Автор работы: Пользователь скрыл имя, 01 Апреля 2011 в 09:59, курсовая работа
Среди набора программ, используемого большинством пользователей персональных компьютеров каждый день, антивирусные программы традиционно занимают особое место. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.
Задание на курсовую работу………………………………………………………….…..2
Замечания руководителя………………………………………………………….……....3
Введение……………………………………………………………………………...……5
1 Общие сведения о компьютерных вирусах……………………………………...…….7
1.1 Понятие "компьютерного вируса" и его свойства……………………………7
1.2 Классификация компьютерных вирусов……………………………….……..9
2 Разновидности антивирусных программ…………………………………………..…14
2.1 Типы антивирусных программ…………………………………………….…14
2.2 Обзор популярных антивирусных программ …………………………….…16
Заключение……………………………………………………………………………….27
Список литературы……………………………………………………………………....28
- существенное уменьшение размера свободной оперативной памяти;
- вывод
на экран непредусмотренных
- подача
непредусмотренных звуковых
- частые зависания и сбои в работе компьютера.
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера. Заразиться компьютерным вирусом можно только в очень ограниченном количестве случаев. Это:
- запуск
на компьютере исполняемой
- загрузка
компьютера с дискеты,
- подключение
к системе заражённого
- открытие
документа, заражённого
- установка на компьютере заражённой операционной системы.
Компьютер не может быть заражён, если:
- на
него переписывались текстовые
и графические файлы (за
- на нём производилось копирование с одной дискеты на другую при условии, что ни один файл с дискет не запускался;
- на
компьютере производится
- переписывание
на компьютер заражённого вирусом файла
ещё не означает заражения его вирусом.
Чтобы заражение произошло нужно либо
запустить заражённую программу, либо
подключить заражённый драйвер, либо открыть
заражённый документ (либо, естественно,
загрузиться с заражённой дискеты). Иначе
говоря, заразить свой компьютер можно
только в том случае, если запустить на
нём непроверенные программы и (или) программные
продукты, установить непроверенные драйвера
и (или) операционные системы, загрузиться
с непроверенной системной дискеты или
открыть непроверенные документы, подверженные
заражению макровирусами.
1.2
Классификация компьютерных
На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, весьма ограниченно. Существуют и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Таким образом, вирусы можно классифицировать по следующим признакам:
- среде обитания;
- способу заражения среды обитания;
- степени воздействия;
- особенностям алгоритма.
В зависимости от среды обитания вирусы делят на:
1) сетевые – распространяются по различным компьютерным сетям;
2) файловые - поражают файлы с расширением .com, .ехе, реже .sys или оверлейные модули .ехе файлов. Эти вирусы дописывают своё тело в начало, середину или конец файла и изменяют его таким образом, чтобы первыми получить управление. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т.д. Некоторые из этих вирусов не заботятся о сохранение заражаемого файла, в результате чего он оказывается неработоспособным и не подлежащим восстановлению;
3) загрузочные - получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты или жесткого диска загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов;
4) файлово–загрузочные
– комбинированные вирусы, объединяющие
свойства файловых и
По
способу заражения среды
1) резидентные
- при заражении (инфицировании)
компьютера оставляет в
2) нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на:
1) неопасные,
не мешающие работе компьютера,
но уменьшающие объем
2) опасные
вирусы, которые могут привести
к различным нарушениям в
3) особо
опасные, воздействие которых
может привести к потере
По особенностям алгоритма:
1) Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;
2) Вирусы-невидимки (стелс-вирусы) – пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.
3) Макрокомандные вирусы. Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении. Распространнености данного вида вирусов в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.
Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы и др.
4) Троянские
программы - по основному назначению
троянские программы
5) Логические бомбы - программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы;
6) Программы-черви нацелены на выполнение определенной функции, например, на проникновение в систему и модификацию данных. Можно, скажем, создать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных. Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом. Червь Морриса был запущен в Интернет 2 ноября 1988 г. и за 5 часов смог проникнуть более чем на 6000 компьютеров. Некоторые вирусы-черви (например, Code Red) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера;
7) Вирусы в системах документооборота - документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, точнее, вредоносные макрокоманды. Они могут активизироваться при выполнении каких-либо действий над документом (например, когда пользователь щелкает кнопку мышью). Поскольку такие вирусы расположены не в файлах, а в записях баз данных, для защиты от них требуются специализированные антивирусные программы;
8) Новые
и экзотические вирусы. По мере развития
компьютерных технологий совершенствуются
и компьютерные вирусы, приспосабливаясь
к новым для себя сферам обитания. Так,
новый вирус W32/Perrun, сообщение о котором
есть на сайте компании Network Associates, способен
распространяться… через файлы графических
изображений формата JPEG. Сразу после запуска
W32/Perrun ищет файлы с расширением .JPG и дописывает
к ним свой код. Надо сказать, что данный
вирус не опасен и требует для своего распространения
отдельной программы. Среди других "достижений"
создателей вредоносных программ заслуживает
внимания вирус Palm.Phage. Он заражает приложения
"наладонных" компьютеров PalmPilot, перезаписывая
файлы этих приложений своим кодом. Появление
таких вирусов, как W32/Perrun и Palm.Phage, свидетельствует
о том, что в любой момент может родиться
компьютерный вирус, троянская программа
или червь нового, неизвестного ранее
типа, либо известного типа, но нацеленного
на новое компьютерное оборудование. Новые
вирусы могут использовать неизвестные
или не существовавшие ранее каналы распространения,
а также новые технологии внедрения в
компьютерные системы.
2
Разновидности антивирусных
2.1
Типы антивирусных программ
Самыми популярными и эффективными видами антивирусных программ являются:
1) Антивирусные сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые маски. Маской вирусаявляется некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой недостаточно велика, то используются другие методы. К достоинствам сканеров относится их универсальность, к недостаткам-размеры антивирусных баз, которые сканерам приходится переносить за собой, и относительно небольшая скорость поиска вирусов.
2) CRC-сканеры (программы-ревизоры). Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов системных секторов. Эти CRC-суммы затем сохраняются в БД антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в БД, с реально подсчитанными значениями. Если информация о файле, записанная в БД, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
CRC-сканеры,
использующие «антистелс»-
3) Мониторы (или программы сторожа). Антивирусные мониторы - это резидентные программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю. К вирусоопасным относятся вызовы на открытие для записи и выполняемые файлы, запись в загрузочные секторы дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты их размножения. К достоинствам мониторов относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда известный вирус постоянно появляется. К недостаткам относится существование путей обхода защиты монитора и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ. Существует несколько более универсальных аппараных мониторов, но к перечисленным выше недостаткам добавляются также проблемы совместимости со стандартными конфигурациями компьютеров и сложности при их установке и настройке. Все это делает аппаратные мониторы крайне непопулярными на фоне остальных типов антивирусной защиты.