64173

Віруси і антивірусні програми

Дипломная

Информатика, кибернетика и программирование

Робота з антивірусний комплектом АТ Діалог Наука Вступ Навряд чи варто нагадувати що комп'ютери стали дійсними помічниками людини і без них вже не може обійтися ні комерційна фірма ні державна організація. Віруси що одержали широке поширення в комп'ютерній техніці розбурхали увесь світ.

Украинкский

2014-07-02

372 KB

2 чел.

Зміст

[1]
1.Вступ

[2]
2. Віруси і антивірусні програми

[2.1] 2.1. Властивості комп'ютерних вірусів

[2.2] 2.2. Класифікація вірусів

[2.2.1]
2.2.1 Завантажувальні віруси

[2.2.2] 2.2.2 Файлові віруси

[2.2.3]
2.2.3 Поліморфні віруси

[2.2.4] 2.2.4 Стелс-віруси

[2.2.5] 2.2.5 Троянські коні, програмні закладки і мережні хробаки

[2.3] 2.3 Типи антивірусних програм

[2.4] 2.4 Захист інформації в ПК

[2.5] 2.5 Робота з антивірусний комплектом АТ «Діалог-Наука»

[2.6] 2.6. Робота з антивірусною програмою Doctor Web

[2.7] 2.7 Методи пошуку вірусів

[2.8] Сканування

[2.9] Евристичний аналіз

[2.10] Виявлення змін

[2.11] Резидентні монітори

[2.12] 2.8 Основні заходи для захисту від вірусів

[2.13] 2.9 Антивірусна профілактика

[3]
3. Висновки

[4]
4. Правові та організаційні основи охорони праці

[4.1] 4.1 Інструктування з безпеки праці

[4.2] 4.2 Основи пожежної безпеки

[5] 5.Література

[6]
6.Додатки

[7] Універсальні

[8] Спеціалізовані

[9] Ревізори

[10] Резидентні


1.Вступ

Навряд чи варто нагадувати, що комп'ютери стали дійсними помічниками людини і без них вже не може обійтися ні комерційна фірма, ні державна організація. Однак у зв'язку з цим особливо загострилася проблема захисту інформації.

Віруси, що одержали широке поширення в комп'ютерній техніці, розбурхали увесь світ. Багато користувачів комп'ютерів стурбовані слухами про те, що за допомогою комп'ютерних вірусів зловмисники зламують мережі, грабують банки, крадуть інтелектуальну власність...

Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що само відтворюються, перешкоджаючи нормальній роботі комп'ютера, що руйнують файлову структуру дисків і наносять збиток зберігаємій в комп'ютері інформації.

Все частіше в засобах масової інформації з'являються повідомлення про різні піратські витівки комп'ютерних хуліганів, про появу все більшої кількості програм, що само розмножуються.  Незважаючи на прийняті в багатьох країнах законів про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно зростає. Це вимагає від користувача персонального комп'ютера знань про природу вірусів, способи зараження вірусами і захисту від них.

У літературі дуже наполегливо пропагується, що позбутися від вірусів можна лише за допомогою складних (і дорогих) антивірусних програм, і нібито тільки під їхнім захистом ви можете почувати себе в повній безпеці. Це не зовсім так - знайомство з особливостями будівлі і способами впровадження комп'ютерних вірусів допоможе вчасно їх знайти і локалізувати, навіть якщо під рукою не виявиться придатної антивірусної програми.


2. Віруси і антивірусні програми

2.1. Властивості комп'ютерних вірусів

Зараз застосовуються персональні комп'ютери, у яких користувач має вільний доступ до всіх ресурсів машини. Саме це відкрило можливість для небезпеки, що одержала назву комп'ютерного вірусу.

Що таке комп'ютерний вірус? Формальне визначення цього поняття дотепер не придумано, і є серйозні сумніви, що воно узагалі може бути дано. Численні спроби дати «сучасне» визначення вірусу не привели до успіху. Щоб відчути всю складність проблеми, спробуйте, приміром, дати визначення поняття «редактор». Ви або придумаєте щось дуже загальне, або почнете перелічувати усі відомі типи редакторів. І те й інше навряд чи можна вважати прийнятим. Тому ми обмежимося розглядом деяких властивостей комп'ютерних вірусів, що дозволяють говорити про їх як про деякий визначений клас програм.

Насамперед, вірус - це програма. Таке просте твердження саме по собі здатне розвіяти безліч легенд про незвичайні можливості комп'ютерних вірусів. Вірус може перевернути зображення на вашому моніторі, але не може перевернути сам монітор. До легенд про віруси-убивць, «нищівних операторів за допомогою висновку на екран смертельної колірної  гами 25-м кадром» також не варто відноситися серйозно. На жаль, деякі авторитетні видання час від часу публікують «самі свіжі новини з комп'ютерних фронтів», що при ближчому  розгляді виявляються наслідком не цілком ясного розуміння предмета.

Вірус - програма, що володіє здатністю до самовідтворення. Така здатність є єдиним засобом, властивим усім типам вірусів. Але не тільки віруси здатні до самовідтворення. Будь-яка операційна система і ще безліч програм здатні створювати власні копії. Копії ж вірусу не тільки не зобов'язані цілком збігатися з оригіналом, але і можуть узагалі з ним не збігатися!

Вірус не може існувати в «повній ізоляції»: сьогодні не можна уявити собі вірус, що не використовує код інших програм, інформацію про файлову структуру чи навіть просто імена інших програм. Причина зрозуміла: вірус повинний яким-небудь способом забезпечити передачу собі керування.

2.2. Класифікація вірусів

В даний час відомо більш 5000 програмних вірусів, їх можна класифікувати по  наступним ознаках:

  •  середовищу перебування
  •  способу зараження середовища перебування
  •  впливу
  •  особливостям алгоритму

У залежності від середовища перебування віруси можна розділити на мережні, файлові, завантажувальні і файлові - загрузочні. Мережні віруси поширюються по різних комп'ютерних мережах. Файлові віруси впроваджуються головним чином у модулі, що виконуються, тобто у файли, що мають розширення  COM  і  EXE. Файлові віруси можуть впроваджуватися й в інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не одержують керування і, отже, утрачають здатність до розмноження. Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) чи в сектор, що містить програму завантаження системного диска (Master Boot Re-cord). Файлові - загрузочні віруси заражають як файли, так і завантажувальні сектори дисків.

По способі зараження віруси поділяються на резидентні і нерезиденті. Резидентні вірус при зараженні (інфікуванні) комп'ютера залишає в оперативній пам'яті свою резидентну частину, що потім перехоплює звертання операційної системи до об'єктів зараження (файлам, завантажувальним секторам дисків і т.п.) і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до  вимикання чи перезавантаження комп'ютера. Нерезиденті віруси не заражають пам'ять комп'ютера і є активними обмежений час.

По ступені впливу віруси можна розділити на наступні види:

  •  безпечні, що не заважають роботі комп'ютера, але зменшуючи обсяг вільної оперативної пам'яті і пам'яті на дисках, дії таких вірусів виявляються в яких-небудь графічних  чи звукових ефектах
  •  небезпечні віруси, що можуть привести до різних порушень у роботі комп'ютера
  •  дуже небезпечні, вплив яких може привести до втрати програм, знищенню даних, видаленню інформації в системних областях диска.

По особливостях алгоритму віруси важко класифікувати через велику розмаїтість. Найпростіші віруси - паразитичні, вони змінюють уміст файлів і секторів диска і можуть бути досить легко виявлені і знищені. Можна відзначити віруси -реплікатори, називані хробаками, що поширюються по комп'ютерних мережах, обчислюють адреси мережних комп'ютерів і записують по цих адресах свої копії.

Відомі віруси-невидимки, називані стелс-вірусами, що дуже важко знайти і знешкодити, тому що вони перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість свого тіла незаражені ділянки диска. Найбільше важко знайти віруси-мутанти, що містять алгоритми шифровки-розшифровки, завдяки яким копії того самого вірусу не мають ні одного повторюваної ланцюжка байтів. Маються і так називані квазивірусні чи «троянські» програми, що  хоча і не здатні до самопоширення, але дуже небезпечні, тому що, маскуючи під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.

Тепер детальніше про деякі з цих груп.


2.2.1 Завантажувальні віруси

Розглянемо схему функціонування дуже простого завантажувального вірусу, що заражає дискети.

Що  відбувається, коли ви включаєте комп'ютер? Першою справою керування передається програмі початкового завантаження, що зберігається в постійно запам'ятовуючому пристрої (ПЗУ) тобто ПНЗ ПЗУ.

Ця програма тестує устаткування і при успішному завершенні перевірок намагається знайти дискету в дисководу А:

Усяка дискета розмічена на так звані сектори і доріжки. Сектори поєднуються в кластери, але це для нас несуттєво.

Серед секторів є трохи службовою, використовуваною операційною системою для власних нестатків (у цих секторах  не можуть розміщатися ваші дані). Серед службових секторів нас цікавить  сектор початкового завантаження (boot-sector).

У секторі початкового завантаження зберігається інформація про дискету - кількість поверхонь, кількість доріжок, кількість секторів і ін. Але нас зараз цікавить не ця інформація, а невелика програма початкового завантаження (ПНЗ), що повинна завантажити саму операційну систему і передати їй керування.

Тепер розглянемо вірус. У завантажувальних вірусах виділяють дві частини:       голову і так званий хвіст. Хвіст може бути порожнім.

Нехай у вас є чиста дискета і заражений комп'ютер, під яким ми розуміємо комп'ютер з активним резидентним вірусом. Як тільки цей вірус знайде, що в дисководу з'явилася придатна жертва - у нашому випадку не захищена від запису і ще не заражена дискета, він приступає до зараження. Заражаючи дискету, вірус робить наступні дії:

  •  виділяє деяку область диска і позначає її як недоступну операційній системі, це можна зробити по-різному, у найпростішому і традиційному випадку зайняті вірусом сектори позначаються як збійні (bad)
  •  копіює у виділену область диска свій хвіст і оригінальний (здоровий) завантажувальний сектор
  •  заміщає програму початкового завантаження в завантажувальному секторі (сьогоденні) своєю головою
  •  організує ланцюжок передачі керування відповідно до схеми.

Таким чином, голова вірусу  одержує керування, вірус встановлюється в пам'ять і передає керування оригінальному завантажувальному сектору. У ланцюжку  ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

з'являється нова ланка:

ПНЗ (ПЗУ) - ВІРУС - ПНЗ (диск) - СИСТЕМА

Ми розглянули схему функціонування простого бутового вірусу, що живе в завантажувальних секторах дискет. Як правило, віруси здатні заражати не тільки завантажувальні сектори  дискет, але і завантажувальні сектори вінчестерів. При цьому на відміну від дискет на вінчестері маються два типи завантажувальних секторів, що містять програми початкового завантаження, що одержують керування. При завантаженні комп'ютера з вінчестера першої бере на себе керування програма початкового завантаження в MBR (Master Boot Record - головний завантажувальний запис). Якщо ваш твердий диск розбитий на кілька розділів, то лише один з них позначений як завантажувальний (boot). Програма початкового завантаження в MBR знаходить завантажувальний розділ вінчестера і передає керування на програму початкового завантаження цього розділу. Код останньої збігається з кодом програми початкового завантаження, що міститься на звичайних дискетах, а відповідні  завантажувальні сектори відрізняються тільки таблицями параметрів. Таким чином, на вінчестері маються два об'єкти атаки завантажувальних вірусів - програма початкового завантаження в MBR і програма початкового завантаження в буті-секторі завантажувального диска.

2.2.2 Файлові віруси

Розглянемо тепер схему роботи простого файлового вірусу. На відміну від завантажувальних вірусів, що практично завжди резидентні, файлові віруси зовсім не обов'язково резидентні. Розглянемо схему функціонування нерезидентного файлового вірусу. Нехай у нас є інфікований файл, що виконується. При запуску такого файлу вірус одержує керування, робить деякі дії і передає керування «хазяїну»

Якої ж дії виконує вірус? Він шукає новий об'єкт для зараження - придатний по типі файл, що ще не заражений. Заражаючи файл, вірус впроваджується в його код, щоб одержати керування при запуску цього файлу. Крім своєї основної функції - розмноження, вірус цілком може зробити що-небудь мудре (сказати, запитати, зіграти) - це вже залежить  від фантазії автора вірусу. Якщо файловий вірус резидентний, то він установиться в пам'ять і одержить можливість заражати файли і виявляти інші здібності не тільки під час роботи зараженого файлу. Заражаючи файл, що виконується, вірус завжди змінює його код - отже, зараження файлу, що виконується, завжди можна знайти. Але, змінюючи код файлу, вірус не обов'язково вносить інші зміни:

  •  він не зобов'язаний змінювати довжину файлу
  •  не використовувані ділянки коду
  •  не зобов'язаний змінювати початок файлу

Нарешті, до файлових вірусів часто відносять віруси, що «мають деяке відношення до файлів», але не зобов'язані впроваджуватися в їхній код.

Таким чином, при запуску будь-якого файлу вірус одержує керування (операційна система запускає його сама), резидентно встановлюється в пам'ять і передає керування викликаному файлу.


2.2.3 Поліморфні віруси

Більшість питань зв'язана з терміном «поліморфний вірус». Цей вид комп'ютерних вірусів представляється на сьогоднішній день найбільш небезпечним.  Пояснимо ж, що це таке.

Поліморфні віруси - віруси, що модифікують свій код у заражених програмах таким чином, що два екземпляри того самого вірусу можуть не збігатися в жодному біті.

Такі віруси не тільки шифрують свій код, використовуючи різні шляхи шифрування, але і містять код генерації шифрувальника і розшифровувача, що відрізняє їх від звичайних шифрувальних вірусів, що також можуть шифрувати ділянки свого коду, але мають при цьому постійний код шифрувальника і розшифровувача.

Поліморфні віруси - це віруси з розшифровувачами, що самомодифікуються. Ціль такого шифрування: маючи заражений і оригінальний файли, ви все рівно не зможете проаналізувати його код за допомогою звичайного дизассемблируваня. Цей код зашифрований  і являє собою безглуздий набір команд. Розшифровка виробляється самим вірусом уже безпосередньо під час виконання. При цьому можливі варіанти: він може розшифрувати себе усього відразу, а може виконати таку розшифровку «по ходу справи», може знову шифрувати уже відроблені ділянки. Усе це робиться заради утруднення аналізу коду вірусу.

2.2.4 Стелс-віруси

У ході перевірки комп'ютера антивірусні програми зчитують дані - файли і системні області з твердих дисків і дискет, користаючись засобами операційної системи і базової системи введення/висновку BIOS. Ряд вірусів, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звертання програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма намагається прочитати заражений файл чи системну область диска, він на ходу підмінює дані, що читаються, начебто вірусу на диску немає.

Стелс-віруси обманюють антивірусні програми й у результаті залишаються непоміченими. Проте, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети і відразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою.

При завантаженні із системної дискети вірус не може одержати керування й установити в оперативній пам'яті резидентний модуль, що реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко знайде вірус.

2.2.5 Троянські коні, програмні закладки і мережні хробаки

Троянський кінь – це програма, що містить у собі деяку функцію, що руйнує, що активізується при настанні  деякої умови спрацьовування. Звичайно такі програми маскуються під які-небудь  корисні утиліти. Віруси можуть нести в собі троянських  коней чи "троянізіровать" інші програми – вносити в них функції, що руйнують.

«Троянські коні» являють собою програми, що реалізують крім  функцій, описаних у документації, і деякі інші функції, зв'язані з  порушенням безпеки і деструктивних дій. Відзначено випадки  створення таких програм з метою полегшення поширення вірусів. Списки  таких програм широко публікуються в закордонній печатці. Звичайно вони  маскуються під ігрові чи розважальні програми і наносять шкоду під  красиві картинки чи музику.

Програмні закладки також містять деяку функцію, що наносить  збиток ВР, але ця функція, навпаки, намагається бути як можна непомітніше, тому що  чим довше програма не буде викликати підозр, тим довше закладка  зможе працювати.

Якщо віруси і «троянські коні» завдають шкоди за допомогою лавинообразного чи саморозмноження явного руйнування, то основна функція вірусів типу «хробак», що  діють у комп'ютерних мережах, – злом системи, що атакується, тобто  подолання захисту з метою порушення безпеки і цілісності.

У більш 80% комп'ютерних злочинів, розслідуваних ФБР,  "зломщики" проникають у систему, що атакується, через глобальну мережу Internet.  Коли така спроба вдається, майбутнє компанії, на створення якої пішли  роки, може бути поставлене під погрозу за якісь секунди.

Цей процес може бути автоматизований за допомогою вірусу, названого мережний хробак.

Хробаками називають віруси, що поширюються по глобальних  мережах, уражаючи цілі системи, а не окремі програми. Це самий небезпечний  вид вірусів, тому що об'єктами нападу в цьому випадку стають  інформаційні системи державного масштабу. З появою  глобальної мережі Internet цей вид порушення безпеки являє  найбільшу загрозу, тому що йому в будь-який момент може піддатися кожний з 40  мільйонів комп'ютерів, підключених до цієї мережі.

2.3 Типи антивірусних програм

Для виявлення і ліквідації вірусів розроблені сотні різноманітних антивірусних програм. Проте жодна антивірусна програма не може гарантувати певного виявлення та знищення вірусу. До того ж, самі антивірусні програми іноді виявляються джерелами вірусів. Один вірус вони можуть знищити, а другий, новий, - внести.

Як ліки не завжди рятують людину від хвороби, так і антивірус не завжди рятує від комп'ютерного вірусу. Як засоби нападу попереджають засоби захисту, так і віруси в своєму розвитку попереджають антивірусні програми. Спочатку з'являється конкретний тип вірусної програми, а потім вже розробляється під нього відповідна антивірусна програма.

Антивіруси можна розділити на спеціалізовані та універсальні:

      

Спеціалізовані антивірусні програми здатні знаходити і ліквідувати тільки відповідні типи вже відомих вірусів. З невідомими вірусами ці програми боротися не можуть.

За надійністю виявлення вірусу спеціалізовані мають перевагу перед універсальними.

Універсальні антивіруси орієнтовані на цілі класи вірусів і, у свою чергу, поділяються на резидентні і ревізори. Резидентні постійно знаходяться у внутрішній пам'яті комп'ютера і періодично здійснюють перевірку на віруси. Антивіруси-ревізори здатні лише встановлювати, чи підавались файл яким-небудь змінам (у тому числі і вірусним) після останнього його використання.

Як відомо, вірус може міститися тільки у файлах, яким передається керування: програми, динамічні бібліотеки, драйвери, командні файли,  документи і шаблони з макросами, тобто файли з розширеннями COM, EXE, DLL, DRV, VXD, SYS, BAT, DOC, DOT, XLS і ін. Таким чином, наприклад, звичайний текстовий файл (з розширенням TXT) можна запускати без побоювань одержати заразу - TXT-файл буде просто відкритий у Блокноті.

2.4 Захист інформації в ПК

Для виявлення, видалення і захисти від комп'ютерних вірусів розроблено кілька видів спеціальних програм, що дозволяють виявляти і знищувати віруси. Такі програми називаються антивірусними. Розрізняють наступні види антивірусних програм:

  •  програми-детектори
  •  доктора фаги
  •  програми-ревізори
  •  програми-фільтри
  •  вакцини імунізатори.

Програми-детектори здійснюють пошук характерної для конкретного вірусу сигнатури в оперативній пам'яті й у файлах і при виявленні видають відповідне повідомлення. Недоліком таких антивірусних програм є те, що вони можуть знаходити тільки ті віруси, що відомі розроблювачам таких програм.

Доктора фаги, а також програми-вакцини не тільки знаходять заражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли у вихідний стан. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потім переходять до «лікування» файлів. Серед фагів виділяють поліфаги, тобто програми-доктора, призначені для пошуку і знищення великої кількості вірусів. Найбільш відомі з них: Aidstest, Scan, Norton AntiVirus, Doctor Web.

З огляду на те, що постійно з'являються нові віруси, програми-детектори і програми-доктори швидко застарівають, і потрібно регулярне відновлення версій.

Програми-ревізори відносяться до самих надійних засобів захисту від вірусів. Ревізори запам'ятовують вихідний стан програм, каталогів і системних областей диска тоді, коли комп'ютер не заражений вірусом, а потім чи періодично за бажанням користувача порівнюють поточний стан з вихідним. Виявлені зміни виводяться на екран монітора. Як правило, порівняння станів роблять відразу після завантаження операційної системи. При порівнянні перевіряються довжина файлу, код циклічного контролю  (контрольна сума файлу), дата і час модифікації, інші параметри. Програми-ревізори мають досить розвиті алгоритми, виявляють стелс - віруси і можуть навіть очистити зміни версії програми, що перевіряється, від змін, внесених вірусом. До числа програм-ревізорів відноситься широко розповсюджена в Росії програма Adinf.

Фільтри «сторожа» являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів. Такими діями можуть бути:

  •  спроби корекції файлів з розширеннями COM, EXE
  •  зміна атрибутів файлу
  •  прямий запис на диск по абсолютній адресі
  •  запис у завантажувальні сектори диска
  •  завантаження резидентної програми

При спробі якої-небудь програми зробити зазначені дії «сторож» посилає користувачу повідомлення і пропонує заборонити чи дозволити відповідну дію. Програми-фільтри дуже корисні, тому що здатні знайти вірус на самій ранній стадії його існування до розмноження. Однак, вони не «лікують» файли і диски. Для знищення вірусів потрібно застосувати інші програми, наприклад фаги.

Вакцини імунізатори - це резидентні програми, що запобігають зараженню файлів. Вакцини застосовують, якщо відсутні програми-доктора, «лікуючі» цей вірус. Вакцинація можлива тільки від відомих вірусів. Вакцина модифікує програму диску таким чином, щоб це не відбивалося на їхній роботі, а вірус буде сприймати їх зараженими і тому не впровадиться. В даний час програми-вакцини мають обмежене застосування.

Своєчасне виявлення заражених вірусами файлів і дисків, повне знищення виявлених вірусів на кожнім комп'ютері дозволяють уникнути поширення вірусної епідемії на інші комп'ютери.

Головною зброєю в боротьбі з вірусами є антивірусні програми. Вони дозволяють не тільки знайти віруси, у тому числі віруси, що використовують різні методи маскування, але і видалити їх з комп'ютера. Остання операція може бути досить складною і зайняти якийсь час.

Існує кілька основних методів пошуку вірусів, що застосовуються антивірусними програмами:

  •  Сканування
  •  Евристичний аналіз
  •  Виявлення змін
  •  Резидентні монітори

Антивірусні програми можуть реалізовувати всі перераховані вище методики, або тільки деякі з них.

2.5 Робота з антивірусний комплектом АТ «Діалог-Наука»

Охарактеризуємо деякі антивірусні програми. До дійсного часу закордонними і вітчизняними фірмами і фахівцями розроблена велика кількість антивірусних програм. Багато хто з них, що одержали широке визнання, постійно поповнюються новими засобами для боротьби з вірусами і супроводжуються розроблювачами.

Антивірусний комплект АТ «Діалог-Наука», в неї входить програма - ревізор диска Adinf і лікуючий блок Adinf Cure Module. Одна з останніх версій цієї програми - поліфага Aidstest,  виявляє більш 1700 вірусів. Aidstest для свого нормального функціонування вимагає, щоб в оперативній пам'яті не було інших резидентних антивірусних програм, що блокують запис у програмні файли, тому їх варто попередньо вивантажити.

При запуску програми Aidstest перевіряє оперативну пам'ять на наявність відомих вірусів і знешкоджує їх. При цьому паралізуються функції вірусу, зв'язані з розмноженням, а інші побічні ефекти можуть залишатися, у зв'язку з чим після закінчення знешкодження вірусу програма видає запит про перезавантаження. Перезавантаження рекомендується здійснити кнопкою RESET, тому що при перезавантаженні клавішами [CTRL]+[Alt]+[Del] деякі віруси можуть зберігатися. Крім того, комп'ютер і антивірусну програму краще запустити з захищеної від запису дискети, щоб при запуску з зараженого диска вірус не зміг записатися в пам'ять резидентом і перешкоджати лікуванню.

Aidstest провіряє своє тіло на наявність відомих вірусів, а також судить по перекручуванню у своєму коді про своє зараження невідомим вірусом. При цьому можливі випадки «помилкової тривоги», наприклад при стиску антивірусу програмою - пакувальником. Програма не має графічного інтерфейсу, режими її  роботи задаються за допомогою ключів. Вказавши шлях, можна перевірити не весь диск, а окремий підкаталог. Оптимальний режим для щоденної роботи задається ключами /g (перевірка усіх файлів) і /s (повільна перевірка). Збільшення часу при таких опціях практично невідчутно (цілком заповнений твердий диск ємністю 520 Мбайт на ПК із процесором 486DX2 перевіряється  менш чим 2 хв.), зате імовірність виявлення вірусів різко підвищується.

Ключ /f варто використовувати тоді, коли Aidstest, а також інші програми-антивіруси вказують на наявність вірусу в якому-небудь файлі. При виявленні вірусу в важливому для користувача файлі цей файл варто переписати на дискету і спробувати вилікувати за допомогою ключа /f. Якщо спроба не увінчається успіхом, треба видалити всі заражені копії файлу і перевірити диск знову. Якщо у файлі міститься важлива інформація, що небажано видалити, можна  знайти іншу антивірусну програму, здатну лікувати цей тип вірусу.

Для створення у файлі протоколу роботи програми Aidstest служить ключ /р. Протокол потрібний, якщо користувач не встигає переглянути імена заражених файлів. Для підтримки антивірусного програмно - апаратного комплексу Sheriff призначений ключ /z.

Програма - поліфаг Doctor Web необхідна насамперед для боротьби з поліморфними вірусами, що з'явилися порівняно недавно. Так само як і Aidstest, Doctor Web обновляється не рідше разу на місяць, а в проміжках між версіями виходять 1-3 доповнення вірусної бази Doctor Web.

Використання програми Doctor Web для перевірки дисків і видалення виявлених вірусів у цілому подібно Aidstest, у зв'язку з чим цю програму можна запускати відразу після (чи до) запуску Aidstest. При цьому практично не відбувається «дублювання», тому що Aidstest і Doctor Web працюють на різних наборах вірусів. У режимі евристичного аналізу програма Doctor Web здатна ефективно визначати файли, заражені новими, невідомими вірусами. Застосовуючи одночасно Aidstest і Doctor Web для контролю дискет і одержуваних по мережі файлів, можна майже напевно уникнути зараження.

З програмою Doctor Web можна працювати як у режимі повноекранного інтерфейсу з використанням меню і діалогових вікон, так і в режимі командного рядка. У командному рядку задаються диск, шлях і необхідні ключі. Серед ключів: /al - діагностика усіх файлів на заданому пристрої; /р - видалення вірусів з підтвердженням користувача; /dl - видалення файлів, коректне "лікування" яким неможливо; /CU - "лікування" дисків і файлів; /zp - запис протоколу роботи у файл. При роботі в режимі повноекранного інтерфейсу після запуску антивірусної програми користувач використовує необхідні установки через пункти основного меню: DrWeb. Тест, настроювання, доповнення.

Програма-ревізор Adinf дозволяє знайти будь-який вірус, включаючи віруси, віруси-мутанти і невідомі на сьогоднішній день віруси. Час перевірки одного логічного диска вкрай мало, що дає можливість використовувати Adinf повсякденно без істотної втрати часу.

Перехід на застосування операційної системи Windows 95 породив проблеми з захистом від вірусів, створюваних спеціально для цього середовища. Крім того, з'явився новий різновид інфекції - макровіруси, впровадженні у документи, підготовлені текстовим процесором Word. АТ "Діалог-Наука" запропонований програмно-апаратний комплекс Sheriff, призначений для антивірусного моніторингу і захисту, але він припускає установку в ПК додаткової плати розширення і може працювати тільки на серверах і робочих станціях, що оперують великими обсягами даних. Відомими антивірусними програмами є Antiviral Toolkit Pro (AVP32), Norton AntiVirus for Windows, McAffee VirusScan5, Sophos SWEEP for Windows , ThunderBY ТІ Ai.dVirus Utilities і ін. Ці програми працюють у виді програм-сканерів і проводять антивірусний контроль оперативної пам'яті, папок і дисків, містять алгоритми для розпізнавання нових типів вірусів, дозволяють у процесі перевірки лікувати файли і диски.

Програма Antiviral Toolkit Pro (AVP32) є 32-розрядним додатком, що працює в середовищі Windows  має зручний у використані інтерфейс, гнучку систему настроювань і дозволяє розпізнавати більш 50 тис. різних вірусів. Для роботи цієї програми комп'ютер повинний мати не менш 4 Мбайт оперативної пам'яті і не менш 2 Мбайт вільного місця на твердому диску. Antiviral Toolkit Pro розпізнає і видаляє поліморфні віруси, віруси невидимки, макро віруси в документах, підготовлених у Word і Excel, "троянські коні".

Інтерфейс програми AllMicro AntiVirus for Windows  досить простий і не жадає від користувача додаткових знань про продукт - просто потрібно натиснути кнопку «Scan», після чого починається перевірка пам'яті, завантажувальних секторів твердого диска, а потім і всіх дисків комп'ютера. Але простота роботи не означає погану якість: у базі даних програми міститься більш 8000 сигнатур, і вона може перевіряти не тільки традиційні файли, що виконуються, але й архіви, і нові типи файлів Windows 95, при цьому користувач має можливість задати рядок умов для пошуку не знайомих програмі вірусів.

Програма Vscan 5 щораз у процесі початкового завантаження перевіряє пам'ять комп'ютера, завантажувальні сектори системного диска і усі файли в кореневому каталозі. Дві інші програми пакета (McAfee Vshield і Vscan) створені як додатки Windows . Перша забезпечує після завантаження Windows  спостереження за щойно підключеними дисками, контроль програм, що виконуються, і копію файлів, друга програма служить для додаткової перевірки пам'яті, дисків і файлів. Пакет McAfee VirusScan5 уміє знаходити макро віруси в MS Word з огляду на розвиток локальних комп'ютерних мереж електронної пошти і мережі Інтернет і впровадження мережний ОС Windows NT, розроблювачами антивірусних програм розроблені і поставляються на ринок такі програми, як Mail Checker, для перевірки вхідної і вихідної електронної пошти, AntiViral Toolkit Pro - для виявлення, лікування, видалення і переміщення в спеціальний каталог уражених вірусом файлів при роботі з мережею ОС Novell NetWare версій 3.х і 4.х. Програма F-Secure для Windows NT Server забезпечує в реальному масштабі часу захист сервера, автоматично перевіряючи на наявність вірусів кожен файл, до якого звертаються робочі станції, виконує розширене автоматичне протоколювання в спеціальний журнал подій, оповіщає про прояви вірусів системного адміністратора.

2.6. Робота з антивірусною програмою Doctor Web

Останнім часом стрімко росте популярність антивірусної програми Doctor Web. DrWeb також, як  і  Aidstest відноситься до класу детекторів - докторів, але на відміну від останнього має так називаний "евристичний аналізатор" -  алгоритм, що дозволяє виявляти невідомі віруси. "Лікувальна  павутина", як переводиться з англійського назву програми,  стала  відповіддю вітчизняних програмістів на навалу вірусів-мутантів, що самомодифікуються, що при розмноженні  модифікують  своє  тіло так, що не залишається ні одного характерного ланцюжка  байт, що  був присутнім у вихідній версії вірусу. Dr.Web можна назвати антивірусом нового покоління в порівнянні з Aidstest і його аналогами.

Керування режимами також як і в  Aidtest  здійснюється  за допомогою ключів. Користувач може вказати програмі  тестувати як весь диск, так і окремі підкаталоги чи групи файлів, або ж відмовитися від перевірки дисків і тестувати  тільки  оперативну пам'ять. У свою чергу можна тестувати або тільки базову пам'ять, або ще і розширену (вказується за  допомогою ключа /H). Як і Aidstest Doctor Web може  створювати  звіт про роботу (ключ /P), завантажувати знакогенератор Кирилиці  (ключ /R ),  підтримує  роботу  з  програмно-апаратним  комплексом Sheriff ( ключ /Z ).

Але, звичайно, головною особливістю "Лікувальної павутини" є наявність евристичного аналізатора, що підключається  ключем /S. Балансу між швидкістю і якістю можна домогтися,  указавши ключу рівень евристичного аналізу: 0 -  мінімальний,  1  - оптимальний, 2 - максимальний; при  цьому,  природно,  швидкість зменшується пропорційно збільшенню якості. До того ж Dr.Web дозволяє тестувати файли, вакциновані CPAV, а також упаковані LZEXE, PKLITE, DIET. Для цього  варто  вказати  ключ  /U (при цьому розпакування файлів буде зроблена на поточному  пристрої) чи /U диск: (де  диск:  -  пристрій,  на  якому  буде вироблятися розпакування), якщо дискета, з якої запущений Doctor Web захищена від запису. Багато програм упаковані  таким  способом, хоча користувач може і не підозрювати про це. Якщо  ключ /U не встановлений, то Doctor Web може пропустити  вірус, що  забрався в запаковану програму.

Важливою функцією є контроль зараження тестувати  файлів резидентним вірусом ( ключ /V ). При скануванні  пам'яті  немає стовідсоткової гарантії, що "Лікувальна павутина" знайде усі  віруси, що знаходяться там. Отож, при завданні функції /V DrWeb намагається перешкодити  резидентним вірусам  заразити  файли що тестуються.

Тестування вінчестера DrWeb-ом займає на  багато  більше часу, чим Aidstest-ом, тому не  кожен  користувач  може собі дозволити витрачати стільки  часу  на  щоденну  перевірку усього твердого диска. Таким користувачам можна порадити  більш ретельно (з опцією /S2) перевіряти принесені ззовні дискети. Якщо інформація на дискеті знаходиться в архіві  (а  останнім  часом програми і дані переносяться з машини на машину тільки в такому виді; навіть фірми-виробники  програмного  забезпечення, наприклад Borland, пакують свою продукцію),  варто  розпакувати його в окремий каталог на твердому диску і відразу ж, не  відкладаючи, запустити Dr.Web, задавши йому як параметр замість імені диска повний шлях до цього підкаталогу. І все-таки потрібно хоча  б раз на два  тижні робити повну перевірку "вінчестера" на  віруси з завданням максимального рівня евристичного аналізу.

Так само як і у випадку з Aidstest при початковому  тестуванні не варто дозволяти програмі лікувати файли, у яких вона  знайде вірус, тому що не можна виключити, що послідовність байт, прийнята в антивірусі за  шаблон  може  зустрітися  в  здоровій програмі. Якщо по завершенні тестування Dr.Web видасть  повідомлення про те, що знайшов віруси, потрібно запустити його з опцією /P (якщо ця опція не була зазначена) для того, щоб  подивитися,  який файл заражений. Після цього потрібно скопіювати файл на  дискету чи на електронний диск і спробувати видалити, указавши "Лікувальній павутині" ключ /F. При невдалому лікуванні варто надійти так само,  як в аналогічній ситуації, описаній вище для програми Aidstest.

Для щоденної роботи з дискетами можна  порадити  наступну конфігурацію: web <ім'я диска>/A/S2/V/O/U/H , де /A -  перевіряти усі файли, /S2 - евристичний аналізатор,  /V  -  перевіряти зараження резидентним вірусом, /O - виводити повідомлення OK для незаражених файлів, /U - перевіряти запаковані ( але не  архівірувані! ) файли, /H – тестувати верхню пам'ять.

Щоб увесь час не набирати ту саму  послідовність ключів, можна включити в меню користувача (USER  MENU)  оболонки NORTON COMMANDER ( чи ДОС-НОВИГАТОР, якщо  використовуються  остання) пункти виклику Dr.Web  і  Aidstest,  або  створити  командний файл. Це не тільки заощадить  час,  але  і  дозволить  зменшити обсяг переміни оточення DOS, тому що  тепер  не  потрібно  буде вказувати в команді PATH файлу AUTOEXEC.BAT підкаталог з  антивірусними програмами (деякі роблять це для оперативного  звертання до антивірусів).

2.7 Методи пошуку вірусів 

Сканування

Сканування є найбільш традиційним методом пошуку вірусів. Воно полягає в пошуку сигнатур, виділених з раніше виявлених вірусів. Антивірусні програми-сканери, здатні видалити виявлені віруси, звичайно називаються поліфагами.

Недоліком простих сканерів є їхня нездатність знайти поліморфні віруси, що цілком змінюють свій код. Для цього необхідно використовувати більш складні алгоритми пошуку, що включають евристичний аналіз програм, що перевіряються.

Крім того, сканери можуть знайти тільки уже відомі і попередньо вивчені віруси, для яких була визначена сигнатура. Тому програми-сканери не захистять ваш комп'ютер від проникнення нових вірусів, яких, до речі, з'являється по кілька штук у день. Як результат, сканери застарівають вже в момент виходу нової версії.

Евристичний аналіз

Евристичний аналіз найчастіше використовується спільно зі скануванням для пошуку що шифруються і поліморфних вірусів. У більшості випадків евристичний аналіз дозволяє також виявляти і раніше невідомі віруси. У цьому випадку, швидше за все їхнє лікування буде неможливо.

Якщо евристичний аналізатор повідомляє, що файл чи завантажувальний сектор, можливо, заражений вірусом, ви повинні поставитися до цього з великою увагою. Необхідно додатково перевірити такі файли за допомогою самих останніх версій антивірусних програм  сканерів чи передати їх для дослідження авторам антивірусних програм.

Виявлення змін

Заражаючи комп'ютер, вірус робить зміни на твердому диску: дописує свій код у файл, що заражається, змінює системні області диска і т.д. На виявленні таких змін ґрунтуються робота антивірусних програм-ревізорів.

Антивірусні програми-ревізори запам'ятовують характеристики всіх областей диска, що можуть піддадуться нападу вірусу, а потім періодично перевіряють їх. У випадку виявлення змін, видається повідомлення про те, що можливо на комп'ютер напав вірус.

Варто враховувати, що не всі зміни викликані вторгненням вірусів. Так, завантажувальний запис може зміниться при відновленні версії операційної системи, а деякі програми записують усередині свого здійсненного файлу дані.

Резидентні монітори

Антивірусні програми, що постійно знаходяться в оперативній пам'яті комп'ютера і всі підозрілі дії, що відслідковують, виконуваними іншими програмами, називаються резидентні моніторів чи сторожі. На жаль, резидентні монітори мають дуже багато недоліків, що роблять цей клас програм малопридатними для використання. Вони дратують користувачів великою кількістю повідомлень, по більшій частині не має відносини до вірусного зараження, у результаті чого їх відключають.

 

2.8 Основні заходи для захисту від вірусів

Для того, щоб не піддати комп'ютер зараженню вірусами і забезпечити надійне збереження інформації на дисках, необхідно дотримувати наступні правила:

  •  оснастити комп'ютер сучасними антивірусними програмами, наприклад Aidstest, Doctor Web, Antiviral Toolkit Pro, Norton AntiVirus і постійно обновляти їхні версії
  •  перед зчитуванням з дискет інформації, записаної на інших комп'ютерах, завжди перевіряти ці дискети на наявність вірусів, запускаючи антивірусні програми
  •  при переносі на комп'ютер файлів в архівіруваному виді перевіряти їх відразу ж після розпакування на твердому диску, обмежуючи область перевірки тільки знову записаними файлами
  •  періодично перевіряти на наявність вірусів тверді диски комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті і системних областей дисків із захищеної від запису дискети, попередньо завантаживши операційну систему з захищеної від запису системної дискети
  •  завжди захищати дискети від запису при роботі на інших комп'ютерах, якщо на них не буде виробляється запис інформації
  •  обов'язково робити архівні копії на дискетах коштовної інформації
  •  не залишати в кишені дисковода “А” дискети при включенні перезавантаженні операційної системи, щоб виключити зараження комп'ютера завантажувальними вірусами
  •  використовувати антивірусні програми для вхідного контролю усіх файлів, що виконуються, одержуваних з комп'ютерних мереж

2.9 Антивірусна профілактика

Необхідно завжди мати системну дискету, створену на не зараженому комп'ютері. На системну дискету треба записати останні версії антивірусних програм - поліфагів, таких як Aidstest, Doctor Web чи Antiviral Toolkit Pro. Крім антивірусних програм, на дискету корисно записати драйвери зовнішніх пристроїв комп'ютера, наприклад драйвер пристрою читання компакт-дисків, програми для форматування дисків - format і переносу операційної системи - sys, програму для ремонту файлової системи Norton Disk Doctor чи ScanDisk.

Системна дискета буде корисна не тільки у випадку нападу вірусів. Їй можна скористатися для завантаження комп'ютера у випадку ушкодження файлів операційної системи.

Необхідно періодично перевіряти комп'ютер на зараження вірусами. Найкраще умонтувати виклик антивірусної програми у файл конфігурації autoexec.bat, щоб перевірка здійснювалася при кожнім включенні комп'ютера. Виконувати перевірку не тільки здійсненних файлів, що мають розширення COM, EXE, але також пакетних файлів BAT і системних областей дисків.

Якщо в комп'ютері записано багато файлів, їхня перевірка антивірусами - поліфагами, швидше за все, буде віднімати досить багато часу. Тому в багатьох випадках для повсякденної перевірки краще використовувати програми-ревізори, а нові і файли, що змінилися, піддавати перевірці поліфагами.

Практично всі ревізори у випадку зміни системних областей диска (головного завантажувального запису і завантажувального запису) дозволяють відновити їх, навіть у тому випадку якщо не відомо, який саме вірус їх заразив. Лікуючий модуль ADinf Cure Module навіть дозволяє видаляти невідомі файлові віруси.

Практично всі сучасні антивіруси можуть правильно працювати навіть на зараженому комп'ютері, коли в його оперативній пам'яті знаходиться активний вірус. Однак перед видаленням вірусу все-таки рекомендується попередньо завантажити комп'ютер із системної дискети, щоб вірус не зміг перешкоджати лікуванню.

Коли виробляється завантаження комп'ютера із системної дискети, варто звернути увагу на два важливих моменти.

По-перше, для перезавантаження комп'ютера треба використовувати кнопку Reset, розташовану на корпусі системного блоку, чи навіть тимчасово виключити його живлення. Не використовувати для перезавантаження комбінацію з трьох відомих клавіш. Деякі віруси можуть залишитися в пам'яті навіть після цієї процедури.

По-друге, перед перезавантаженням комп'ютера з дискети перевірити конфігурацію дискової підсистеми комп'ютера й особливо параметри дисководів і порядок завантаження операційної системи (повинна бути встановлене пріоритетне завантаження з дискети), записану в енергонезалежній пам'яті. Існують віруси, що спритно змінюють параметри, записані в енергонезалежній пам'яті комп'ютера, у результаті чого комп'ютер завантажується з зараженого вірусом твердого диска, у той час як  оператор думає, що завантаження відбувається з чистої системної дискети.

Обов'язково перевіряти за допомогою антивірусних програм усі дискети і всі програми, що надходять на ПК через будь-які носії чи через модем. Якщо комп'ютер підключений до локальної мережі, необхідно перевіряти файли, отримані через мережу від інших користувачів.

З появою вірусів, що поширюються через макрокоманди текстового процесора Microsoft Word і електронної таблиці Microsoft Excel, необхідно особливо уважно перевіряти не тільки здійсненні файли програм і системні області дисків, але також і файли документів.

Украй важливо постійно стежити за виходом нових версій застосовуваних антивірусних засобів і вчасно виконувати їхнього відновлення на системній дискеті і комп'ютері; використовувати для відновлення заражених файлів і системних областей диска тільки самі останні версії антивірусів.


3. Висновки

Комп'ютерний вірус - спеціально написана програма, здатна мимовільно приєднуватися до інших програм, створювати свої копії і впроваджувати їх у файли, системні області комп'ютера й в обчислювальні мережі з метою порушення роботи програм, псування файлів і каталогів, створення всіляких перешкод у роботі комп'ютера.

В даний час відомо 5000 програмних вірусів, число яких безупинно росте. Відомі випадки, коли створювалися навчальні посібники, що допомагають у написанні вірусів.

Існують сотні тисяч вірусів, але найбільш поширених нараховується 40-50. Віруси класифікуються таким чином:

  •  завантажувальні віруси;
  •  файлові віруси;
  •  макровіруси;
  •  мережеві віруси.

Найбільш небезпечний вид вірусів - поліморфні.

Для виявлення і ліквідації вірусів розроблені сотні різноманітних антивірусних програм. Проте жодна антивірусна програма не може гарантувати певного виявлення та знищення вірусу. До того ж, самі антивірусні програми іноді виявляються джерелами вірусів. Один вірус вони можуть знищити, а другий, новий, - внести.

Антивіруси можна розділити на спеціалізовані та універсальні:

Спеціалізовані антивірусні програми здатні знаходити і ліквідувати тільки відповідні типи вже відомих вірусів. З невідомими вірусами ці програми боротися не можуть.

За надійністю виявлення вірусу спеціалізовані мають перевагу перед універсальними.

Універсальні антивіруси орієнтовані на цілі класи вірусів і, у свою чергу, поділяються на резидентні і ревізори. Резидентні постійно знаходяться у внутрішній пам'яти комп'ютера і періодично здійснюють перевірку на віруси. Антивіруси-ревізори здатні лише встановлювати, чи піддавался файл яким-небудь змінам (у тому числі і вірусним) після останнього його використання.

Існує велика кількість програмних засобів, котрі дозволяють знайти віруси, вилучити їх та поновити пошкоджену інформацію.

Найбільш популярними є програми Aidstest,  Doctor Web, Adinf, MSAV (входить до складу MS DOS 6.**), Norton Anti Virus (Windows), антивірус Касперського – Anti Viral Pro (AVP), Mc Afee VirusScan, Panda Antivirus, F-Secure Anti-Virus, Sophos Anti-Virus, Trend Micro Pc-Cillin  та др.

Антивірус Касперського – Anti Viral Pro (AVP) існує в різних варіантах для різних операційних систем.

Основні можливості AVP для операційної системи Windows:

Після встановлення програма AVP запускається автоматично під час завантаження комп'ютера. Робота антивірусу уповільнює роботу комп'ютера. Монітор антивірусу працює постійно, перевіряючи файли, до яких відбувається поточний доступ. Файли, які повинні бути перевірені, визначаються вкладинкою Объекты. За допомогою влкадинки Действия визначається процедура, яка активізується в результаті виявлення вірусу.

Окрема програма – сканер дозволяє виконувати сканування всіх файлів, що знаходяться на локальних  дисках. У вікні сканера можна floppy-дисковод, окрему папку для сканування файлів.

На жаль, жодна з антивірусних програм не забезпечує абсолютний захист від вірусів. Розробники антивірусних програм намагаються вчасно створювати програми-вакцини. Тому версії антивірусних програм треба постійно поновлювати.

Робота з програмою Doctor Web

Програму Doctor Web необхідно віднести до універсальних антивірусних програм. Вона дозволяє знаходити та знищувати відомі і невідомі віруси із пам'яті та дисків комп'ютера. Невідомі віруси знаходяться завдяки наявності спеціального евристичного аналізатора. Програма може працювати в діалоговому режимі, має зручний інтерфейс, який можна настроювати.

Для запуску програми необхідно ввести в командну строку DOS команду DRWEB. Після натискання клавіші Enter на екрані з'явиться головне вікно. У верхній частині вікна відображається меню: Dr.Web, Тест, Настройки, Дополнения и Помощь.

Призначення пунктів меню:

Dr.Web – використовується для отримання інформації про програму, тимчасовий вихід в DOS та завершення роботи програми;

Тест – дозволяє запустити програму в режимі перевірки та "лікування" файлів;

Настройки – використовується для настройки інтерфейса та зміни режимів роботи;

Дополнения – забезпечує підключення зовнішніх файлів – баз даних, які мають інформацію про нові віруси;

Помощь – призначена для отримання довідкової інформації.

Режим пошуку вірусів вмикається вибіром команди тестування в меню Тест або натисканням клавіші F5. При цьому на екрані над головним вікном  з'являється діалогова панель "Путь для тестирования". У рядку вводу цієї панелі необхідно вказати диск, каталог (каталоги) або групи файлів, де слід шукати віруси.

Тестування починається після натискання кнопки ОК діалогової панелі. "Натиснути" – означає клацнути клавішею миші. Для тестування з "лікуванням" необхідно натиснути на клавіші Ctrl+F5.  

Результати роботи програми відображаються у головному вікні програми.

Отже, здоров'я ваших комп'ютерів, схоронність ваших даних - у ваших руках!


4. Правові та організаційні основи охорони праці

4.1 Інструктування з безпеки праці

Охорона праці – це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження здоров’я і працездатності людини в процесі праці.

Усі працівники під час прийняття на роботу і в її процесі проходять інструктаж (навчання) з питань ОП, наданні долікарської допомоги потерпілим від нещасних випадків, про правила поведінки при виникненні аварій. Інструктаж проводиться на основі спеціальної інструкції.

Причини травматизму і захворювання на виробництві викликаються чотирма групами небезпечних і шкідливих: біологічні, психофізіологічні, фізичні та хімічні.

Працівники, зайняті на роботах з підвищеною небезпекою, повинні проходити попереднє спеціальне навчання і один раз на рік перевірку знань відповідних нормативних актів про ОП згідно з “Положенням про навчання, інструктаж і перевірку знань працівників з питань охорони праці ”.

4.2 Основи пожежної безпеки

До організаційних заходів належать:

  •  розробки правил та інструкцій з протипожежної безпеки;
  •  організація вивчення правил і інструкцій з протипожнжної безпеки;
  •  забезпечення виконання правил та інструкцій з протипожежної безпеки і здійснювання контролю за дотриманням встановленного протипожежного режиму всіма працюючими, вживання заходів для усунення зазначених недоліків;
  •  визначення терміну, місяця і порядку прведення протипожежного інструктажу, а також списку посадових осіб, на яких покладається його проведення та контроль;
  •  організаці протипожежної служби, пожежно-технічної комісії та добровільних пожежних дружин;
  •  розробка і утвердження плану евакуації і порядку оповіщення людей , які встановлюють обов”язки і дії працюючих на випадок виникнення пожежі;
  •  організація належного протипожежного наглду за об”єктами.

До технічних заходів належать:

- підтримання справного стану систем опалення, електро- устаткування, вентиляції тощо;

- правильна організація праці на робочих місцях з використанням пожежонебезпечних інструментів, приладів, технологічних установок та ін.;

- заборона використання обладнання, пристроїв, приміщень та інструменту, що не відповідають вимогам з протипожежної безпеки;         

- заборона залучення до роботи не за спеціальністю та без проведення інструктажу до пожежонебезпечної роботи, порушень і невиконання правил та інструкцій з протипожної безпеки;

- забезпечення робочих зон, приміщень, виробнпцтва системами пожежної сигналізації га автоматичного гасіння пожеж, установками для пожежогасіння, вогнегасниками, ручним пожежним інвентарем, матеріалами.

5.Література

  1.  Безруков Н.Н. Компьютерная вирусология: Справочное руководство. – К: УРЕ, 1991 г.
  2.  Верлань А.Ф., Широчин В.П. Информатика и ЭВМ – К: Техніка, 1987 г.
  3.  Информатика и вычислительная техника /Под ред. Ларионова В.Н. -   М., 1998 г.
  4.  Информатика 10-11 класс/ под ред. Макаровой С.П. Питер-Ком., 1999 г.
  5.  Клименко О.Ф., Н.Р. Головко, Шарапов О.Д. Інформатика та комп'ютерна техніка. -  К: Видавництво КНЕУ, 2000 р.
  6.  Руденко В.Д., Макарчук А.М., Патланжоглу М.А. Курс информатики. - К: 1998, Учебно-методическое пособие под редакцией Мадзигона В.Н.
  7.  Фигурнов В.Э. ІВМ РС для пользователя. Краткий курс, изд. 7-е. М., 1997 г.
  8.  Интернет. http://www.ronl.ru; http://www.students.ru.


6.Додатки

Додаток А

Вікно програми DrWeb 

Вікно антивірусної програми ESET NOD32


Антивіруси

Універсальні

Спеціалізовані

Ревізори

Резидентні


 

А также другие работы, которые могут Вас заинтересовать

43220. Реконструкция зданий и сооружений 55.5 KB
  В тоже время здания возводились из капитально огнестойких и долговечных конструкций обеспечивающих срок службы зданий 100125 лет. Единственной рациональной альтернативной сносу являются модернизация и реконструкция рассматриваемых зданий методами градостроительного преобразования и переустройства которые должны быть произведены с учётом экономических социально – функциональных технических эстетических и экологических...
43221. Четырех комнатный мансардный дом с подвалом 134.5 KB
  В этих целях основное внимание уделяется обеспечению своевременного ввода в действие основных фондов и производственных мощностей концентрации средств и ресурсов на важнейших стройках направлению капитальных вложений в первую очередь на техническое перевооружение и реконструкцию действующих предприятий и на завершение ранее начатых строек сокращению сроков строительства улучшению проектного дела осуществлению строительства по наиболее прогрессивным и экономичным проектам...
43222. Проектирование участка на базе станков с ЧПУ по изготовлению корпусных деталей 3.19 MB
  Целью данного дипломного проекта является проектирование участка на базе станков с ЧПУ по изготовлению корпусных деталей разработка операционного технологического процесса на выполнение операций применение полученных знаний за время обучения в университете.; tшт – штучное время iой операции мин. Штучное время: где tО – основное время; tВ – вспомогательное...
43223. Расчет параметров конвейера 393.5 KB
  Были произведены необходимые расчеты, среди которых расчет конструкционных параметров конвейера (ширина настила, диаметры валов и др.), расчет на прочность всех наиболее ответственных элементов конвейера, определение нагрузок на валы, выбор двигателя и редуктора, расчет натяжного устройства и другие расчеты.
43224. Расчет транспортирующего конвейера 98 KB
  Определяем диаметр винта D конвейера. Диаметр винта определяем из формулы производительности. S шаг винта м; nчастота вращения вала винта об. мин; y коэффициент наполнения желоба винта.
43225. Реконструкция жилого дома исторической застройки 175 KB
  Наружные стены – кирпичные. Так как усиление фундамента выполнено в виде железобетонной рубашки по всему периметру существующих фундаментов стен то вертикальная гидроизоляция фундаментов выполняется следующим образом: на зачищенное и просушенное основание под гидроизоляцию стены фундаментных рубашек наносится слой горячего битума по которому тут же наклеивают слой рубероида. Восстановление горизонтальной гидроизоляции между существующим фундаментом и кирпичной стеной включает три операции: Образование сквозной борозды в цокольной...
43226. Разработка программы реализующей игру «морской бой» 228 KB
  Алгоритмы реализации игры Реализацию программы я начал с того что описал базовый класс который будет содержать поля и методы общие для игрока и компьютерного оппонента назвав его Mtr. В обоих классах есть унаследованное от базового класса Mtr поле life по умолчанию равное 20 количество палуб как только у кого то из соперников оно становится равным 0 на экран выводится соответствующее сообщение о победе одного из игроков. Приложение 1 Некоторые детали программного кода Базовый класс Cmtr хранится в файле Cmtr.h ifndef MTR define...
43227. Проектирование здания столовой 700 KB
  Определение комплекса нагрузок на обрез фундамента. Проектирование фундамента мелкого заложения. Определение глубины заложения подошвы фундамента. Определение размеров подошвы фундамента.
43228. Динамический расчет двигателя ЗИЛ-130 285.5 KB
  Анализ всех сил, действующих в КШМ, необходим для расчета двигателя на прочность и определения нагрузок в подшипниках. Силы, действующие в КШМ, делятся на силы давления газов в цилиндре, силы инерции движущихся масс в механизме и силы трения, силы тяжести. В свою очередь силы инерции движущихся масс делятся на силы инерции возвратно-поступательно движущихся масс и силы инерции вращающихся масс. Также при этом проводится анализ уравновешенности двигателя и проводится расчет на прочность коленчатого вала.