Безопасность информации в сети Интернет

Тип работы:
Курсовая
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Министерство образования Республики Беларусь

Учреждение образования «Белорусский государственный педагогический университет имени Максима Танка»

Кафедра прикладной математики и информатики

Курсовая работа

по информатике

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ

Выполнила:

студентка 301 группы 3-его курса

математического факультета БГПУ,

БЕЛОУС Анжела Чеславовна

Научный руководитель:

кандидат физико-математических наук,

доцент А.И. Шербаф

Минск 2009

Содержание

Введение

1. Что такое компьютерные вирусы?

2. Виды компьютерных вирусов

3. Сравнительный обзор современных антивирусных средств защиты

4. Сравнительное тестирование

5. Итоги тестирования

Литература

Введение

Компьютерные вирусы. Что это такое и как с ними бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются тысячи специалистов в различных компаниях. Эта тема актуальна, чтобы быть объектом такого пристального внимания. Компьютерные вирусы были и остаются главной причиной потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека — в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

1. Что такое компьютерные вирусы?

Вирусы — неодушевленная стихия, безжалостная и всепроникающая. Пользователю-новичку порой кажется, что вирус может проникнуть в его компьютер отовсюду, чуть ли не с дуновением ветерка. А поскольку о разрушительных последствиях его работы наслышаны все, то и страх перед вирусной атакой у начинающих пользователей порой неоправданно высок.

Что такое компьютерные вирусы?

Прежде всего, это — САМОРАЗМНОЖАЮЩИЕСЯ ПРОГРАММЫ. Именно такое определение дал компьютерным вирусам Фрэд Коэн, один из первых исследователей этого феномена. Программы, умеющие по собственной воле, независимо от желания пользователя, создавать свои собственные копии и распространять их на другие компьютеры.

Это — одна сторона деятельности вируса. Не самая страшная. Если бы вирус просто размножался, не мешая работе программ, то с ним, наверное, не стоило бы и связываться. Тем более что значительное число существующих вирусов принадлежит именно к этой, относительно безвредной категории.

Но, помимо размножения, у вируса есть еще и другое «хобби» — разрушать. Степень разрушения вируса может быть разная — одни ограничиваются тем, что выводят на экран навязчивую картинку, мешающую работе, другие, особо не раздумывая, полностью уничтожают данные на жестком диске.

Парадоксально, но громадное количество информации о вирусах, которое мы получаем ежедневно из различных средств массовой информации, количество мифов и предрассудков, связанных с вирусами, лишь преумножается. Рассмотрим эти мифы подробнее.

Миф первый. Любой вирус способен «убить» компьютер. Если бы дела обстояли именно так, от всех компьютеров в мире давно уже остались бы информационно чистые рожки и ножки. Но, к счастью, по-настоящему «смертоносных» вирусов не так уж много: почти половина вирусного поголовья довольствуется тем, что бесконтрольно размножается и распространяет собственные клоны по другим компьютерам. Это, естественно, никоим образом не значит, что к существованию вирусов надо относиться легкомысленно — для того, чтобы устроить вам и вашему компьютеру «праздник», будет вполне достаточно одного злокозненного вируса. И последствия вирусной атаки могут быть самыми непредсказуемыми — от простого удаления всей информации на жестком диске до вывода из строя материнской платы путем порчи главной управляющей микропрограммы — BIOS.

Миф второй. Вирусы могут распространяться с любыми файлами. Разумеется, это далеко не так: как и любой паразит, вирус довольно требователен к среде обитания и может заражать лишь определенные типы файлов. В первую очередь это, конечно, программы — файлы с расширением ехе или, реже, сот. Поскольку сам вирус является программой, для него проще всего либо «спрятаться» за какой-либо программой, заразив ее, либо самому замаскироваться под полезную программу. В первом случае потенциальными носителями вируса могут быть скачанные вами из Сети или найденные на компакт-дисках установочные комплекты программ (дистрибутивы), а во втором — электронные письма с программной «начинкой».

Через электронную почту чаще всего распространяются и вирусы второго типа — макровирусы, крохотные программы — «скрипты», написанные на языке программирования VBA, встроенном в приложения Microsoft Office. Как и в первом случае, вирусы этого типа могут распространяться либо вместе с документом одного из приложений Microsoft Office (чаще всего — текстового документа Word, файла с расширением doc или электронной таблицы Excel), либо в чистом виде (файл с расширением vbs). Не надо думать, что все файлы этого типа обязательно заражены, просто именно к ним следует отнестись c особым вниманием.

Таким способом и распространяется подавляющее число популярных вирусов. Безусловно, существует еще некоторое количество разновидностей компьютерной заразы, которая может паразитировать, скажем, на гипертекстовых документах Интернета, интернет-скриптах или даже на анимационных файлах Flash! Вопреки убеждению многих пользователей, вирусы не распространяются в теле картинок, музыкальных или видеофайлов. Другое дело, что часто вирусы маскируются под файлы этих типов, однако обнаружить подмену довольно просто. Как? Об этом подробно поговорим ниже…

Миф третий. Вирусы могут заражать электронные письма! Вирус не может заражать сами письма, которые представляют собой обычный текст. Другое дело, что вирусы распространяются через каналы электронной почты в виде ВЛОЖЕНИЙ — т. е. файлов, прикрепленных к электронному письму, либо включенных в письмо гиперссылок, щелкнув по которым, можно загрузить вредоносный модуль.

Миф четвертый. Заражение компьютера наступает в момент появления в нем хотя бы одного экземпляра вируса. И это неправда — лежа на жестком диске, инфицированная программа или документ вреда не причинит. Активируется вирус лишь в момент запуска программы или открытия документа — никак не раньше. А потому, получив по электронной почте сомнительный файл, не надо паниковать: даже в том случае, если пришедший к вам файл действительно заражен, будет достаточно просто удалить письмо с вражеской начинкой. Желательно, после этого очистить папку Удаленные почтового клиента, а затем, для пущей надежности, — еще и Корзину.

Наконец, миф пятый. Наличие в компьютере любых антивирусных программ — гарантированная защита от вирусов. Бесспорно, хорошая антивирусная программа — это единственный способ снизить шансы на поражение вирусом. Однако сама по себе антивирусная программа мало что может: это всего лишь оболочка, надстройка над самой важной частью — базой данных. Именно благодаря ей программа может выловить заразу, отличив ее от обычного программного файла или документа. Однако новые вирусы появляются каждый день, и если нерегулярно следить за обновлением базы данных антивируса, вся его мощь может оказаться бесполезной. Отсюда — вывод: антивирусную базу данных необходимо обновлять не реже раза в неделю, а в идеальном случае — ежедневно. Чем чаще обновляется антивирусная база, тем надежнее вы защищены.

Кроме того, сегодня одних антивирусных программ оказывается недостаточно — необходимо обновлять не только их, но и саму операционную систему, закрывая вредоносным программам путь с помощью «заплаток».

Опасность от вирусов велика, но противостоять им довольно легко, если вооружиться знаниями и уверенностью. Не надо бояться скачивать программы, открывать письма, — просто надо быть осторожным и предусмотрительным. А главное — нужно научиться отличать настоящую угрозу от мнимой…

2. Виды компьютерных вирусов

На самом деле под этим названием скрывается несколько разновидностей вредоносных программ, каждая из которых уже давно обзавелась излюбленной лазейкой для проникновения в компьютер и обладает собственным уникальным набором разрушений.

Сегодня известно около 50 тысяч компьютерных вирусов — маленьких вредоносных программок, следующих в своей жизни только трем заповедям — Плодиться, Прятаться и Портить. И бороться с ними необходимо по-разному, поскольку универсального средства, увы, не существует…

Классифицировать вирусы можно по-разному — по их «биологическому виду», либо — по способу распространения. Совершенно необязательно знакомиться с представителями всех групп в рамках данной работы. Назовем лишь несколько наиболее важных групп.

Условно и наиболее грубо вирусы можно разделить на программные и скриптовые. Вирусы первой группы представляют собой отдельные и автономные саморазмножающиеся программы, часто снабженные еще и деструктивной, разрушительной функцией. «Скриптовые» вирусы, напротив, являются не отдельными программами, а набором инструкций для какой-либо из популярных программ Windows (Internet Explorer, программы Microsoft Office, Windows Media Player).

Что же касается типа распространения, то подавляющее большинство самых вредоносных сегодняшних вирусов относятся к типу «интернет-червей», которые распространяются преимущественно в виде файлов-вложений в электронные письма.

Другими, чуть менее популярными каналами распространения вирусов являются сети каналов IRC (Internet Relay Cat), а также системы обмена файлами типа Kazaa, SoulSeek, EDonkey и ряда других. Правда, пользователей этих систем гораздо меньше, чем обладателей адресов электронной почты, поэтому в отдельные группы эти вирусы обычно не выделяют. Да и тактика вирусов в этих случаях не слишком отличается от обычной — они либо маскируются под файлы других типов (картинки, музыка и т. д.) с помощью «двойного расширения», либо напротив, выдают себя за полезные программы.

Классические вирусы - «паразиты»

В конце 60-х, когда о персональных компьютерах можно было прочитать лишь в фантастических романах, в нескольких «больших» компьютерах, располагавшихся в крупных исследовательских центрах США, обнаружились очень необычные программы. В отличие от программ нормальных, послушно ходивших «по струнке» и выполнявших все распоряжения человека, эти гуляли сами по себе, подобно киплинговской кошке. Занимались в недрах компьютера какими-то понятными только им делами, по ходу дела сильно замедляя работу компьютера. Хорошо хоть, что ничего при этом не портили и не размножались.

В 70-х гг. были зарегистрированы первые настоящие вирусы, способные к размножению и даже получившие собственные имена: большой компьютер Univac 1108 «заболел» вирусом Pervading Animal, а на компьютерах из славного семейства IBM-360/370 свил гнездо вирус Christmas tree.

К 1980-м гг. число активных вирусов измерялось уже сотнями. А появление и распространение персональных компьютеров породило настоящую эпидемию — количество вирусов возросло в несколько раз. Правда, термин «компьютерный вирус» появился только в 1984 г.: впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского Университета США Ф. Коэн.

Первые персональные вирусы были существами простыми и неприхотливыми — особо от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и каверзными «шутками»: «Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!!!». Выявить такие вирусы было нетрудно: они «приклеивались» к исполняемым (*. сот или *. ехе) файлам, изменяя их оригинальные размеры, — чем и пользовались первые антивирусы, успешно выявлявшие нахалов.

Забавно, что первые вирусы этого типа были созданы в качестве средства борьбы с пиратами: в 1985 г. десятки тысяч компьютеров по всему миру оказались заражены вирусом Brain, разработанным братьями-пакистанцами Алви. Как выяснилось, хитрые пакистанцы, владевшие собственным программным бизнесом, умышленно начиняли свой товар вредоносной начинкой, срабатывавшей только при установке на компьютер нелегальной копии. За десять лет, прошедших с момента появления «пакистанского» вируса, его потомки сумели распространиться по всему миру. Их опасность заключалась в том, что такие вирусы могли укрыться в абсолютно любой программе — точнее, в ее главном, исполняемом файле. Достаточно было одного единственного запуска программы, чтобы вирус проник на компьютер и начинал активно заражать все остальные файлы с расширениями сот и ехе.

«Золотой век» классических вирусов продолжался около десяти лет — сегодня их поголовье резко сократилось и, по оценкам Лаборатории Касперского, составляет не более нескольких процентов от всего вирусного поголовья. Бороться с такими вирусами умеет любой современный антивирус, да и сама операционная система неплохо защищена от их атак. Некоторые типы вирусов — такие как «boot-вирусы», поражающие загрузочный сектор жесткого диска, сегодня практически истреблены.

Вирусы-программы (W32)

Со временем вирусы, прятавшие свой код в теле других программ, сдали свои позиции. Во многом это произошло из-за того, что размеры самих вирусов стали больше — а спрятать код размером в сотни килобайт не так-то просто. Да и сами программы, и операционные системы резко «поумнели», научившись проверять целостность собственных файлов.

В итоге произошло то, что «исполняемые» вирусы перестали маскироваться, представ перед публикой в «чистом» виде. Вирус превратился в абсолютно отдельную, независимую программу, не нуждающуюся в «хозяине-переносчике». Однако сразу же перед вирусописателями встал другой вопрос — а как заставить пользователей скачать и запустить у себя на машине этот самый вирус?

«Программные» вирусы, написанные для операционной системы Windows, тешили эту проблему, маскируясь под разные «полезные» утилиты — например, под «ломалки» для условно-бесплатных программ или мультимедийные презентации. Другой излюбленный прием распространителей заразы — наряжать свои детища в «одежду» обновлений для операционной системы или даже… антивирусной программы! Увы, до сих пор многие пользователи, не задумываясь, запускают неизвестные программы, пришедшие в виде вложения в электронные письма якобы от Microsoft или «Лаборатории Касперского» — а ведь это самый верный путь поселить на свой компьютер злокозненного паразита!

Большинство вирусов люди запускают на своем компьютере самостоятельно! — увы, несмотря на все усилия борцов с вирусами, некие стереотипы человеческой психологии оказываются непреодолимыми…

В 1995—1999 гг. на просторах Интернета весело резвилась добрая сотня «Windows-совместимых» вирусов. Эти милые зверушки, понятно, резвились: просто так… Только за период лета 1998 — лета 1999 г. мир пережил несколько поистине разрушительных вирусных атак: в результате деятельности вируса Win95. CIH, поражающего BIOS системной платы, из строя были выведены около миллиона компьютеров во всех странах мира.

А недавно, в середине 2003 г., Сеть оказалась поражена новым «червем» SoBig, распространявшимся в виде вложения в электронные письма. Несмотря на то, что о вредоносных «вложениях» уже давно трубила вся пресса, люди запускали файл-вирус без малейших опасений. И вот результат: по данным аналитиков, в начале 2003 г. каждое 17-е письмо содержало в себе начинку в виде Sobig!

Впрочем, некоторые вирусы способны атаковать компьютер даже в том случае, если его «тело» физически находится в другом месте. Например, один из самых «модных» вирусов 2003 г. — Blaster — был способен атаковать все компьютеры в локальной сети с одной единственной машины! Сканируя локальную сеть, программа обнаруживала бреши в защите каждого компьютера, и самостоятельно пропихивала в эту «дырочку» вредоносный код.

Для борьбы с W32-вирусами одной антивирусной программы недостаточно — главным условием безопасности является обязательная и регулярная загрузка дополнений к Windows. А именно — файлов — «заплаток», предназначенных для закрытия уже обнаруженных «дыр» в системе защиты операционной системы.

Макровирусы

В эпоху «классических» вирусов любой более-менее грамотный пользователь прекрасно знал: источником вирусной заразы могут быть только программы. Но тут оказалось, что и текстовые документы могут содержать вирусы!

В 1995 г., после появления операционной системы Windows 95 Microsoft с большой помпой объявила: старым DOS-вирусам конец, Windows защищена от них на 100%, ну, а новых вирусов в ближайшее время не предвидится. Если бы! Уже в том же 1995 г. было зарегистрировано несколько мощных вирусных атак и создан первый вирус, работающий под Windows 95.

Меньше чем через полгода были созданы вирусы нового, совершенно неизвестного типа и принципа действия. В отличие от всех «приличных» вирусов, новички паразитировали не на исполняемых файлах, а на документах, подготовленных в популярных программах из комплекта Microsoft Office.

Механизм их прост: в текстовый редактор Microsoft Word и в табличный редактор Microsoft Excel был встроен свой собственный язык программирования — Visual Basic for Applications (VBA), предназначенный для создания специальных дополнений к редакторам — макросов. Эти макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия зараженного файла вирус активировался и заражал все документы Microsoft Office на вашем диске.

Первоначально макровирусы — а именно так назвали новый класс вирусов, — вели себя довольно пристойно. В крайнем случае — портили текстовые документы. Однако уже в скором времени макровирусы перешли к своим обычным обязанностям — уничтожению информации.

К такому повороту дел борцы с вирусами явно не были готовы. И потому буквально через несколько дней после своего появления вирус Concept, поражающий документы Word, распространился по всей планете. Зараженные файлы Word с лакомым содержанием (например, списками паролей к интернет-серверам с коллекциями порнографических картинок) путешествовали от пользователя к пользователю через Интернет. Доверчивые пользователи хватали «наживку» не задумываясь, что тезис: «через тексты вирусы не передаются», не выполняется. В итоге за четыре года, прошедших с момента появления первого «макровируса», этот класс вирусов стал самым многочисленным и опасным.

Одна из самых мощных атак макровирусов была зарегистрирована в марте 1999 г., когда вирус Melissa, созданный программистом Дэвидом Смитом, всего за несколько часов распространился по всему миру. И хотя этот вирус был сравнительно безопасным (Melissa ограничивалась тем, что заражала все существующие документы и рассылала свои копии людям, внесенным в адресную книгу Microsoft Outlook), его появление наделало немало шума. Именно появление Melissa заставило Microsoft срочно оснастить программы Microsoft Office защитой от запуска макросов. При открытии любого документа, содержащего встроенные макросы, умный Word или Excel обязательно спросит пользователя: а вы уверены, что вместо всяческих полезностей вам не подсовывают в документе всяческую бяку? И стоит ли эти макросы загружать? Нажмите кнопку Нет — и вирусу будет поставлен надежный заслон. Просто удивительно, что, несмотря на такую простоту защиты, большинство пользователей игнорирует предупреждения программы. И заражаются…

Лидировали макровирусы около пяти лет — срок, по меркам компьютерного мира, немалый. Выжить и преуспеть им помог Интернет — в течение последних лет вирусы этого типа распространялись в основном по электронной почте. Источником заражения мог быть и присланный компьютерной фирмой прайс-лист, или рассказик, отосланный в виде файла-вложения незадачливым другом.

Сегодня число макровирусов снизилось в несколько раз — сегодня им прибежит не более 15% всего вирусного «рынка». Однако опасность заражения макровирусами по-прежнему высока — и поэтому надо быть особенно осторожным, если часто приходится иметь дело с документами, созданными на других компьютерах. Качественный антивирус в сочетании с включенной защитой от макросов в программах Microsoft Office могут надежно обезопасить от подобной напасти.

Скрипт-вирусы

На самом деле макровирусы, описанные в предыдущей главе, являются не самостоятельным «видом», а всего лишь одной из разновидностей большого семейства вредоносных программ — скрипт-вирусов. Их обособление связано разве что с тем фактом, что именно макровирусы и положили начало всему этому семейству, к тому же вирусы, «заточенные» под программы Microsoft Office, получили наибольшее распространение из всего клана.

Общая черта скрипт-вирусов — это привязка к одному из «встроенных» языков программирования. Каждый вирус привязан к конкретной «дырке» в защите одной из программ Windows и представляет собой не самостоятельную программу, а набор инструкций, которые заставляют, в общем-то, безобидный «движок» программы совершать несвойственные ему разрушительные действия.

С конца 90-х гг. скрипт-вирусы сумели «оседлать» великое множество программ. Помимо уже знакомого семейства «макровирусов» встречаются и такие, которые умеют атаковать Internet Explorer или Windows Media Player различных модификаций.

Как и в случае с документами Word, само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является криминалом, — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобствам наши странички обязаны микропрограммам — «скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно — они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки…

Удобства удобствами, но не стоит забывать: все эти апплеты и скрипты — самые настоящие, полноценные программы. Причем многие из них запускаются и работают не где-то там, «в прекрасном далеке», на неведомом сервере, а непосредственно на вашем компьютере! И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому вашего жесткого диска. Последствия уже известны — от простой кражи пароля до форматирования жесткого диска.

Разумеется, со «скриптами-убийцами» вам придется сталкиваться во сто крат реже, чем с обычными вирусами. Кстати, на обычные антивирусы в этом случае надежды мало, однако открытая вместе со страничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках.

Вернемся на минутку к настройкам Internet Explorer, — а именно в меню Сервис/Свойства обозревателя/Безопасность.

Видно, что Internet Explorer предлагает несколько уровней безопасности. Помимо стандартного уровня защиты (зона Интернет) можно усилить (зона Ограничить) или ослабить свою бдительность (зона Надежные узлы). Нажав же кнопку Другой, можно вручную отрегулировать защиту браузера, разрешив или запретив работу различных «активных элементов» страничек.

Большая часть скрипт-вирусов распространяется через электронную почту (напомним, что такие вирусы чаше всего называют «интернет-червями»). Пожалуй, ярчайшими представителями этого семейства являются вирусы LoveLetter и Anna Kournikova, атаки которых пришлись на сезон 2001−2002 г. Оба этих «зверька» использовали один и тот же прием, основанный не только на слабой защите операционной системы, но и на наивности пользователей.

Напомним, что переносчиками вирусов в большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы. Вспомним и то, что зараза может проникнуть в компьютер либо через программы (т. е. исполняемые файлы с расширением *. ехе или *. сот), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Вспомним и то, что со стороны картинок или звуковых файлов никакая неприятность грозить вроде бы не может. А потому, раскопав нежданно-негаданно в почтовом ящике письмо с прикрепленной к нему (судя по имени файла и расширению) картинкой, тут же радостно ее запускаем… И обнаруживаем, под личиной картинки скрывался вредоносный вирусный «скрипт». Хорошо еще, если обнаруживаем сразу, а не после того, как вирус успел полностью уничтожить все данные.

Хитрость создателей вируса проста — файл, который показался нам картинкой, имел двойное расширение! Например,

AnnaCournikova. jpg. vbs

Вот именно второе расширение и является истинным типом файла, в то время как первое является просто частью его имени. А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя:

AnnaCournikova. jpg

По опыту работы с Проводником вспомним, что именно так Windows покупает со всеми зарегистрированными типами файлов: разрешение отбрасывается, а о типе файла должен свидетельствовать его значок, на который, увы, редко обращается внимание.

Различить своеобразный фокус с «двойным расширением» можно, если заранее активировать режим отображения типов файлов. Сделать это можно с помощью меню Свойства папки на Панели управления Windows: щелкнуть по этому значку, затем открыть закладку Вид и снять галочку со строчки Скрывать расширения для зарегистрированных типов файлов.

Впрочем, совершенно не обязательно, что вирусы сочтут нужным маскироваться. Иногда ехе-файлы «вложены» в письмо совершенно открыто. И, казалось бы, тут уже и новичку понятно, что речь идет о вирусной атаке (особенно если письмо пришло от незнакомого человека). Однако и эти программы с охотой запускаются пользователями: одним из них коварные вирусописатели обещают продемонстрировать неизъяснимой красоты картинки (что, кстати, и делают), другим сулят программу для «взлома» Интернета, третьим представляются обновлением к популярной программе. Способов заманить пользователя немало. А ведь бывает и так, что зараженный файл со спокойной совестью посылает вам друг или знакомый… Наконец, вирусы можно заполучить вместе с самими программами — особенно в том случае, если скачивать их с неизвестных серверов.

Нужно иметь ввиду, что в качестве «вложения» в письмо допустимы лишь несколько типов файлов. Относительно безопасны (если не считать фокусов с «двойным расширением») файлы txt,jpg, gift bmp, tif, трЗ, wma. «Условно-съедобными» можно признать документы Microsoft Office (doc, xls) и архивы zip и rar. Они, конечно, могут содержать вирус, но его вполне можно нейтрализовать с помощью антивирусной программы, при условии, что регулярно обновляются базы. Во всяком случае, такой файл можно открыть для просмотра.

А вот список, безусловно, опасных типов файлов: найдя их в присланном электронном письме, смело можно отправлять его в мусорную корзину, которую потом стоит еще и очистить (asx, bas, bat, cmd, com, cpl, crt,exe, inf, ins, js, msc, msi, pif, reg, scf, scr, shs, vbs)

Сами по себе эти файлы — создания вполне мирные, так что не стоит лихорадочно шерстить компьютер, удаляя файлы направо и налево. Нет: знаком опасности является только присутствие этих файлов в письме, поскольку каждый из них почти наверняка несет в себе вирусную начинку.

Собственно говоря, список потенциальных «вирусоносителей» включает еще не один десяток типов файлов. Но эти встречаются чаще других.

«Троянские программы»

В последние несколько лет наряду с уже хорошо знакомой вирусной угрозой стали говорить об опасности, исходящих от программ другого типа — программ — «троянцев». Распространяются они через те же каналы, что и вирусы: «троянец» может нанести визит в виде вложения в электронное письмо, просочиться через защиту браузера или обосноваться в дистрибутивном комплекте скачанной программы.

Название «троян» или «троянец» пришло еще из древних времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в одноименный город. Что стало с городом потом, знает каждый. А чем грозят обладателям компьютеров «троянские» программы?

Вообще-то эти программы названы «троянцами» лишь по недоразумению — ведь в гомеровской «Одиссее» не они, а их враги данайцы сделали свое черное дело, проникнув в осажденный город в чреве деревянного коня. Но хитрые соплеменники Одиссея выкрутились и на этот раз, возложив сомнительные «лавры» на головы многострадальных обитателей Трои.

Изначально, под троянами подразумевались программы, которые помимо своей основной работы решали еще какую-то скрытую от взора пользователя задачу. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».

В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы.

Сегодняшние «троянцы», по большей части, занимаются тем, что воруют пароли для доступа в Интернет и другую «секретную» информацию (например, номера кредитных карточек) и пересылают ее «хозяину» (вот откуда на «хакерских» сайтах берутся пароли для бесплатного подключения)

Другой распространенный вариант — это установка различных серверов для удаленного управления (трояны типа BackDoor). Если подобный «зверь» оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, «серверный» троянец может представлять собой FTP-сервер, и позволять злоумышленнику загружать к вам или скачивать от вас любые файлы. Встречается, например, и такая экзотика, которая незаметно для пользователя устанавливает программное обеспечение для распределенного взлома RC5 алгоритма и использует его компьютер в пользу той или иной команды.

На всевозможных «эротических» страничках легко подцепить «троянскую звонилку», которые автоматически звонят на 900-е телефонные номера (это номера, за разговор по которым абонент платит дополнительные деньги, скажем, пресловутый «секс по телефону»).

В общем, число разнообразных пакостей определяется только фантазией авторов…

Основное отличие троянов от вирусов заключается в следующем: вирусы самодостаточны, а трояны должны «связываться» со своим автором. Таким образом, если в борьбе с вирусами есть только один способ — их вылавливание и уничтожение, то для защиты от троянов можно перекрыть их возможность связи с автором. Разумеется, это никак не исключает необходимости вылавливать и удалять, просто еще одна мера защиты.

Еще одно, непринципиальное различие между вирусами и троянами заключается в том, что вирусы встраиваются в нормальные программы («заражают» их), после чего при запуске зараженной программы сначала выполняется код вируса, а потом вирус выполняет настоящую программу. Трояны же выполняются в виде отдельного файла, который работает сам по себе. Для того чтобы выполнить свою функцию (дать доступ в компьютер или переслать ваши пароли), он должен запуститься. Таким образом, если контролировать, какие именно программы запускаются у вас на компьютере, то защититесь от довольно большого числа вирусов. Правда, для этого надо еще знать какие программы должны работать, а какие являются посторонними…

Наконец, трояны крайне редко наносят вашему компьютеру непоправимый вред. Уничтожать данные, стирать BIOS системной платы и так далее — не их профиль. Все-таки эти паразиты гораздо расчетливее вирусов…

Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя — иначе, можно было бы просто перекрыть эти пути и не беспокоиться… Чаще всего, заражение происходит, когда пользователь запускает какую-то программу, полученную из «сомнительного источника». Стандартным способом распространения троянов является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл — это новая программа/заплатка и т. п. Другой способ — письмо, якобы по ошибке попавшее не туда. Основная задача таких писем — заинтересовать вас и заставить запустить прицепленный файл.

Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под троянцев. Так что если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника.

Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого — тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство так называемых «хакерских» программ, предназначенных для взлома сети и т. п. — тоже окажутся троянами.

Отловить уже запущенного конкретного «трояна» можно — но для этого мало обладать определенной квалификацией. Да и просто извести эту нечисть с помощью какой-либо одной программы невозможно.

Для антивирусов борьба с троянами — скорее хобби, чем профессия. И хотя некоторые новейшие программы (например, Norton Antivirus 2004) демонстрируют, в общем-то, неплохие задатки, их функциональности по-прежнему недостаточно. А еще, хорошие результаты здесь показывает AntiVira Toolkit Pro — его база троянов достаточно велика и включает наиболее распространенные их них. Существуют также специализированные утилиты для вычистки троянов — например, Trojan Remover, The Cleaner.

Еще один способ — блокирование связи трояна с автором. Большинство современных троянов «рассчитано» на Интернет, поэтому здесь нужна файрволл — программа, с помощью которой можно блокировать доступ к вашему компьютеру через определенные порты.

Немножко о том, как предотвратить появление троянов у вас. Тут следует помнить две вещи: во-первых то, что усиление защиты всегда ведет к некоторым неудобствам в работе (дополнительные пароли, шифрование, проверка логов, большая загрузка компьютера и т. п.), а во-вторых замечательное правило «90/10» — «90% работы требуют 10% времени. Оставшиеся 10% работы требуют 90% времени». Работает это правило и в защите — серия элементарных мер безопасности защитит вас от 90% атак.

3. Сравнительный обзор современных антивирусных средств защиты

компьютерный вирус программа защита

В наш век тотальной компьютеризации и электронной информации каждый пользователь после первого же запуска компьютера оказывается один на один с довольно серьезным вопросом: как уберечь свои данные и систему, безбоязненно использовать принесенную извне информацию и обеспечить стабильную работу настольного друга? С развитием Интернета проблема внешних угроз стала, как никогда, острой, новые вирусы и другие вредоносные программы появляются практически каждый день и ежедневно заражают тысячи компьютеров по всему миру. Черви, трояны, вирусы, программы-шпионы- вот далеко не полный перечень неприятных сюрпризов, с которыми рано или поздно сталкивается любой пользователь.

Естественно, специалисты IT-индустрии не могли обойти стороной эту проблему. Сегодня на рынке компьютерной безопасности предлагаются десятки самых разнообразных средств защиты. Остановить свой выбор на каком-либо решении становится весьма трудным делом, ведь необходимо владеть информацией о возможностях каждого продукта. Давайте познакомимся с наиболее популярными в настоящий момент антивирусами, которые по той или иной причине смогли найти свою аудиторию среди пользователей. В общем обзоре не ставится целью доскональное изучение преимуществ или недостатков рассматриваемых продуктов: каждый из них хорош по-своему и имеет все шансы стать защитником вашего «железного» товарища. Попытаемся лишь дать представление о том, какие возможности предлагает каждый антивирус и какими особенностями по сравнению с конкурентами он обладает.

Прежде чем перейти к непосредственному ознакомлению с участниками обзора, совершим краткую экскурсию по основным видам антивирусных программ. Виды и методы защиты совершенствовались параллельно с развитием вирусов. Нижеприведенные варианты программ в чистом виде сегодня практически не встречаются, так как современный мир вредоносных объектов вынуждает разработчиков антивирусов включать в свои продукты практически все основные типы антивирусных программ, которые по отношению к нынешним решениям безопасности правильнее было бы назвать компонентами или составляющими, нежели самостоятельными приложениями:

· сканеры — основной элемент любого антивируса, осуществляет, если можно так выразиться, пассивную защиту. По запросу пользователя или заданному распорядку производит проверку файлов в выбранной области системы. Вредоносные объекты выявляет путем поиска и сравнения программного кода вируса. Примеры программных кодов содержатся в заранее установленных сигнатурах (наборах, характерных последовательностей байтов для известных вирусов). В первую очередь к недостаткам данных программ относится беззащитность перед вирусами, не имеющими постоянного программного кода и способными видоизменяться при сохранении основных функций. Также сканеры не могут противостоять разновидностям одного и того же вируса, что требует от пользователя постоянного обновления антивирусных баз. Однако наиболее уязвимое место этого инструмента — неспособность обнаруживать новые и неизвестные вирусы, что особенно актуально, когда посредством e-mail новоявленная угроза способна заразить тысячи компьютеров по всему миру за считанные часы;

· мониторы — в совокупности со сканерами образуют базовую защиту компьютера. На основе имеющихся сигнатур проводят проверку текущих процессов в режиме реального времени. Осуществляют предварительную проверку при попытке просмотра или запуска файла. Различают файловые мониторы, мониторы для почтовых клиентов (MS Outlook, Lotus Notes, Pegasus, The Bat и другие, использующие протоколы POP3, IMAP, NNTP и SMTP) и специальные мониторы для отдельных приложений. Как правило, последние представлены модулями проверки файлов Microsoft Office. Основное их достоинство — способность обнаруживать вирусы на самой ранней стадии активности;

· ревизоры — сохраняют в отдельную базу данные о состоянии на определенный момент критических для работы областей системы. Впоследствии сравнивает текущие файлы с зарегистрированными ранее, позволяя таким образом выявлять любые подозрительные изменения. Преимущество ревизоров заключается в низких аппаратных требованиях и высокой скорости работы. Дело в том, что ревизору вообще не требуется антивирусная база, восприятие и различие производятся только на уровне неизменности изначальных файлов. Это позволяет эффективно восстанавливать систему, поврежденную деятельностью вредоносных модулей. Недостаток ревизоров состоит в невозможности оперативно реагировать на появление вируса в системе. Кроме того, при проверке исключаются новые файлы, чем пользуются многие вирусы, заражающие только заново создаваемые файлы;

· вакцины (иммунизаторы) — имитируют заражение файлов определенными вирусами. Таким образом, настоящие вирусы сталкиваются со своими «собратьями» и прекращают попытки заражения. Это не самый эффективный способ защиты компьютера, так как некоторые вирусы вообще не проверяют, заражена система или нет, причем способы проверки у разных вирусов могут существенно отличаться. В настоящее время данный тип программ практически не используется.

BitDefender Antivirus Plus v10

· где найти: http: //www. bitdefender. com/;

· размер дистрибутива: 22 400 KB;

· стоимость: $ 39. 95;

· минимальные системные требования: процессор Intel Pentium II 350 МГц, 128 MB RAM, 60 MB свободного места на жестком диске, наличие системы Windows 98/NT/Me/2000/XP.

Основные функциональные особенности:

· функция Heuristics in Virtual Environment — эмуляция виртуальной машины, с помощью которой проходят проверку потенциально опасные объекты с использованием эвристических алгоритмов;

· автоматическая проверка данных, передаваемых по протоколу POP3, поддержка наиболее популярных почтовых клиентов (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat и другие);

· защита от вирусов, распространяющихся через файлообменные Peer-2-Peer сети;

· формирование личного спам-листа пользователя.

Установка

Пожалуй, один из немногих антивирусов, который заставляет уважать себя буквально с первого экрана установки. BitDefender предлагает на выбор варианты «Typical» (рекомендуемая большинству пользователей), «Custom» (выбираем компоненты самостоятельно) и «Complete» (все доступные возможности программы). А возможности более чем впечатляющие: BitDefender предлагает защиту не только от вирусов, но и от спама и программ-шпионов. Вдобавок имеется встроенный фаервол, дополняющий «оборонные» силы антивируса.

Интерфейс и работа

После установки BitDefender внизу рабочего стола появляется небольшое полупрозрачное окошко, разделенное на две части. Справа мы можем наблюдать за активностью проверки файлов на винчестере, слева показано, как фильтруется трафик, поступающий из Интернета. Интерфейс BitDefender подходит для любой категории пользователей: он не перегружен всевозможными настройками, но при этом позволяет сформировать работу каждого компонента по собственным требованиям. Доступен интерфейс в двух цветовых гаммах: синей и красной (видимо, пользователи могу выбирать его по принадлежности к тому или иному полу). Компоненты BitDefender содержат от трех до пяти уровней защиты, самостоятельно настроить его можно лишь в модулях Antispyware и Antivirus. В противном случае, любой компонент можно отключить. Стоит отдать должное фаерволу, который не оставлял без внимания любое более-менее значимое событие в системе. Даже попытки Opera и Internet Explorer установить связь с Интернетом у BitDefender Firewall вызвали подозрение. Обновление BitDefender производит ежечасно, причем только с централизованного сервера. При желании в закладке Update можно получить список известных на данный момент вирусов в формате txt. Среди дополнительных «плюшек» BitDefender — блокировка набора номера без ведома пользователя и функция ограничения доступа к определенным участкам Интернета, которая будет явно не лишней для многих родителей.

BitDefender Antivirus пока не слишком популярен среди отечественных пользователей, однако стабильно занимает первые места практически во всех западных топ-рейтингах антивирусов. Надежность BitDefender подтверждают сертификаты ICSA Labs, CheckMark и Virus Bulletin. Последняя ежемесячно проверяет, насколько защита антивирусов соответствует новым угрозам. За последние пять месяцев BitDefender Antivirus регулярно получал рейтинг VB 100%.

Esest NOD32 2. 5

· где найти: http: //www. eset. com/;

· размер дистрибутива: 11 100 KB;

· стоимость: $ 41;

· минимальные системные требования: процессор Intel Pentium, 32 MB RAM, 30 MB свободного места на жестком диске, наличие системы Windows 95/98/NT/Me/2000/XP.

Основные функциональные особенности:

· эвристический анализ, позволяющий обнаруживать неизвестные угрозы;

· технология ThreatSense — анализ файлов для выявления вирусов, программ-шпионов (spyware), непрошенной рекламы (adware), phishing-атак и других угроз;

· проверка и удаление вирусов из заблокированных для записей файлов (к примеру, защищенные системой безопасности Windows библиотеки DLL);

· поверка протоколов HTTP, POP3 и PMTP.

Установка

Установка предложена в трех режимах: «Типичный» (для большинства пользователей), «Расширенный» (частичная настройка устанавливаемых компонентов) и «Эксперт» (полностью настраиваемая установка). Сразу же предлагается указать, используете ли вы прокси-сервер, а также запрашиваются некоторые настройки будущих обновлений. Кроме того, NOD32 заранее интересуется, желаете ли вы использовать «двунаправленную систему своевременного обнаружения» — функция передачи лаборатории Eset подозрительных объектов, найденных на компьютере. Все компоненты защиты при желании будут предложены к установке с подробным описанием поэтапно.

Для защиты системы вниманию пользователя предложены следующие модули:

· Antivirus MONitor (AMON). Сканер, автоматически проверяющий файлы перед их запуском или просмотром;

· NOD32. Сканирование всего компьютера или выбранных разделов. Отличительная особенность — программирование на запуск в часы с наименьшей загрузкой;

· Internet MONitor (IMON). Резидентный сканер, проверяющий Интернет-трафик (HTTP) и входящую почту, полученную по протоколу POP3;

· Email MONitor (EMON). Модуль для работы с почтовыми клиентами, сканирует входящие и исходящие электронные сообщения через интерфейс MAPI (применяется в Microsoft Outlook и Microsoft Exchange);

· Document MONitor (DMON). Основан на использовании запатентованного интерфейса Microsoft API, проверяет документы Microsoft Office.

Интерфейс и работа

Пользователи домашних сетей сразу же мысленно сравнят интерфейс NOD32 с популярным сетевым сканером Netlook — антивирус использует схожую структуру доступа к компонентам. Интерфейс NOD32 организован максимально эргономично и эффективно. Основные пункты меню содержат подзаголовки, которые в свою очередь открывают справа от основного окна область работы с выбранным модулем или компонентом. Каждый подпункт (кроме сканера NOD32) предлагает подробнейшую настройку, которая подойдет скорее специалисту или администратору, нежели рядовому пользователю. Тем не менее, при желании разобраться во всех тонкостях модулей NOD32 вам будет предложена справка, наглядно демонстрирующая и объясняющая назначение настроек.

Обновление — одна из сильных сторон NOD32. Первоначально на выбор предложены целых 3 сервера с возможностью последующего добавления адресов. Также поддерживаются локальные обновления с сетевых ресурсов. Присутствует возможность создания дискет или CD с обновлениями. Обновление происходит каждые несколько часов.

NOD32 — еще один пример практически безупречной работы антивируса, который гарантирован неоднократным получением награды VB100%, а также сертификатами ICSA и CheckMark (включая категорию AntiSpyware).

Антивирус Касперского 6. 0

· где найти: http: //www. kaspersky. ru/;

· размер дистрибутива: 12 700 KB;

· стоимость: $ 37;

· минимальные системные требования: процессор Intel Pentium 133 МГц, 32 MB RAM, 50 MB свободного места на жестком диске, наличие системы Microsoft Windows 98/NT/2000/Me/XP.

Основные функциональные особенности:

· проверка трафика на уровне протоколов POP3, IMAP и NNTP для входящих сообщений и SMTP для исходящих, специальные плагины для Microsoft Outlook, Microsoft Outlook Express и The Bat!;

· предупреждение пользователя в случае обнаружения изменения как в нормальных процессах, так и при выявлении скрытых, опасных и подозрительных;

· контроль изменений, вносимых в системный реестр;

· блокирование опасных макросов Visual Basic for Applications в документах Microsoft Office.

Установка

На выбор пользователю представлены два варианта установки: «Полная» и «Выборочная». В последнем случае Касперский предлагает следующие компоненты:

· поиск вирусов. Детальная проверка на предмет наличия опасных объектов;

· файловый антивирус. Предварительная проверка файлов при попытке их использования;

· почтовый антивирус. Проверка входящих/исходящих сообщений;

· веб-антивирус. Защита от проникновения вредоносных объектов через протокол HTTP;

· проактивную защиту. Противостояние неизвестным угрозам, контроль запуска программ и системного реестра.

Сразу же после установки выбранных компонентов поэтапно с помощью Мастера настройки выбираем необходимые для работы параметры. Прежде всего, настраиваем частоту и источник обновлений — Интернет (причем учитывается ваше местоположение) или LAN. Далее настраиваем проверку критических областей компьютера и, наконец, выбираем из двух предложенных режимов защиты. Доступна Базовая (информирование только об опасных объектах) и Интерактивная (информирование об опасных и подозрительных объектах).

Интерфейс и работа

Складывается впечатление, что интерфейс Касперского создавался с первостепенной целью: «убить» у пользователей всякую боязнь вирусов, чему активно способствует элемент «детского» анимационного оформления. Разобраться и освоиться в здешнем «интерьере» не составит труда, как начинающему, так и опытному пользователю.

Выбор настроек антивируса организован таким образом, что позволяет специалисту в считанные минуты установить необходимые параметры, а не слишком опытному пользователю — внимательно разобраться и при желании внести изменения без дополнительной помощи со стороны справки, которая при необходимости организует вам подробную и доступную для понимания любого пользователя экскурсию по «недрам» Касперского.

Безопасность представлена в виде трех уровней, на каждом из которых пользователь может добавить или убрать те или иные параметры. Ежедневное обновление производится автоматически. Кстати, в шестой версии Касперского разработчики решили ускорить работу антивируса и добавили возможность проверки только новых и измененных файлов. Правда, эта функция по умолчанию отключена.

Антивирус Касперского 6.0 — один из нынешних лидеров в сфере безопасности — имеет сертификат ICSA Labs и постоянно входит в тройку лучших антивирусов по версиям различных изданий и исследовательских центров.

Panda Antivirus 2007

· где найти: http: //www. pandasoftware. com/;

· размер дистрибутива: 29 500 KB;

· стоимость: $ 29. 95;

· минимальные системные требования: процессор Intel Pentium 150 МГц, 64 MB RAM, 110 MB свободного места на жестком диске, наличие системы Windows 98/Me/2000 Pro/XP.

ПоказатьСвернуть
Заполнить форму текущей работой