десяток. Приложение 1.Win95.CIH (aka Чернобыль).Резидентный вирус, работает только под Windows95/98 и заражает PE-файлы (Portable Executable). Имеет довольно небольшую длину - около 1Кб. Был обнаружен "в живом виде" на Тайване в июне 1998 - автор вируса заразил компьютеры в местном университете, где он (автор вируса) в то время проходил обучение. Через некоторое время зараженные файлы были (случайно?) разосланы в местные Интернет-конференции, и вирус выбрался за пределы Тайваня: за последующую неделю вирусные эпидемии были зарегистрированы в Австрии, Австралии, Израиле и Великобритании. Затем вирус был обнаружен и в нескольких других странах, включая Россию. Примерно через месяц зараженные файлы были обнаружены на нескольких американских Web-серверах, распространяющих игровые программы. Этот факт, видимо, и послужил причиной последовавшей глобальной вирусной эпидемии. 26 апреля 1999 года (примерно через год после появления вируса) сработала "логическая бомба", заложенная в его код. По различным оценкам, в этот день по всему миру пострадало около полумиллиона компьютеров - у них оказались уничтожены данные на жестком диске, а на некоторых плюс к тому испорчены микросхемы на материнских платах. Данный инцидент стал настоящей компьютерной катастрофой - вирусные эпидемии и их последствия никогда до того не были столь масштабными и не приносили таких убытков. Видимо, по тем причинам, что 1) вирус нес реальную угрозу компьютерам во всем мире и 2) дата срабатывания вируса (26 апреля) совпадает с датой аварии на Чернобыльской атомной электростанции, вирус получил свое второе имя - "Чернобыль" (Chernobyl).Автор вируса, скорее всего, никак не связывал Чернобыльскую трагедию со своим вирусом и поставил дату срабатывания "бомбы" на 26 апреля по совсем другой причине: именно 26 апреля в 1998 году он выпустил первую версию своего вируса (которая, кстати, так и не вышла за пределы Тайваня) - 26 апреля вирус "CIH" отмечает подобным образом свой "день рождения".Автор вируса не только выпустил копии зараженных файлов "на свободу", но и разослал исходные ассемблерные тексты вируса. Это привело к тому, что эти тексты были откорректированы, откомпилированы и вскоре появились модификации вируса, имевшие различные длины, однако по функциональности они все соответствовали своему "родителю". В некоторых вариантах вируса была изменена дата срабатывания "бомбы", либо этот участок вообще никогда не вызывался. Известно также об "оригинальных" версиях вируса, срабатывающих в дни, отличные от 26 [апреля]. Данный факт объясняется тем, что проверка даты в коде вируса происходит по двум константам. Для того, чтобы поставить таймер "бомбы" на любой заданный день, достаточно поменять лишь два байта в коде вируса.I-Worm.Haiku.Вирус-червь, распространяющийся по сетям Интернет при помощи электронной почты. Является 16-килобайтным PE EXE-файлом Windows. Передается по электронной почте в виде присоединенного к письмам файла HAIKU.EXE. При запуске этого файла червь получает управление, инсталлирует себя в систему, выводит сообщение-"обманку" и завершает свою работу. При следующей перезагрузке Windows червь активизируется из своей инсталлированной в систему копии, остается в памяти Windows как скрытое приложение и рассылает в Интернет свои копии, присоединенные к электронным письмам.I-Worm.WinExt, aka Trit.Зашифрованный вирус-червь, поражающий компьютеры под управлением Windows. Распространяет свои копии через Интернет. На компьютер попадает в виде письма с вложенным EXE-файлом TRYIT.EXE, являющимся на самом деле кодом червя. Этот файл является 70-килобайтной программой, состоящей из двух частей: около 50Kb - непосредственно код червя (написан на Visual C++) и 15-килобайтный код расшифровщика, которым зашифрован основной код червя.

Информация о работе Вирусы персонального компьютера