ЗМІСТ
ВСТУП
.ВІРУСНІ ТА АНТИВІРУСНІ ПРОГРАМИ
.1 Історія виникнення вірусних програм
.2 Вірусні програми
.2.1 Різновиди вірусів
.3.Антивірусні програми
.3.1 Найпоширеніші антивіруси
.4 Зараження вірусом ПК
. ОХОРОНА ПРАЦІ ТА ГІГІЄНА КОРИСТУВАЧА ЕОМ
ВИСНОВОК
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
ДОДАТОК
ВСТУП
Ми живемо в XXI ст. В столітті якому компютерна індустрія розвивається з шаленою швидкістю.Майже кожен з нас має свій персональний компютер. ПК - дуже потужна машина для збереження, оброблення, і форматування інформації різних типів. Але часто з потрібною нам інформацією на ПК потрапляють віруси різних видів і груп:
)Завантажувальні віруси
2)Файлові віруси
)Завантажувально- файлові віруси
)STEALTH-віруси
)Ретровірусами
)Multipartition - віруси
Вони заражують ПК знищуючи інформацію, змінюючи параметри Windows, і заважаючи нормальні роботі операційні системі заторможуючи цим роботу ЦП і ОЗУ. Для захисту свого ПК були розроблені антивірусні програми, які появилися наприкінці 80-х років минулого століття, і які теж поділяються на типи за призначенням:
)Детектори
2)Фаги
)Ревізори
)Фільтри
)Вакцини
Спочатку вони були дуже примітивними, адже до певного віруса треба було мати певний антивірус. В 1992 році компютерна індустрія зробила великий скачок вперед. Російський програміст Ігор Данілов та його компанія Діалог-Наука розробили та випустили антивірусну програму Dr.WEB, яка поразила весь світ тим що, виявила 100% вірусів різних типів. За це компанія отримала нагороду від Visus Bulettin. Так і до сьогоднішніх днів Dr.WEB являється одною з самих популярних антивірусних програм.
. ВІРУСНІ ТА АНТИВІРУСНІ ПРОГРАМИ
.1 Історія виникнення вірусних програм
Історія розвитку науки і техніки, як і історія людства, повна прикладів драматичного протистояння Добра і Зла. Не обійшлися без цього протистояння і активні процеси компютеризації суспільства.
Компютерні віруси, отримали свою назву завдяки вмінню самостійно розповсюджуватися електронними мережами та, розмножуючись, наносити шкоду обчислювальним системам, також виникли на початку развитку компютерних технологій. І якщо прослідкувати історію зародження білкових вірусів з великим відсотком достовірності зараз вже не можливо, відповісти на питання, хто конкретно і навіщо придумав компютерні вируси, відносно не складно. Як кажуть, історія памятає своїх героїв. Зрозуміло, що багатомільйонна армія користувачів персональних компютерів повинна памятати тих людей, завдяки яким зявилося на світі таке відоме сьогодні кожному школяру поняття, як компютерний вірус.
Вважають, що ідею створення компютерних вірусів окреслив письменник-фантаст Т.Дж. Райн, котрий в одній із своїх книжок, написаній в США в 1977 р., описав епідемію, що за короткий час охопила біля 7000 компютерів. Причиною епідемії став компютерний вірус, котрий передавався від одного компютера до другого, пробирався в їх операційні системи і виводив компютери з-під контролю людини.
В 70-х роках, коли вийшла книжка Т.Дж. Райна, описані в ній факти здавалися малою фантастикою, і мало хто міг передбачати, що вже в кінці 80-х років проблема компютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з компютером, але призвівшою до деяких соціальних і матеріальних втрат. Під час досліджень, проведених, однією з американських асоціацій по боротьбі з компютерними вірусами, за сім місяців 1988 р. компютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, які знищили близько 300 тис. компютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. В кінці 1989 р. в пресі зявилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали червяком), за короткий час він знищив велику кількість машин, підєднаних до комунікаційних ліній. Переповзаючи від компютера до компютера, по зєднуючих їх комунікаціях, червяк спроможний знищувати вміст памяті, не залишаючи ніяких надій на відновлення даних. Збиток, який наноситься компютерними вірусами, зростає, а їх небезпечність для таких важливих систем, як оборона, транспорт, звязок, поставила проблему компютерних вірусів в ряд тих, котрі як правило знаходяться під пристальним наглядом органів державної безпеки.
Розроблений в Пакистані, в 1986 році, вірус отримав назву PAKISTANI BRAIN. Він повністю замінює вміст стартового сектора і використовує 6 доповнюючих секторів, які відмічені в FAT диску, як дефектні. Заражені дискети отримують нове імя COPYRIGHT@BRAIN. Наслідками зараження цим вірусом можуть бути: уповільнене завантвження ОС, часткова втрата даних.
Біля 5% виявлених заражень припадає на ALAMEDA VIRUS, який також відноситься до цієї групи. Цей вірус заміщує вміст завантажуючого сектора, переписуючи і зберігаючи в ньому оригінал в першому вільному секторі на диску. Механізм і наслідки зараження цим вірусом ті, що і в PAKISTANI BRAIN.
ISRAELI VIRUS заражає програми типу COM, EXE. Втілюючись в них, вірус збільшує їх розмір на 1813 байт (Інколи, посилаючись на віруси цієї групи, їм дають назви : вірус - 1813, вірус 1704 і т.д.).
Необхідно звирнути увагу на чистоту модулів, упакованих утілітами типу LXEXE, PKLITE або DIET, файлів в архівах (ZIP, ARC, ICE, ARJ, RAR і т.д.) і даних в файлах, які саморозпаковуються, створених утілітом типу ZIPEXE. Якщо випадково упакувати файл, заражений вірусом, то знаходження і знищення такого віруса без розпаковки файла практично неможливо. В такому випадку типовою буде ситуація, при котрій всі антивірусні програми повідомлять про те, що від вірусів очищено всі диски, а через деякий час вірус зявиться знову.
Ситуація з вірусами корінним чином змінилась декілька років тому. Якщо до того моменту кожний був зайнятий безпекою свого компютера і своїх даних, то із збільшенням кількості машин, з появою корпоративних ліній, виходом в Internet проблема постала по-новому. Раніше віруси пробирались на робочі місця з піратського диска. Зараз з ліцензійним П.З. все налагоджується, і ігри на робочому місці частково заборонені. Без заперечення, що WORD і EXCEL де-факто являються міжнародними стандартними документами, а макровіруси не пишуть тільки ліниві. При достатньо активному документообороті, як з західними партнерами, так і в середині держави, макровіруси можуть повністю паралізувати роботу компанії, на заході вже таке практикувалось. Друга проблема - INTERNET. Нема ніякої гарантії, що на файлових серверах вам не дадуть пару-другу вірусів. Вихід один- захист. А тут, як звичайно постає проблема вибору, який антивірус краще.
.2 Вірусні програми
Комп'ютерний вірус - це спеціально створена програма, або сукупність машинного коду, яка здатна розмножуватись і, як правило, виконує на ПК певні деструктивні дії.
Всі віруси можна поділити на такі групи (Див. додаток):
) Завантажувальні віруси - Заражають завантажуючі сектори HHD; FDD.
) Файлові віруси - Заражають файли. Ця група в свою чергу поділяється на віруси, які заражають виконувальні файли (COM, EXE-віруси); файли даних (макровіруси); віруси - супутники, які використовують імена інших програм; віруси сімейства DIR, які використовують інформацію про файлову структуру. Причому два останніх типи зовсім не модифікують файли на диску.
) Завантажувально - файлові віруси - спроможні вражати, як код завантажувальних секторів, так і код файла. Віруси поділяються на резидентні та нерезидентні. Перші при отриманні керування, завантажуються в память і можуть діяти на відміну від нерезидентних не тільки під час роботи зараженого файла.
) STEALTH-віруси фальсифікують інформацію, читаючи з диску так, що активна програма отримує не вірні дані. Вірус перехоплює вектор призупинення INT 13h і поставляє читаючій програмі іншу інформацію, яка показує, що на диску все в нормі. Ця технололгія викоритстовується як в файлових, так і в завантажувальних вірусах.
) Ретровірусами називаються звичайні файлові віруси, котрі заражають антивірусні програми, знищюють їх або роблять їх непрацездатними. Тому практично всі антиавіруси, в першу чергу перевіряють свій розмір і контрольну суму файлів.
) Multipartition - віруси можуть вражати одночасно EXE, COM, boot-сектор, MBR, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси- одні з найбільш небезпечних.
«Троянський кінь» - це програма, що, маскуючи під корисну програму, виконує доповнюючі функції, про що користувач і не догадується (наприклад, збирає інформацію про імена і паролі, записуючи їх у спеціальний файл, доступний лише творцю даного вірусу), або руйнує файлову систему.
Логічна бомба - це програма, що вбудовується у великий програмний комплекс. Вона нешкідлива до настання визначеної події, після якого реалізується її логічний механізм. Наприклад, така вірусна програма починає працювати після деякого числа прикладної програми, комплексу, при чи наявності відсутності визначеного чи файлу запису файлу і т.д.
Програми-мутанти, самовідтворюючи, відтворюють копії, що явно відрізняються від оригіналу.
Віруси-невидимки, чи стелс-віруси, перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість себе незаражені об'єкти. Такі ' віруси при звертанні до файлів використовують досить оригінальні алгоритми, що дозволяють «обманювати» резидентні антивірусні монітори.
Макровіруси використовують можливості макромов, убудованих в офісні програми обробки даних (текстові редактори, електронні таблиці і т.д.).
.2.1 Різновиди вірусів
Вірус CASCADE (Каскад, водоспад)
Інші назви вірусу: LetterFall (буквопад), Letter та ін.
Існує два варіанти вірусу за довжиною (1701 або 1704 байт). Заражає тільки COM-програми, резидентний. Спричиняє обсипання символів на екрані, що супроводжується характерним шелестінням. При цьому блокується можливість роботи з клавіатурою. Зберігає працездатність тільки на машинах типу PC XT/AT.
Вірус BLACK FRIDAY (Чорна п'ятницяІнші назви вірусу: Israeli Virus (ізраїльський вірус), Ierusalem (Єрусалим), Black Hole (чорна дірка) та ін.
Вірус одержав вказані назви, оскільки вперше був виявлений в ізраїльському університеті та із-за своїх характерних дій. Він заражає EXE- та COM-файли, збільшуючи їх розміри на 1813 байт, і залишається резидентним у пам'яті ПК. При цьому зараження може відбуватися неодноразово, що приводить до неймовірного розростання заражених файлів. Інфікований даним вірусом ПК сповільнює свою роботу в декілька тисяч разів. При виведенні інформації на дисплей у нижньому лівому куті екрана з'являється чорний прямокутник (дірка). Нарешті, якщо час роботи приходиться на п'ятницю 13-го числа, то заражені файли знищуються.
Характерною ознакою вірусу є наявність в його тілі сполучень MsDos а також COMMAND.COM.
Вірус DARK AVENGER (Чорний месник)
Інші назви вірусу: Eddie, Sofia.Вірус одержав свої назви по текстовому рядку "Eddie lives ... somewhere in time. This program was written in the sity of Sofia (C) 1988-89 Dark avenger", що міститься у його тілі. Вірус заражає EXE- та COM-файли, є резидентним, його довжина в байтах - 1800. Вірус дуже небезпечний, оскільки на інфікованому комп'ютері файли заражаються не тільки при виконанні, але і під час їх проглядання та копіювання. Він також знищує COM-файли, довжина яких лежить у межах від 64K-1800байт до 64K. Періодично знищує інформацію в одному із секторів вінчестера.
Вірус PING PONG (назва не потребує перекладу)
Інші назви вірусу: Italian Bouncing (італійський стрибунець), Ball (м'ячик).
Вірус заражає Boot-сектор дискет і записує своє тіло у вільні (інколи і у зайняті) кластери, помічаючи їх як погані (Bad). Як і всі бутові віруси є резидентним. На ПК, зараженому даним вірусом, час від часу з'являється ромбик (ASCII-код-4), який, переміщуючись по екрану, відбивається від його границь та рамок, утворених символами псевдографіки.
Вірус STONED (Закам'янілий)
Інша назва вірусу: Marijuana (Маріхуана).Зовнішнє проявлення - з ймовірністю 1/8 під час завантаження системи на екран видається текст "Your PC is now Stoned", після чого робота нормально продовжується. Цей вірус записується в абсолютний початковий сектор диска, який на вінчестерах містить PARTITIONTABLE. Інколи (наприклад, коли жорсткий диск розбитий на розділи за допомогою відомої системи ADM) це приводить до сумних наслідків, а саме, до втрати доступу до інформації, розташованої на диску. Для візуального розпізнання вірусу на диску може служити палкий заклик: "LEGALISE MARIJUANA!".Зауважимо, що зараз існує близько 90 штамів (різновидів) вірусу Stoned, і він досі залишається дуже поширеним.
Вірус BRAIN (Мозок)
Один із найбільш знаменитих вірусів. Він вважається першим, що одержав широке розповсюдження (розроблений у січні 1986 року). Заражає тільки стандартно відформатовані дискети ємністю 360К. На заражених дискетах з'являється мітка "(c)Brain". Займає на диску три підряд розташованих кластери, помічаючи їх як погані. Нарешті, для любителів футболу наведемо останній приклад продукту, судячи по всьому, вітчизняного виробництва. Вірус DINAMO (назва не потребує перекладу)Це бутовий вірус, який при деяких обставинах видає на екран вічну мрію київських уболівальників: "Dinamo (Kiev) champion!!!"
Рис. 1. Найпоширеніші віруси
.3 Антивірусні програми
Антивірусна програма - програма для знаходження і лікування програм, що заражені компютерним вірусом, а також запобігання зараження файлу вірусом.
Антивірусні програми залежно від розробника застосовують різні способи виявлення вірусів. Та більшість переглядає файли чи пам'ять комп'ютера, аби виявити присутність відомого вірусу, дізнаючись його за характерною частини коду.
Можливість отримати старий вірус порівняно невелика, але щодня з'являються нові віруси. Задля підтримки ефективності антивірусної програми рекомендується оновлювати антивірусні програми чи його бази даних про віруси. При виборі антивірусної програми необхідно враховувати як відсоток виявлення вірусів, а й виявляти нові віруси, кількість вірусів у антивірусної базі, частоту її відновлення, наявність додаткових функцій.
Нині серйозний антивірус мусить уміти розпізнавати щонайменше 25000 вірусів. Чимало їх ми вже припинила своє існування. Існує безліч антивірусних програм. Розглянемо найвідоміші їх.
У нашій країні, як було зазначено вище, особливої популярності придбали антивірусні програми, поєднують у собі функції детекторів та докторів конкретних. Найвідомішою є програма AIDSTEST Д.Н. Лозинського. Україна має на кожному IBM-совместимом персональному комп'ютері є одне з версій програмних засобів. Один із останніх версія виявляє більш 8000 вірусів.для свого нормально функціонувати вимагає, щоб у пам'яті буврезидентних антивірусів, блокуючих запис в програмні файли, тому вони мають вивантажити, або, вказавши опцію вивантаження самоїрезидентной програмі, або скористатися відповідної утилітою.
Після запускуAidstest перевіряє себе оперативну пам'ять на наявність відомих йому вірусів і знешкоджує їх. У цьомупарализуются лише функції вірусу, пов'язані з розмноженням, інші побічні ефекти можуть залишатися. Програма по закінченні знешкодження вірусу у пам'яті видає запит про перезавантаженні. Слід обов'язково наслідувати цієї поради, якщо оператор ПЕОМ перестав бути системним програмістом, які займаються вивченням властивостей вірусів. До чого слід перезавантажитися кнопкою RESET, бо за «теплою перезавантаженні» деякі віруси можуть зберігатися. До того ж, краще запустити автомобіль і Aidstest ззащищенной від записи дискети, бо за запуску з зараженого диска вірус може записатись у пам'ять резидентом і перешкоджати лікуванню.тестує своє тіло на наявність відомих вірусів, і навіть по спотворень у своїй коді судить про своє зараження невідомим вірусом. У цьому можливі випадки удаваної тривоги, наприклад при стискуванні антивірусуупаковщиком. Програма немає графічного інтерфейсу, і режими її задаються з допомогою ключів. Вказавши шлях, можна перевірити не весь диск, а окремий підкаталог.
Як показало практика, найоптимальніший режим для щоденної роботи задається ключами /g (перевірка всіх файлів, Не тільки з розширенням EXE, COM, SYS) і />s (повільна перевірка). Збільшення часу при таких опціях мало відчутно, зате можливість виявлення значно вище.
При звичайному тестуванні годі було ставити ключ />f (виправлення заражених програм, тож стирання що підлягали відновленню), і з ключем />q (видавати запит про видалення файла), оскільки будь-яка програма, зокрема і антивірусна, не застрахована від власних помилок. Ключ />f варто використовувати тоді, коли Aidstest, і навіть інші антивіруси свідчить про наявність в якомусь файлі. У цьому слідперезапустить комп'ютер ззащищенной від записи дискети, оскільки система то, можливо зараженерезидентним вірусом, і тоді лікування буде неефективним, або навіть просто небезпечним. При виявленні вірусу вценном файлі слід переписати його за дискету, а ще краще - електронну, диск де він спробувати вилікувати з допомогою вказівки Aidstest-у опції />f. Якщо спроба не увінчається успіхом, треба видалити все заражені копії файла і перевірити диск знову. Якщо файлі міститься важливу інформацію, яку прати шкода, можна заархівувати файл і почекати виходу нової версії Aidstest чи іншого антивірусу, здатної лікувати цей тип вірусу. Для прискорення процесу можна направити заражений файл за зразок Лозинському.
Антивірусні програми за своїм призначенням поділяються на детектори, фаги, ревізори, фільтри та вакцини. Розглянемо їх характеристики більш докладно.
Детектори служать тільки для виявлення вірусів у комп'ютері. Фаги лікують його від вірусної інфекції. Дуже часто функції детектора та фага суміщені в одній програмі, а вибір режиму роботи здійснюється завданням відповідних параметрів (опцій, ключів). На початку вірусної ери кожний новий вірус визначався та лікувався окремою програмою. При цьому для деяких з вірусів (наприклад, VIENNA) цих програм було не менше десятка. Згодом окремі програми почали виявляти та лікувати декілька типів вірусів, тому їх стали звати полідетекторами та поліфагами відповідно. Сучасні антивірусні програми знаходять і знешкоджують багато тисяч різновидів вірусів і заради простоти їх звуть коротко детекторами та фагами.
Серед детекторів та фагів найбільш відомими та популярними є програми Aidstest, DrWeb (фірма Диалог Наука, Росія), Scan, Clean (фірма McAfee Associates, США), Norton AntiVirus (фірма Symantec Corporation, США). Ці програми періодично (в середньому двічі на місяць) поновлюються, даючи користувачеві змогу боротися з новими вірусами.
Показником важливості антивірусних засобів стало включення до складу операційної системи MS-DOS утиліти MSAV (MicroSoft AntiVirus). Щоправда, цей продукт був розроблений фірмою Central Point Soft Ware (автором славнозвісних PCTools та PCShell) і звався CPAV, а згодом був куплений фірмою MicroSoft. Утиліта MSAV є одночасно детектором, фагом, ревізором та вакциною.
Під час запуску фагів у пам'яті комп'ютера не повинно бути резидентних антивірусних програм, які блокують запис на диск (фільтрів).
Ще одним типом антивірусних програм є ревізори. Ці програми можуть виявляти факт зараженості комп'ютера новими вірусами, слідкуючи за всіма змінами системних областей та файлової структури на вашому ПК. При першому запуску ревізор утворює таблиці, куди заносить інформацію про вільну пам'ять, Partition Table, Boot, директорії, файли, що містяться у них, погані кластери тощо. При повторному запуску ревізор сканує пам'ять та диски і видає повідомлення про всі зміни, що відбулися у них з часу останнього сеансу ревізії. Нескладний аналіз цих змін дозволяє надійно визначити факт зараження комп'ютера вірусами. Серед ревізорів, мабуть, найбільш популярною є програма ADinf (фірма ДиалогНаука, Росія). Вже згадувана програма MSAV також може виконувати функції ревізора.
Свого часу, коли не було надійних засобів боротьби з вірусами, широкого поширення набули так звані фільтри. Ці антивірусні програми блокують операцію записування на диск і виконують її тільки при вашому дозволі. При цьому легко визначити, чи то ви санкціювали команду на запис, чи то вірус налагаться щось заразити. До числа широко відомих свого часу фільтрів можна віднести програми VirBlk, FluShot, Anti4us. До речі, остання програма - німецького виробництва і при читанні її назви ми одержимо щось на зразок "антивірус". Зараз фільтри майже не використовують, оскільки вони, по-перше, дуже незручні, бо відволікають час на зайвий діалог, по-друге, деякі віруси можуть обманювати їх. Відмітимо утиліту П. Нортона DISCMON, яка у режимі Protect здійснює саме функцію фільтра.
Нарешті до антивірусних програм відносяться вакцини. Зауважимо відразу, що їх поширення було дуже обмеженим раніше, а зараз вони практично зовсім не використовуються. Справа у тому, що вакцини призначені для боротьби з дуже обмеженими класами вірусів і для кожного їх типу потребують досить складної розробки відповідних програм. Пояснимо на прикладах суть дії вакцин. Як ми вже казали раніше, вірус VIENNA проставляє у зараженому файлі неіснуючий час утворення (62 секунди). Це ж саме робить і вакцина проти вказаного вірусу. Аналогічно, вакцина проти вірусу BLACK FRIDAY використовує той факт, що цей вірус прикметою зараженості використовує сполучення MsDos, що записується у кінець файлу-жертви.
Розглянемо тепер деякі із згаданих вище антивірусних програм.
1.3.1 Найпоширеніші антивіруси
Антивірусна програма Dr Web І. Данилова
Програма Doctor Wett (спрощено Dr. WEB) один з кращих в світі антивірусів, розроблених вперше для DOS у 1992 р. російським програмістом Ігорем Даніловим та керованою ним компанією Діалог-Наука (Санкт Петербург). В другій половині 90-х розроблено також версії з графічним інтерфейсом для Windows. Від самого початку свого існування по сьогоднішній день програма залишається одним зі лідерів серед антивірусних програм продуктів. Вона неодноразово, отримувала нагороди від Visus Bulettin за 100% виявлення вірусів різних типів.Web визнаний програмою із найшвидшим алгоритмом роботи серед всіх антивірусів, що беруть участь в тестування Virus Bulettin. Крім цього Dr.WEB приваблює користувачів дуже простим і зручним інтерфейсом, невеликими вимогами до ресурсів ПК та простотою у встановлені програми. Програма дозволяє перемикати інтерфейс між англійською, російською та німецькими мовами.
Рис. 2. Антивірусна програма DrWeb І. Данилова
.WEB є поліфагом, що здатний читати та лікувати архіви, знешкоджувати завантажувальні та Stelth - віруси. Програма Dr.WEB завжди славилась надзвичайно потужним та своєрідним алгоритмом евристичного аналізу, що дозволяє виявляти і знешкоджувати поліморфні віруси краще за інші антивірусні програми.
Антивірусна програма Norton AntiVirusОстання версія цього продукту - перша, яка почала працювати у середовищі операційної системи Windows-95, використовуючи всі її особливості та можливості.
Рис. 3. Антивірусна програма Norton AntiVirus
Система Norton AntiVirus пропонує користувачеві чудовий діалоговий режим боротьби з вірусами, в якому передбачений цілий комплекс засобів, зокрема, створення рятувальної (Rescue) дискети. Ця система є одночасно детектором, фагом та ревізором.
Антивірус NOD32- антивірусний пакет, що випускається фірмою Eset. Виник в кінці 1998 року. Назва споконвічно розшифровувалося як Nemocnica na Okraji Disku ("Лікарня на краю диска").- це комплексне антивірусне рішення для захисту в реальному часі від широкого круга погроз. Eset NOD32 забезпечує захист від вірусів, а також від інших загроз, включаючи троянські програми, черв'яки, spyware, adware, phishing-атаки. У рішенні Eset NOD32 використовується патентована технологія ThreatSense В®. Ця технологія призначена для виявлення нових виникаючих погроз в реальному часі шляхом аналізу виконуваних програм на наявність шкідливого коду, що дозволяє попереджати дії авторів шкідливих програм. Дружній інтерфейс Інтерфейс програми легкий і інтуїтивно зрозумілий, настройка не викликає проблем.
Висока продуктивність Ефективне виявлення шкідливих програм не обов'язково повинне уповільнювати роботу комп'ютера. NOD32 здебільшого написаний на мові асемблера і неодноразово вигравав нагороди за найвищу продуктивність серед антивірусних додатків. NOD32 в середньому в 2-5 разів швидше, ніж його конкуренти (джерело: Virus Bulletin).
Малий вплив на системні ресурси NOD32 економить ресурси жорсткого диска і оперативної пам'яті, залишаючи їх для критичних додатків. Установник займає всього 8,6 Мбайт, а додатку потрібно менше 20 Мбайт оперативної пам'яті (це значення може варіюватися із зміною технології виявлення). Оновлення технології ThreatSense, що включають записи евристичної логіки і вірусні сигнатури, зазвичай мають об'єм 20-50 Кбайт.
Простота управління Оновлення програми і вірусної бази даних виконуються автоматично у фоновому режимі. Якщо NOD32 використовується на особистому або домашньому комп'ютері, можна просто включити функцію автоматичного оновлення і більше ніколи про це не згадувати. Підприємства і організації з крупними розподіленими мережами можуть використовувати потужний компонент видаленого адміністрування (Remote Administrator), що дозволяє розгортати, встановлювати, спостерігати і контролювати тисячі робочих станцій і серверів NOD32.
Нарівні з базами вірусів NOD32 використовує евристичні методи. Вважається, що серед інших ведучих антивірусних пакетів NOD32 відрізняється малим використанням системних ресурсів.
Рис. 4 Антивірус NOD32
інформація компютерний вірус антивірус
1.4 Зараження вірусом ПК
Найпоширенішим засобом зараження файлу вірусом є дописування його тіла у кінець файлу (див. рис. 5). При цьому, щоб при запуску зараженого файлу одразу одержати управління, вірус замість початку файлу, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, якщо в силу тих чи інших причин початок файлу, що інфікується, не зберігається, або є ще якісь "помилки" у вірусі, файл буде зіпсований і його подальше лікування буде неможливим.
Останнім часом поширились віруси, що перезаписують початок файлу-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись в змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, в залежності від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: Abraxas-3, Banana, Burger, Bloodlust, Bk Monday, Cossiga, Clint, Druid та багато інших.
Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файлу-жертви. Останнім часом з'явились віруси, які впроваджують себе до файлу, що заражається окремими "плямами". При запису у середину файлу вірус інколи знаходить "порожні" місця і приміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файлу збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється звичайно у байтах. У більшості випадків віруси пишуться на мові Асемблера, інколи на мовах високого рівня (Pascal, C тощо). У першому випадку довжина вірусів порівняно невелика (SillyCR.76 - мабуть, світовий рекордсмен малих резидентних вірусів, що зберігає працездатність інфікованої програми, має довжину у 76 байт), у другому - може бути у декілька десятків Кбайт (MiniMax - 31125 байт). Цікаво, що існують віруси (DICHOTOMY), які при зараженні записують частини свого тіла у два різних файли (296 + 567 байт).
Рис. 5. Схема дії файлового вірусу
Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам'яті комп'ютера після запуску інфікованого файлу. Такі віруси називають резидентними. Зрозуміло, що резидентні віруси уражають файли набагато частіше ніж нерезидентні.
Бутові віруси заражають Boot-сектор вінчестера або дискет. Механізм зараження цими вірусами представлений на рис. 6. Вірус записує початок свого тіла до Boot-сектора, а решту у вільні (інколи зайняті) кластери, помічаючи їх як погані. Туди ж вірус приміщує також і справжній запис Boot-сектора, щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.
Рис. 6. Схема дії бутового вірусу
Останнім часом з'явились окремі віруси, які заражають і Boot-сектори (або Master Boot записи) і файли. Такі віруси звуться файлово-бутовими (Multi-Partite Viruses). Прикладом таких, поки що дуже рідких вірусів, є вірус One_Half, що розглядається далі.
Крім того є віруси, механізм зараження яких суттєво відрізняється від розглянутих вище механізмів. Першим таким вірусом був вірус DIR. Цей вірус не заражував виконувані файли, а лише змінював у каталогах посилання на початок файлу-жертви, так щоб воно тепер вказувало на тіло вірусу, який містився в єдиному екземплярі на всьому диску. Таким чином при запусканні будь-якої зараженої програми вірус одержував управління першим, а після відпрацювання передавав управління запущеній програмі. Схема дії вірусу DIR приводиться на рис. 7.
Рис. 7. Схема дії вірусу DIR
Сучасні віруси застосовують найрізноманітніші засоби, з метою утруднити роботу по їх виявленню, розшифруванню та знешкодженню.
В поліморфні віруси (Self-Encrypting Polymorphic Viruses) встроюються так звані поліморфні генератори вірусних шифрувальників та розшифрувальників (MtE - MuTation Engine - механізми утворення поліморфних копій), які змінюють їх коди з часом. Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці віруси-невидимки самоліквідуються при спробі дослідження їх за допомогою відповідних засобів (відлагоджувачі та трасувальники), видають інформацію, начебто уражений комп'ютер не має інфекції і т.п. Так, вже один із перших вірусів BRAIN при спробі проглядання зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER "підправляв" дію команди DIR операційної системи так, щоб довжина зараженого ним файлу виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.
Віруси-супутники (Companion Viruses) замість зараження існуючого EXE-файлу, утворюють новий файл, який має теж саме ім'я, але інше розширення (COM). Сам вірус буде знаходитись у знов утвореному файлі. Напpиклад, для файлу EDIT.EXE буде утворений файл EDIT.COM і сам вірус буде знаходитись в останньому файлі. Пpи спробі запуску EXE-пpогpами з командного рядка, замість потрібної програми буде запущена знов утворена, з вірусом. Після її відпрацювання буде запущена потрібна програма (EXE).
На ранніх етапах розвитку віруси заражали лише виконувані файли типу COM та EXE. Зараз спектр файлів, що можуть зазнавати атаки з боку вірусів значно розширився. Відмітимо, що існують віруси, які можуть заражати файли в архівах (типу ARJ, ZIP тощо), файли-документи (типу DOC), що утворені відомим текстовим процесором WinWord (6 версія та вище) фірми MicroSoft.
Деякі віруси залишаються у пам'яті ПК після теплого перезавантаження (Ctrl+Alt+Del). Більше того, при спробі завантажити чисту операційну систему з пристрою A: після холодного запуску, тобто після натискання кнопки Reset або вимкнення/увімкнення комп'ютера, ви можете несподівано виявити, що у його пам'яті вже знаходиться вірус. Саме такі можливості мають віруси EXEBUG та MAMMOTH, які відключають у CMOS'і наявність дисководу A:, що призводить до завантаження зараженої системи з диску C:. При цьому вірус імітує, начебто завантаження відбувається саме з гнучкого диска. Якщо ж на зараженій машині ви звернетесь до дисководу A:, то він буде тимчасово включений. У порівнянні з такими монстрами змінювання системного часу в CMOS'і деякими вірусами виглядає як безневинна забава!
І останній приклад "швидкого реагування" вірусів на нові досягнення комп'ютерної техніки. Тільки-но з'явився так званий Flash-BIOS, як вірус VLAD став записувати свій код до нього. В класифікації вірусів Dr.Solomons присутні також троянські програми (TROJANS), котрі проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюванні користувачем. Цікаве явище презентує собою поганий вірус - як результат порчі реального вірусу або просто погано написаний програмістом. Такий вірус нічого не може зробити - або висне при виконанні, або не може заражати інші файли. Інколи йде інший процес - вірус виконує непродумані дії, котрі ведуть до знищення інформації. Серед авторів вірусів не часто зустрічаються погані програмісти. Всього на сьогоднішній день існують тисячі вірусів, але тільки в декількох десятках із них реалізовані оригінальні ідеї, інші є лише варіаціями на тему.
Таблиця 1
Ознаки зараження вірусом
1Зменьшення розміру памяті2Уповільнення роботи компютера3Затримки при виконанні програм4Незрозумілі зміни в файлах5Зміна дати модифікації файлів без причини6Незрозумілі помилки Write-protection7Помилки при інсталяції і запуску WINDOWS8Відключення 32-розрядного допуску до диску9Неспроможність зберігати документи Word в інші каталоги, крім TEMPLATE10Погана робота дисків
Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:
Таблиця 2
1Зникнення файлів2Форматування HDD3Неспроможність завантажити компютер4Неспроможність завантажити файли5Незрозумілі системні повідомлення, музикальні ефекти і т.д.2. ОХОРОНА ПРАЦІ ТА ГІГІЄНА КОРИСТУВАЧА ЕОМ
Широке промислове та побутове використання ПК актуалізувало питання охорони праці їхніх користувачів. Найбільш повним нормативним документом щодо забезпечення охорони праці користувачів ПК є "Державні санітарні норми і правила роботи з візуальними дисплейними терміналами (ВДТ) електронно-обчислювальних машин".
Дотримання вимог цих правил може значно знизити наслідки несприятливої дії на працівників шкідливих та небезпечних факторів, які супроводжують роботу з відео дисплейними матеріалами, зокрема можливість зорових, нервово-емоційних переживань, серцево-судинних захворювань. Виходячи з цього, роботодавець повинен забезпечити гігієнічні й ергономічні вимоги щодо організації робочих приміщень для експлуатації ВДТ, робочого середовища, робочих місць з ВДТ, режиму праці і відпочинку при роботі з ВДТ тощо, які викладені у Правилах.
Відповідно до встановлених гігієнічно-санітарних вимог роботодавець зобов'язаний забезпечити в приміщеннях з ВДТ оптимальні параметри виробничого середовища (табл. 1).
Таблиця 3
Норми мікроклімату для приміщень з ВТД
Пора рокуКатегорія робітТемпература повітря, С, не більшеВідносна вологість повітря, %Швидкість руху повітря, м/сХолоднаЛегка - 1 а22...2440-600,1Легка - 1 б21...2340-600,1ТеплаЛегка - 1 а23...2540-600,1Легка - 1 б22...2440-600,2
Природне освітлення в приміщеннях з ВДТ має здійснюватися через вікна, орієнтовані переважно на північ або північний схід і забезпечувати коефіцієнт природної освітленості не нижче ніж 1,5%. Для захисту від прямих сонячних променів, які створюють прямі та відбиті відблиски з поверхні екранів ПК і клавіатури повинні бути передбачені сонцезахисні пристрої, вікна повинні мати жалюзі або штори.
Основні вимоги до виробничого приміщення для експлуатації ВДТ
·воно не може бути розміщено у підвалах та цокольних поверхах;
·площа на одне робоче місце в такому приміщенні повинна становити не менше 6,0м2, а об'єм не менше 20,0 м3;
·воно повинно мати природне та штучне освітлення відповідно до СНіПП-4-79;
·в ньому мають бути шафи для зберігання документів, магнітних дисків, полиці, стелажі, тумби тощо, з урахуванням вимог до площі приміщення;
·щоденно проводити вологе прибирання;
Поруч з приміщенням для роботи з ВДТ мають бути обладнані:
·побутова кімната для відпочинку під час роботи;
·кімната психологічного розвантаження.
Штучне освітлення в приміщеннях з робочим місцем, обладнаним ВДТ, має здійснюватись системою загального рівномірного освітлення. Як джерело штучного освітлення мають застосовуватись люмінесцентні лампи ЛБ.
Вимоги до освітлення приміщень та робочих місць під час роботи з ВДТ:
Застосування світильників без розсіювачів та екрануючих гратів заборонено.
Гігієнічні норми до організації і обладнання робочих місць з ВДТ. При розташуванні елементів робочого місця користувача ВДТ слід враховувати:
Розміщення документації і матеріалів, які використовуються користувачем.
Конструкція робочого місця користувача ВДТ має забезпечити підтримання оптимальної робочої пози. Робочі місця з ВДТ слід так розташувати відносно вікон, щоб природне світло падало збоку, переважно зліва.
Робочі місця з ВДТ повинні бути розташовані від стіни з вікнами на відстані не менше 1,5м, від інших стін - на відстані 1 м, відстань між собою - не менше ніж 1,5 м.
Для забезпечення точного та швидкого зчитування інформації в зоні найкращого бачення площина екрана монітора повинна бути перпендикулярною нормальній лінії зору. При цьому повинна бути передбачена можливість переміщення монітора навколо вертикальної осі в межах ±30° (справа наліво) та нахилу вперед до 85° і назад до 105° з фіксацією в цьому положенні.
Клавіатура повинна бути розташована так, щоб на ній було зручно працювати двома руками. Клавіатуру слід розміщати на поверхні столу на відстані 100...300 мм від краю. Кут нахилу клавіатури до столу повинен бути в межах від 5 до 15°, зап'ястя на долонях рук повинні розташовуватись горизонтально до площини столу.
Принтер повинен бути розміщений у зручному для користувача положенні, так, що максимальна відстань від користувача до клавіш управління принтером не перевищувала довжину витягнутої руки користувача.Конструкція робочого стола повинна забезпечувати можливість оптимального розміщення на робочій поверхні обладнання, що використовується, з врахуванням його кількості та конструктивних особливостей (розмір монітора, клавіатури, принтера, ПК та ін.) і документів, а також враховувати характер роботи, що виконується.Вимоги до режимів праці і відпочинку при роботі з ВДТ. Під час роботи з ВДТ для збереження здоров'я працівників, запобігання профзахворюванням і підтримки працездатності встановлюються внутрішньо змінні регламентовані перерви для відпочинку.Тривалість регламентованих перерв під час роботи з ЕОМ за 8-годинної денної робочої зміни залежно від характеру праці: 15 хвилин через кожну годину роботи - для розробників програм зі застосуванням ЕОМ; 15 хвилин через кожні дві години - операторів із застосуванням ЕОМ; 10 хвилин після кожної години роботи за ВДТ для операторів комп'ютерного набору.
У випадках, коли виробничі обставини не дозволяють стосовувати регламентовані перерви, тривалість безперервної роботи з ВДТ не повинна перевищувати 4 годин.
Для зниження нервово-емоційного напруження, втомленості зорового аналізатора, для поліпшення мозкового кровообігу і запобігання втомі доцільно деякі перерви використовувати для виконання комплексу вправ, які передбачені ДСанПіН 3.3.2.007-98, в тому числі і для сеансів психологічного розвантаження у кімнаті з відповідним інтер'єром та кольоровим оформленням.Ігнорування санітарних правил і норм роботи з ВДТ може викликати у осіб, які з ними професійно працюють, загальну втому, зорову втому, болі та відчуття піску в очах, відчуття засміченості та свербіння очей, болі в хребті, закам'янілість та оніміння м'язів шиї та плечового поясу, пошкодження дисків хребта, порушення постави, судоми м'язів ніг, синдром RSI хронічний розтяг зв'язок, синдром тунелю Карпаля, головні болі, поганий сон, депресивні стани тощо.
ВИСНОВОК
В даній курсові роботі розглянуто роботу вірусних та антивірусних програм. Зокрема їхню дію на ПК, що показали певні результати. Так вірусні програми, які появилися першими, насправді не були шкідливими, а розповсюджувалися за допомогою локальної мережі і вибивали різні текстові повідомлення на ПК не шкодячи йому. Поки світ не взнав про вірус «Хробак», який став початком для розвитку вірусних програм. В наші часи із 100% вірусів які існують в локальні мережі Internet тільки 12% вірусів є насправді небезпечними для ПК і її операційної системи. А саме «троянський кінь» який маскується під різними програми, не даючи цим виявити себе.
Антивірусні програми, яких є дуже багато, нажаль на всі 100% не захищають наш компютер. Через це рекомендується провіряти свій ПК ручним способом на наявність вірусних програм, які можуть проявлятися без причиною появою незвичних файлів чи папок. Наприклад: папки які про нумеровані чи прописані по алфавіту на латині, і являються пустими ? це вірус. Через це самими надійними і поширеними антивірусними програмами на даний час є для ПК такі антивірусні програми: Eset NOD32; Антивірусна програма AVP Є. Касперського; Avast7; DrWeb.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1.Тхір І.Л., Галушка В.П. Юзьків А.В. Посібник користувача ПК.
2.Журнал Компьютерное Обозрение №35(108) за 10 жовтня 1997 рік.
.Коваленко Микола Миколайович. Компютерні віруси і захист інформації. - К: Наукова думка, 2009.- 268с.
.Законодавчі та нормативні документи України у сфері інформації, видавничої та бібліотечної справи: Тематична добірка: У 2-х ч. Ч. 1. Правове регулювання у сфері інформації / Укл. Т.Ю. Жигун.- 2-ге вид., доп.- К.: Книжкова палата України, 2009.- 124с.- 13.00
.Кулик, Анатолій Ярославович Адаптивні алгоритми передавання інформації: Монографія. - Вінниця: Універсум, 2008.- 214с.- 18.00
.Інформатика: Навчальний посібник для 10-11 кл. Зарецька І.Т. Колодяжний Б.Г.
ДОДАТОК