Антивирусы сканеры примеры. Типы антивирусных программ

Современные продукты безопасности для ПК на базе ОС Windows являются комплексными приложениями. Количество предлагаемых специализированных функций может вводить в заблуждение конечного пользователя. Каждый вендор программного обеспечения стремится использовать свое собственное название для одной и той же функции, которая может встречаться и в других продуктах под другим названием. Путаница усиливается, когда становится ясно, что две различные опции довольно часто имеют одинаковое название в продуктах различных вендоров.

Эта серия статей предназначена разъяснить основы и действительную функциональность наиболее распространенных опций современных пакетов безопасности для ОС Windows. Мы собираемся описать, что вы можете ожидать от конкретного решения, будь то инструментарий для защиты от вредоносного ПО, безопасного серфинга по сети или предотвращения нежелательного вторжения. Используя собранную в статьях информацию, вы сможете сравнить предлагаемые наборы функции продуктов различных вендоров и лучше понимать, как работают пакеты безопасности.

В первой части серии статей, мы обсудим наиболее основные компоненты: антивирусный движок и фаервол (брандмауэр).
-
-
-
-


-
-
-
-
-

Антивирусный движок (Anti-virus Engine)

Также называют : антивирусная защита реального времени, защита реального времени, мониторинг файлов, защита от вредоносного ПО

Антивирусный движок – основной компонент, включенный в большинство пакетов безопасности, представленных на рынке. Основная роль движка – сканирование хранилища данных, он проникает в компьютер с целью обнаружения и удаления вредоносного ПО. Вредоносный код может храниться в файлах на жестких дисках, переносных USB накопителях, в оперативной памяти компьютера, сетевых драйверах, загрузочном секторе диска или поступать как часть сетевого трафика.

Методы определения

Антивирусный движок использует большое количество методов для обнаружения вредоносного ПО. Антивирусные программы содержат в себе обширную базу образцов вирусов, которые необходимо выявить во время сканирования. Каждый образец может либо определять уникальный вредоносный код или, что является более распространенным, описывать целое семейство вирусов. Основная особенность определения вирусов путем сравнивания с образцами в том, что антивирусная программа может определить только хорошо известный вирус, в то время как новые угрозы могут быть не обнаружены.

Метод эвристического анализа (heuristic-based detection) служит для выявления даже тех вирусов, для которых не существует образцов в базе антивирусной программы. Существует множество различных методов эвристического анализа. Основной принцип – идентифицировать программный код, который является крайне нежелательным для безопасных программных продуктов. Как бы то ни было, этот метод неточен и может вызвать множество ложных тревог. Хороший эвристический анализ отлично сбалансирован и вызывает минимальное количество ложных тревог при большой доле обнаружения вредоносного ПО. Чувствительность эвристики может быть настроена.

Виртуализация (создание виртуальной среды, Virtualization) или песочница (sandboxing) являются более совершенными методами определения угроз. Определенное время образцы кода исполняются в виртуальной машине или другой безопасной среде, откуда сканируемые образцы не могут выбраться и навредить операционной системе. Поведение исследуемого образца в песочнице находится под наблюдением и анализируется. Этот метод является удобным в том случае, когда вредоносное ПО запаковано неизвестным алгоритмом (это обычный способ оказаться неуязвимым для системы обнаружения для вируса), и оно не может быть распаковано антивирусной системой. Внутри виртуальной среды вирус распаковывает сам себя, как будто он исполняется на реальной системе и антивирусный движок может просканировать распакованный код и данные.

Одно из новейших достижений антивирусного инструментария – облачное сканирование (scanning in the cloud). Этот метод основан на том, что ПК ограничены в своих вычислительных способностях, в то время как антивирусные вендоры имеют возможность создания крупных систем с огромной производительностью. Компьютерная мощность необходима для выполнения сложного эвристического анализа, а также анализа с использованием виртуальных машин. Сервера вендоров могут работать с гораздо более объемными базами данных образцов вирусов по сравнению с ПК в режиме реального времени. При выполнении облачного сканирования единственным требованием является наличие быстрого и стабильного интернет подключения. Когда клиентской машине необходимо отсканировать файл, этот файл отправляется на сервер вендора посредством сетевого соединения и ожидается ответ. Тем временем, клиентская машина может выполнять свое собственное сканирование.

Типы сканирования и настройки

С точки зрения пользователя, существует несколько типов антивирусного сканирования, Которые зависят от событий, которые вызвали запуск процесса сканирования:

- Сканирование при доступе (On access scan) – сканирование, которое происходит, когда ресурс становится доступен. Например, когда файл копируется на жесткий диск или когда запускается исполняемый файл (запуск процесса сканирования в этом случае иногда называется сканирование при запуске). Только ресурс, к которому появляется доступ, подвергается сканированию в этом случае.

- Сканирование по требованию (On demand scan) провоцируется конечным пользователем – например, когда пользователь вызывает сканирование соответствующей командой меню в проводнике Windows. Такое сканирование также называется ручным. Только выбранные папки и файлы сканируются при этом способе.

- Сканирование по расписанию (Scheduled scan) является обычно повторяемым действием, которое обеспечивает постоянную проверку системы на предмет вредоносного ПО. Пользователь может настраивать время и частоту сканирования. Это сканирование обычно применяется для полного сканирования системы.

- Сканирование при загрузке (Startup scan) – сканирование, инициализируемое антивирусной программой при запуске ОС. Это сканирование происходит быстро и затрагивает папку автозагрузки, запускающиеся процессы, системную память, системные службы и загрузочный сектор.

Большинство продуктов позволяет пользователям настраивать каждый вид сканирования раздельно. Ниже собраны одни из самых основных параметров антивирусного сканирования:

Расширения файлов для сканирования – сканировать все файлы или только исполняемые (.exe, .dll, .vbs, .cmd и другие.);
- Максимальный размер файлов – файлы свыше этого параметра не подвергаются сканированию;
- Сканирование файлов в архивах – сканировать ли файлы в архивах, таких как.zip, .rar, .7z и другие;
- Использование эвристического анализа – настройка использования эвристики и, опционально, настройка чувствительности;
- Типы программ, о которых сообщить тревогой – существует множество программ которые могут быть неточно определены как вредоносные. Обычно вендоры используются такие термины, как Потенциально нежелательное ПО или программа с некоторым риском угрозы;
- Типы носителей для сканирования – сканировать ли файлы на сетевых хранилищах или переносных устройствах хранения данных;
- Действие, которое нужно предпринять, когда угроза обнаружена - попытка излечить образец если возможно, удаление образца, помещение в карантин (специальная папка, из которой вредоносный код не может исполняться, а может быть отправлен для дальнейшего исследования непосредственно вендору), заблокировать доступ или спросить о действии у пользователя.

Множество этих параметров могут влиять на скорость сканирования. Набор автоматических правил сканирования для быстрого, но в тоже время эффективного сканирования называется Интеллектуальное сканирование (Smart Scan) или Быстрое сканирование (Quick Scan). В противном случае, сканирование называется полным (Full Scan) или глубоким (Deep Scan). Мы также можем встретить сканирование переносных устройств, которое применяется для проверки оптических дисков, флоппи дисков, USB накопителей, флэш карт и схожих устройств. Пользовательское сканирование (Custom Scan) также доступно и является полностью настраиваемым конечным пользователем.

Специализированные сканеры

Руткит-сканирование (или антируткит-сканирование) это опция, которую предлагают некоторые антивирусные вендоры всвоих продуктах, т.к. руткиты стали чрезвычайно распространенными за последнее десятилетие. Руткит – особенный тип вредоносного ПО, который использует хитрые приемы для того, чтобы оставаться невидимым для пользователя и основных методов детектирования вируса. Он применяет внутренние механизмы ОС для того чтобы сделать себя недосягаемым. Борьба с руткитами требует от разработчиков антивирусного ПО создания особых способов обнаружения. Руткит-сканирование пытается найти расхождения в работе ОС, которые могут служить доказательством наличия руткита в системе. Некоторые реализации проверок на наличие руткитов основываются на постоянном мониторинге системе, в то время как другие реализации антируткитного инструментария могут вызываться по требованию.

Сканирование файлов Microsoft Office (или сканирование на предмет макровирусов) – опция, которая защищает пользователя от вредоносного кода внутри офисных документов. Внутренние принципы сканирования схожи с общими методами сканирования, они просто специализируются на поисках вируса внутри макросов. Опция сканирования может быть представлена как плагин для Microsoft Office.

Дополнительные связанные опции

Антивирусный движок обычно тесно связан с остальными компонентами пакета безопасности. Некоторые продукты представляют дополнительные функции, как часть антивирусного движка, другие отображают их раздельно. Веб контроль – опция, которая является типичным представителем второй группы. Мы обсудим эту опцию отдельно.

Фаервол (Firewall)

Также называют: персональный фаервол, межсетевой экран, расширенный брандмауэр, двусторонний межсетевой экран.

Основная роль фаервола – контролировать доступ к ПК со стороны внешней сети, т.е. входящий трафик и, наоборот, контролировать доступ с ПК в сеть, т.е. исходящий трафик.

Фильтрация сетевого трафика может происходить на нескольких уровнях. Большинство фаерволов, включенных в комплекты безопасности для ПК имеют набор правил по крайней мере для двух уровней – нижний интернет уровень, контролируемый IP правилами и верхний уровень приложения. Говоря про верхний уровень, фаервол содержит набор правил для того чтобы допустить или запретить доступ конкретного приложения в сеть. Такие термины, как сетевые правила (Network Rules), экспертные правила (Expert Rules) или настройки правил IP (IP Rule Setting) используются на нижнем уровне правил. На верхнем уровне мы встречаемся с терминами Контроль программ (Program Control) или правила приложений (Application Rules).

Сети

Множество современных продуктов позволяют пользователю настраивать уровень доверия ко всем сетям, подключенных к компьютеру. Даже если существует только одно физическое подключение, ПК может быть подключен к нескольким сетям – например, когда ПК подключен к локальной сети, имеющей шлюзы для выхода в интернет. Антивирусный комплекс будет раздельно управлять локальным и интернет трафиком. Каждая из найденных сетей может быть либо доверенной, либо недоверенной и различные системные сервисы, такие как общий доступ для файлов или принтеров могут быть разрешены или запрещены. По умолчанию, только компьютеры из доверенных сетей (trusted networks) могут иметь доступ к защищаемому компьютер. Подключения, регистрируемые с недоверенных сетей (untrusted networks) обычно блокируются, если соответствующая опция не разрешает доступ. Вот почему интернет соединение обычно помечается как недоверенное. Как бы то ни было, некоторые продукты не различают сети в рамках одного пользовательского интерфейса и настройки доверенных/недоверенных сетей могут быть раздельно указаны для каждого интерфейса. Термин Сетевая зона (Network Zone) или просто зона (Zone) обычно используется вместо логической сети.

Для недоверенных сетей существует возможность настроить стелс-режим. Этот режим позволяет изменить поведение системы, как будто ее адрес не доступен для сети. Эта мера способна ввести в заблуждение хакеров, которые сначала находят объекты для атаки. Поведение системы по умолчанию предусматривает ответ на все сообщения, даже отправленные с закрытых портов. Стелс-режим (также известный как стелс-режим порта (stealth ports) предотвращает обнаружение ПК во время сканирования портов.

Обнаружение и предотвращение вторжения(Intrusion Detection/Prevention)

Также называют : Обнаружение атаки, Система обнаружения вторжения, IP блокировка, вредоносные порты.

Хотя все вышеперечисленные термины не являются эквивалентными, они относятся к набору свойств, которые способны предотвратить или обнаружить специальные виды атак с удаленных компьютеров. Они включают такие опции, как обнаружение порта сканирования, обнаружение подменного IP, блокирование доступа к хорошо известным портам вредоносного ПО, используемых программами удаленного администрирования, троянским коням, клиентами ботнета. Некоторые термины включают механизмы для защиты от ARP атак (атак с подменным адресом протокола расширения) – эта опция может называться защита от APR, защита от кэша ARP и т.д. Основная способность этого вида защиты – автоматическая блокировка атакующей машины. Это опция может быть напрямую связана с нижеследующей функцией.

Черный список IP (IP Blacklist)

Использование этой простой опции заключается в содержании в антивирусном продукте базы сетевых адресов, с которыми защищаемый компьютер не должен связываться. Эта база может пополняться как самим пользователем, при обнаружении вирусов (см. Обнаружение и предотвращение вторжения), так и автоматически обновляться из обширного списка опасных систем и сетей антивирусного вендора.

Блокирование всего трафика (Block All Traffic)

В случае внезапного заражения системы, некоторые антивирусные решения предлагают «нажать на кнопку экстренного торможения», т.е. заблокировать весь входящий и исходящий трафик. Эта опция может представляться как большая красная кнопка, либо как часть настроек политики безопасности фаервола или с помощью иконки в системном меню. Предполагается, что эта функция используется, когда пользователь узнает о том что ПК заражен и хочет предотвратить нежелательное использование компьютера вредоносным ПО: кражу персональных данных и загрузку дополнительных вирусов через интернет. Блокирование сетевого трафика может быть совмещено с завершением всех неизвестных системных процессов. Эта опция должна быть использована с осторожностью.

Контроль программ (Program Control)

Также называют : контроль приложений, инспектор приложений

Фильтрация сетевого трафика на программном уровне позволяет программам безопасности раздельно контролировать доступ в сеть каждого приложения на ПК. Антивирусный продукт содержит базу данных свойств приложений, которая определяет доступна ли сеть для программы или нет. Эти свойства различаются между клиентскими программами, которые инициализируют подключение с локальной машины на удаленные сервера (исходящее направление) и серверными программами, которые сканируют сетевой порт и принимают соединения с удаленных компьютеров (входящее направление). Современные антивирусные решения позволяют пользователю определять детальные правила для каждого конкретного приложения.

В общем, поведение контроля программ зависит от политики безопасности (Firewall Policy), выбранной в фаерволе и может включать следующие режимы поведения:

- Тихий режим (автоматический режим) работает без вмешательства пользователя. Все решения принимаются автоматически с использованием базы данных антивирусного продукта. В случае если не существует явного правила для программы, которая хочет получить доступ в сеть, этот доступ может быть либо всегда разрешен (режим полного разрешения - Allow All mode), либо всегда заблокирован (режим полного блокирования - Block All mode), либо специальный эвристический анализ используется для определения дальнейшего действия. Алгоритм выработки решения может быть очень сложным и может зависеть от дополнительных условий, таких как рекомендации сетевого сообщества. Как бы то ни было, некоторые продукты используют термины: режим полного разрешения/блокирования в обход существующим в базе данных наборам правил и просто разрешают, или блокируют доступ любому приложению в системе.

- Пользовательский режим (Настраиваемый режим - Advanced mode, Custom mode) предназначается для продвинутых пользователей, которые хотят контролировать каждое действие. В этом режиме продукт автоматически справляется только с теми ситуациями, для которых существуют исключительные правила в базе данных. В случае любых других действий пользователю предлагается принять решение. Некоторые антивирусные решения предлагают определить политику поведения, когда невозможно спросить пользователя – например при загрузке компьютера, завершении работы, когда графический интерфейс программы недоступен или во время особенных условий – запуске игры во весь экран, когда пользователь не хочет отвлекаться (иногда называется Игровой режим – Gaming mode). Обычно всего две опции доступны в этих случаях: режим полного разрешения и режим полного блокирования.

- Нормальный режим (безопасный режим - Normal mode, Safe mode) позволяет антивирусному продукту самому справляться с большинством ситуаций. Даже когда не существует явных правил в базе данных, действие программы разрешено, если программа считается безопасной. Аналогично автоматическому режиму решение может приниматься на основании эвристического анализа. В случае, когда программа безопасности не может определить безопасно ли приложение или нет, она выводит оповещение, как в пользовательском режиме.

- Режим обучения (режим тренировки, режим установки - Learning mode, Training mode, Installation mode) в основном используется сразу после установки антивирусного продукта или в случаях, когда пользователь устанавливает новое ПО на компьютер. В этом режиме антивирусный продукт позволяет все действия, для которых нет записей в базе данных наборов правил и добавляет новые правила, которые будут позволять соответствующие действия в будущем после смена режима безопасности. Использование режима обучения позволяет снизить количество тревожных оповещений после установки нового ПО.

Контроль программ обычно содержит настройки, которые могут помочь продукту разрешить спорные ситуации, независимо от включенного режима работы. Эта особенность известна как автоматический набор правил (Automatic rule creation). Типичная опция в этом случае позволяет любые действия приложениям с цифровой подписью от доверенных вендоров, даже если нет соответствующей записи в базе данных. Эта опция может быть расширена другой функцией, которая позволяет совершать любые действия приложениям без цифровой подписи, но знакомых антивирусному продукту. Контроль программ обычно тесно связан с другими функциями, которые мы осветим попозже, в особенности опция поведенческого контроля.

1) программы-детекторы : предназначены для нахождения зараженных файлов одним из известных вирусов. Некоторые программы-детекторы могут также лечить файлы от вирусов или уничтожать зараженные файлы. Существуют специализированные, то есть предназначенные для борьбы с одним вирусом детекторы и полифаги, которые могут бороться с многими вирусами;

2) программы-лекари : предназначены для лечения зараженных дисков и программ. Лечение программы состоит в изъятии из зараженной программы тела вируса. Также могут быть как полифагами, так и специализированными;

3) программы-ревизоры : предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов. Эти программы запоминают данные о состоянии программы и системных областей дисков в нормальном состоянии (до заражения) и сравнивают эти данные в процессе работы компьютера. В случае несоответствия данных выводится сообщение о возможности заражения;

4) лекари-ревизоры : предназначены для выявления изменений в файлах и системных областях дисков и, в случае изменений, возвращают их в начальное состояние.

5) программы-фильтры : предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об этом пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Такие программы являются резидентными, то есть они находятся в оперативной памяти компьютера.

6) программы-вакцины : используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами (в последнее время этот метод используется все чаще).

Следует заметить, что выбор одного "наилучшего" антивируса крайне ошибочное решение. Рекомендуется использовать несколько разных антивирусных пакетов одновременно. Выбирая антивирусную программу следует обратить внимание на такой параметр, как количество распознающих сигнатур (последовательность символов, которые гарантированно распознают вирус). Второй параметр - наличие эвристического анализатора неизвестных вирусов, его присутствие очень полезно, но существенно замедляет время работы программы. На сегодняшний день существует большое количество разнообразных антивирусных программ. Рассмотрим коротко, распространенные в странах СНГ.

Лекция 9.

Тема: «Архитектура современной вычислительной техники».

Существует два основных класса компьютеров:

- цифровые компьютеры, обрабатывающие данные в виде числовых двоичных кодов;

- аналоговые компьютеры, обрабатывающие непрерывно меняющиеся физические величины (электрическое напряжение, время и т.д.), которые являются аналогами вычисляемых величин.

Любая компьютерная программа представляет собой последовательность отдельных команд .

Результат команды вырабатывается по точно определенным для данной команды правилам, заложенным в конструкцию компьютера.

Под архитектурой компьютера понимается его логическая организация, структура и ресурсы, т.е. средства вычислительной системы, которые могут быть выделены процессу обработки данных на определенный интервал времени.

В основу построения большинства ЭВМ положены принципы, сформулированные в 1945 г. Джоном фон Нейманом:

1. Принцип программного управления (программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определённой последовательности).

2. Принцип однородности памяти (программы и данные хранятся в одной и той же памяти; над командами можно выполнять такие же действия, как и над данными).

3. Принцип адресности (основная память структурно состоит из нумерованных ячеек).

ЭВМ, построенные на этих принципах, имеют классическую архитектуру (архитектуру фон Неймана).

Архитектура ПК определяет принцип действия, информационные связи и взаимное соединение основных логических узлов компьютера:

Основные электронные компоненты, определяющие архитектуру процессора, размещаются на основной плате компьютера, которая называется системной или материнской (MotherBoard ). А контроллеры и адаптеры дополнительных устройств, либо сами эти устройства, выполняются в виде плат расширения (DаughterBoard - дочерняя плата) и подключаются к шине с помощью разъёмов расширения , называемых также слотами расширения (англ. slot - щель, паз).

Функционально-структурная организация.

Основные блоки ПК и их значение

Архитектура компьютера обычно определяется совокупностью ее свойств, существенных для пользователя. Основное внимание при этом уделяется структуре и функциональным возможностям машины, которые можно разделить на основные и дополнительные.

Основные функции определяют назначение ЭВМ: обработка и хранение информации, обмен информацией с внешними объектами. Дополнительные функции повышают эффективность выполнения основных функций: обеспечивают эффективные режимы ее работы, диалог с пользователем, высокую надежность и др. Названные функции ЭВМ реализуются с помощью ее компонентов: аппаратных и программных средств.

Структура компьютера - это некоторая модель, устанавливающая состав, порядок и принципы взаимодействия входящих в нее компонентов.

Персональный компьютер -это настольная или переносная ЭВМ, удовлетворяющая требованиям общедоступности и универсальности применения.

Достоинствами ПК являются:

Малая стоимость, находящаяся в пределах доступности для индивидуального покупателя;

Автономность эксплуатации без специальных требований к условиям окружающей среды;

Гибкость архитектуры, обеспечивающая ее адаптивность к разнообразным применениям в сфере управления, науки, образования, в быту;

- "дружественность" операционной системы и прочего программного обеспечения, обусловливающая возможность работы с ней пользователя без специальной профессиональной подготовки;

Высокая надежность работы (более 5 тыс. ч наработки на отказ).

Структура персонального компьютера

Рассмотрим состав и назначение основных блоков ПК.

Структурная схема ПК на рис. 1.

Микропроцессор (МП) . Это центральный блок ПК, предназначенный для управления работой всех блоков машины и для выполнения арифметических и логических операций над информацией.

В состав микропроцессора входят:

устройство управления (УУ) - формирует и подает во все блоки машины в нужные моменты времени определенные сигналы управления (управляющие импульсы), обусловленные спецификой выполняемой операции и результатами предыдущих операций; формирует адреса ячеек памяти, используемых выполняемой операцией, и передает эти адреса в соответствующие блоки ЭВМ; опорную последовательность импульсов устройство управления получает от генератора тактовых импульсов;

арифметико - логическое устройство (АЛУ) -предназначено для выполнения всех арифметических и логических операций над числовой и символьной информацией (в некоторых моделях ПК для ускорения выполнения операций к АЛУ подключается дополнительный математический сопроцессор );

микропроцессорная память (МПП) -служит для кратковременного характера, записи и выдачи информации, непосредственно используемой в вычислениях в ближайшие такты работы машины, ибо основная память (ОП) не всегда обеспечивает скорость записи, поиска и считывания информации, необходимую для эффективной работы быстродействующего микропроцессор. Регистры - быстродействующие ячейки памяти различной длины (в отличие от ячеек ОП, имеющих стандартную длину 1 байт и более низкое быстродействие);

интерфейсная система микропроцессора - реализует сопряжение и связь с другими устройствами ПК; включает в себя внутренний интерфейс МП, буферные запоминающие регистры и схемы управления портами ввода-вывода (ПВВ) и системной шиной. Интерфейс (interface)- совокупность средств сопряжения и связи устройств компьютера, обеспечивающая их эффективное взаимодействие. Порт ввода-вывода (I/O - Input/Output port) - аппаратура сопряжения, позволяющая подключить к микропроцессору другое устройство ПК.

Генератор тактовых импульсов. Он генерирует последовательность электрических импульсов; частота генерируемых импульсов определяет тактовую частоту машины.

Промежуток времени между соседними импульсами определяет время одного такта работы машины или просто такт работы машины.

Частота генератора тактовых импульсов является одной из основных характеристик персонального компьютера и во многом определяет скорость его работы, ибо каждая операция в машине выполняется за определенное количество тактов.

Системная шина. Это основная интерфейсная система компьютера, обеспечивающая сопряжение и связь всех его устройств между собой.

Системная шина включает в себя:

кодовую шину данных (КШД), содержащую провода и схемы сопряжения для параллельной передачи всех разрядов числового кода (машинного слова) операнда;

кодовую шину адреса (КША), включающую провода и схемы сопряжения для параллельной передачи всех разрядов кода адреса ячейки основной памяти или порта ввода-вывода внешнего устройства;

кодовую шину инструкций (КШИ), содержащую провода и схемы сопряжения для передачи инструкций (управляющих сигналов, импульсов) во все блоки машины;

шину питания , имеющую провода и схемы сопряжения для подключения блоков ПК к системе энергопитания.

Системная шина обеспечивает три направления передачи информации:

Между микропроцессором и основной памятью;

Между микропроцессором и портами ввода-вывода внешних устройств;

Между основной памятью и портами ввода-вывода внешних устройств (в режиме прямого доступа к памяти).

Не блоки, а точнее их порты ввода-вывода, через соответствующие унифицированные разъемы (стыки) подключаются к шине единообразно: Непосредственно или через контроллеры (адаптеры) . Управление системной шины осуществляется микропроцессором либо непосредственно, либо, что чаще, через дополнительную микросхему- контроллер шины , формирующий основные сигналы управления.

Основная память (ОП) . Она предназначена для хранения и оперативного обмена информацией с прочими блоками машины. ОП содержит два вида запоминающих устройств: постоянное запоминающее устройство (ПЗУ) и оперативное запоминающее устройство (ОЗУ).

ПЗУ служит для хранения неизменяемой (постоянной) программной и справочной информации, позволяет оперативно только считывать хранящуюся в нем информацию (изменить информацию в ПЗУ нельзя).

ОЗУ предназначено для оперативной записи, хранения и считывания информации (программ и данных) , непосредственно участвующей в информационно - вычислительном -процессе, выполняемом ПК в текущий период времени. Главными достоинствами оперативной памяти являются ее высокое быстродействие и возможность обращения к каждой ячейке памяти отдельно (прямой адресный доступ к ячейке) . В качестве недостатка ОЗУ следует отменить невозможность сохранения информации в ней после выключения питания машины (энергозависимость).

Внешняя память .Она относится к внешним устройствам ПК и используется для долговременного хранения любой информации, которая может когда-либо потребоваться для решения задач. В частности, во внешней памяти хранится все программное обеспечение компьютера. Внешняя память содержит разнообразные виды запоминающих устройств, но наиболее распространенными, имеющимися практически на любом компьютере, являются накопители на жестких (HDD) и гибких (HD) магнитных дисках.

Источник питания . Это блок, содержащий системы автономного и сетевого энергопитания ПК.

Таймер . Это внутримашинные электронные часы, обеспечивающие при необходимости автоматический съем текущего момента времени (год, месяц, часы, минуты, секунды и доли секунд). Таймер подключается к автономному источнику питания - аккумулятору и при отключение машины от сети продолжает работать.

Внешние устройства (ВУ) . Это важнейшая составная часть любого вычислительного комплекса. Достаточно сказать, что по стоимости ВУ иногда составляют 50-80% всего ПК. ОТ состава и характеристик ВУ во многом зависят возможность и эффективность применения ПК.

ВУ ПК обеспечивают взаимодействие машины с окружающей средой пользователями, объектами управления и другими ЭВМ. ВУ весьма разнообразны и могут быть классифицированы по ряду признаков. Так, по назначению можно выделить следующие виды ВУ:

Внешние запоминающие устройства (ВЗУ) или внешняя память ПК;

Диалоговые средства пользователя;

Устройства ввода информации;

Устройства вывода информации;

Средства связи и телекоммуникации.

Диалоговые средства пользователя включают в свой состав видеомониторы (дисплеи), реже пультовые пишущие машинки (принтеры с клавиатурой) и устройства речевого ввода-вывода информации.

Видеомонитор (дисплей) - устройство для отображения вводимой и выводимой из ПК информации.

Устройства речевого ввода-вывода относятся к средствам мультимедиа. Устройства речевого ввода - это различные микрофонные акустические системы, "звуковые мыши", например, со сложным программным обеспечением, позволяющим распознавать произносимые человеком буквы и слова, идентифицировать их и закодировать.

Устройства речевого вывода - это различные синтезаторы звука, выполняющие преобразования цифровых кодов в буквы и слова, воспроизводимые через динамики или звуковые колонки, подсоединенные к компьютеру.

К устройствам ввода информации относятся:

клавиатура - устройство для ручного ввода числовой, текстовой и управляющей информации в ПК;

графические планшеты (диджитайзеры) -для ручного ввода графической информации, изображений путем перемещения по планшету специального указателя (пера); при перемещении пера автоматически выполняются считывание координат его местоположения и ввод этих координат в ПК;

сканеры - для автоматического считывания с бумажных носителей и ввода в ПК машинописных текстов, графиков, рисунков, чертежей; в устройстве кодирования сканера в текстовом режиме считанные символы после сравнения с эталонными контурами специальными программами преобразуются в коды ASCII, а в графическом режиме считанные графики и чертежи преобразуются в последовательности двухмерных координат;

манипуляторы (устройства указания): джойстик- рычаг, мышь, трекбол-шар в оправе, световое перо и др. - для ввода графической информации на экран дисплея путем управления движением курсора по экрану с последующим кодированием координат курсора и вводом их в ПК;

сенсорные экраны - для ввода отдельных элементов изображения, программ или команд с полиэкрана дисплея в ПК.

К устройствам вывода информации относятся:

Принтеры - печатающие устройства для регистрации информации на бумажный носитель;

графопостроители (плоттеры) - для вывода графической информации (графиков, чертежей, рисунков) из ПК на бумажный носитель; плоттеры бывают векторные с вычерчиванием изображения с помощью пера и растровые: термографические, электростатические, струйные и лазерные. По конструкции плоттеры подразделяются на планшетные и барабанные. Основные характеристики всех плоттеров примерно одинаковые: скорость вычерчивания-100-1000 мм/с, у лучших моделей возможны цветное изображение и передача полутонов; наибольшая разрешающая способность и четкость изображения у лазерных плоттеров, но они самые дорогие.

Устройства связи и телекоммуникации для связи с приборами и другими средствами автоматизации (согласователи интерфейсов, адаптеры, цифроаналоговые и аналого-цифровые преобразователи и т.п.) и для подключения ПК к каналам связи, к другим ЭВМ и вычислительным сетям (сетевые интерфейсные платы, "стыки", мультиплексоры передачи данных, модемы).

В частности сетевой адаптер является внешним интерфейсом ПК и служит для подключения его к каналу связи для обмена информацией с другими ЭВМ, для работы в составе вычислительной сети. В глобальных сетях функции сетевого адаптера выполняет модулятор- демодулятор.

Многие из названных выше устройств относятся к условно выделенной группе - средствам мультимедиа.

Средства мультимедиа (multimedia- многосредовость) - это комплекс аппаратных и программных средств, позволяющих человеку общаться с компьютером, используя самые разные, естественные для себя среды: звук, видео, графику, тексты, анимацию и др.

К средствам мультимедиа относятся устройства речевого ввода и вывода информации; широко распространенные уже сейчас сканеры (поскольку они позволяют автоматически вводить в компьютер печатные тексты и рисунки); высококачественные видео- (video-) и звуковые (sound-) платы, платы видеозахвата (videograbber), снимающие изображение с видеомагнитофона или видеокамеры и вводящие его в ПК; высококачественные акустические и видеовоспроизводящие системы с усилителями, звуковыми колонками, большими видеоэкранами. Но, пожалуй, еще с большим основанием к средствам мультимедиа относят внешние запоминающие устройства большой емкости на оптических дисках, часто используемые для записи звуковой и видеоинформации.

Прерывание - временный останов выполнения одной программы в целях оперативного выполнения другой, а в данный момент более важной (приоритетной) программы.

Прерывания возникают при работе компьютеры постоянно. Достаточно сказать, что все процедуры ввода-вывода информации выполняются по прерываниям, например прерывания от таймера возникают и обслуживаются контроллером прерываний 18 раз в секунду (естественно, пользователь их не замечает).

.

Внутримашинный системный интерфейс - система связи и сопряжения узлов и блоков ЭВМ между собой -представляет собой совокупность электрических линий связи (проводов), схем сопряжения с компонентами компьютера, протоколов (алгоритмов) передачи и преобразования сигналов.

Существует два варианта организации внутримашинного интерфейса.

1. Многосвязный интерфейс : каждый блок ПК связан с прочими блоками своими локальными проводами; интерфейс применяется, как правило,только в простейших бытовых.

2.Односвязный интерфейс : все блоки ПК связаны друг с другом через общую или системную шину.

В подавляющем большинстве современных ПК в качестве системного интерфейса используется системная шина.

Функциональные устройства ПК

Основными характеристиками ПК являются:

1.Быстродействие, производительность, тактовая частота.

Единицами измерения быстродействия служат:

МИПС (MIPC -Vega Instruction Per Second)- миллион операций над числами с фиксированной запятой (точкой):

МФЛОПС (MFLOPS- Mega Floating Operations Second)- миллион операций над числами с плавающей запятой (точкой);

КОПС (KOPS- Kilo Operations Per Second)-для низкопроизводительных ЭВМ - тысяча неких усредненных операций над числами;

ГФЛОПС (GFLOPS - Gigа Floating Operations Per Second) -миллиард операций в секунду над числами с плавающей запятой (точкой).

Оценка производительности ЭВМ всегда приблизительная, ибо при этом ориентируются на некоторые усредненные или, наоборот, на конкретные виды операций. Реально при решении различных задач используются и различные наборы операций. Поэтому для характеристики ПК вместо производительности обычно указывают тактовую частоту, более объективно определяющую быстродействие машины. И так как каждая операция требует для своего выполнения вполне определенного количество тактов. Зная тактовую частоту, можно достаточно точно определить время выполнения любой машинной операции.

2. Разрядность машины и кодовых шин интерфейса .

Разрядность -это максимальное количество разрядов двоичного числа, над которым одновременно может выполняться машинная операция, в том числе и операция передачи информации; чем больше разрядность, тем, при прочих равных условиях, будет больше и производительность ПК.

3. Типы системного и локальных интерфейсов .

Разные типы интерфейсов обеспечивают разные сроки передачи информации между узлами машины, позволяют подключать разное количество внешних устройств и различные их виды.

4. Емкость оперативной памяти.

Емкость оперативной памяти измеряется чаще всего в мегабайтах (Мбайт). Напоминаем: 1 Мбайт = 1024 Кбайта = 1024 байт.

Многие современные прикладные программы при оперативной памяти емкостью меньше 32 Мбайл просто не работают, либо работают, но очень медленно.

5. Емкость накопителя на жестких магнитных дисках. (винчестера) .

Емкость винчестера измеряется обычно в мегабайтах или гигабайтах (1 Гбайт = 1024 Мбайта).

6. Тип и емкость накопителей на гибких магнитных дисках и лазерных компакт дисков.

Сейчас применяются накопители на гибких магнитных дисках, использующие дискеты размером 3,5 и 5,25 дюйма (практически уже не применяются) (1 дюйм = 25,4 мм). Первые имеют стандартную емкость 1,44 Мбайта, вторые 1,2 Мбайта. Также применяются накопители на компакт дисках в связи с их низкой стоимостью и большой емкостью, размером 650 и 700 Мb, применяются лазерные перезаписываемые диски CD-RW емкостью 650 – 700 Mb. Применяются и такой тип накопителя как DVD. Высокие технологии и высокая стоимость, но и большая емкость до 24 Gb.

7. Виды и емкость КЭШ-памяти.

КЭШ-память - это буферная, недоступная для пользователей быстродействующая память, автоматически используемая компьютером для ускорения операций с информацией, хранящейся в более медленно действующих запоминающих устройствах. Например, для ускорения операций с основной памятью организуется регистровая КЭШ-память внутри микропроцессора (КЭШ-память первого уровня) или вне микропроцессора на материнской плате (КЭШ-память второго уровня); для ускорения операций с дисковой памятью организуется КЭШ-память на ячейка электронной памяти.

Следует иметь в виду, что наличие КЭШ-памяти емкостью 256 Кбайт увеличивает производительность ПК примерно на 20%. Встречается емкость КЭШ-памяти и 512 Кбайт.

8. Тип видеомонитора (дисплея) и видеоадаптера .

9. Тип принтера.

10. Наличие математического сопроцессора.

Математический сопроцессор позволяет в десятки раз ускорить выполнение операций над двоичными числами с плавающей запятой и над двоично-кодированными десятичными числами.

11. Имеющееся программное обеспечение и вид операционной системы .

12. Аппаратная и программная совместимость с другими типами ЭВМ.

Аппаратная и программная совместимость с другими типами ЭВМ означает возможность использования на компьютере соответственно тех же технических элементов и программного обеспечения, что и на других типах машин.

13. Возможность работы в вычислительной сети .

14. Взможность работы в многозадачном режиме .

Многозадачный режим позволяет выполнять вычисления одновременно по нескольким программам (многопрограммный режим) или для нескольких пользователей (многопользовательский режим). Совмещение во времени работы нескольких устройств машины, возможное в таком режиме, позволяет значительно увеличить эффективное быстродействие ЭВМ.

15. Надежность.

Надежность - это способность системы выполнять полностью и правильно все заданные ей функции. Надежность ПК измеряется обычно средним временем наработки на отказ.

16.Стоимость.

17. Габариты и масса

Арифметико-логическое устройство

Арифметик o -логическое устройство предназначено для выполнения арифметических и логических операций преобразования информации.

Функционально АЛУ (рис. 2) состоит обычно из двух регистров, сумматора и схем управления (местного устройства управления).

Сумматор - вычислительная схема, выполняющая процедуру сложения поступающих на ее вход двоичных кодов; сумматор имеет разрядность двойного машинного слова.

Регистры быстродействующие ячейки памяти различной длины: регистр 1 (Pr1) имеет разрядность двойного слова, а регистр 2 (Pr2)-разрядность слова.

При выполнении операции в Pr1 помещается первое число, участвующее в операции, а по завершении операции - результат; в Pr2- второе число, участвующее в операции (по завершении операции информация в нем не изменяется). Регистр 1 может принимать информацию с кодовых шин данных, и выдавать информацию с этих шин.

Схемы управления принимают по кодовым шинам инструкций управляющие сигналы от устройства управления и преобразуют их в сигналы для управления работой регистров и сумматора АЛУ.

АЛУ выполняет арифметические операции (+,-,*,:)только над двоичной информацией с запятой, фиксированной после последнего разряда, т.е. только над целыми двоичными числами.

Выполнение операций над двоичными числами с плавающей запятой и над двоично-кодированными десятичными числами осуществляется или с привлечением математического сопроцессора, или по специально составленным программам.

Микропроцессорная память

Микропроцессорная память - память небольшой емкости, но чрезвычайно высокого быстродействия (время обращения к МПП, т.е. время, необходимое на поиск, запись или считывание информации из этой памяти, измеряется наносекундами).

Она предназначена для кратковременного хранения, записи и выдачи информации, непосредственно в ближайшие такты работы машины участвующей в вычислениях; МПП используется для обеспечения высокого быстродействия машины, ибо основная не всегда обеспечивает скорость записи, поиска и считывания информации, необходимую для эффективной работы быстродействующего микропроцессора.

Микропроцессорная память состоит из быстродействующих регистров с разрядностью не менее машинного слова. Количество и разрядность регистров в разных микропроцессорах различны.

Регистры микропроцессора делятся на регистры общего назначения и специальные.

Специальные регистры применяются для хранения различных адресов (адреса команды, например), признаков результатов выполнения операций и режимов работы ПК (регистр флагов, например) и др.

Регистры общего назначения являются универсальными и могут использоваться для хранения любой информации, но некоторые из них тоже должны быть обязательно задействованы при выполнении ряда процедур.

Интерфейсная часть микропроцессора

Интерфейсная часть МП предназначена для связи и согласования МП системной шиной ПК, а также для приема, предварительного анализа команд выполняемой программы и формирования полных адресов операндов и команд.

Интерфейсная часть включает в свой состав адресные регистры МПП, узел формирования адреса, блок регистров команд, являющийся буфером команд в МП, внутреннюю интерфейсную шину МП и схемы управления шиной и портами ввода-вывода.

Порты ввода-вывода - это пункты системного интерфейса ПК, через которые МП обменивается информацией с другими устройствами. Всего портов у МП может быть 65536. Каждый порт имеет адрес - номер порта, соответствующий адресу ячейки памяти, являющейся частью устройства ввода-вывода, использующего этот порт, а не частью основной памяти компьютера.

Порт устройства содержит аппаратуру сопряжения и два регистра памяти - для обмена данными и обмена управляющей информацией. Некоторые внешние устройства используют и основную память для хранения больших объемов информации, подлежащей обмену. Многие стандартные устройства (НЖМД, НГМД, клавиатура, принтер, сопроцессор и др.) имеют постоянно закрепленные за ними порты ввода-вывода.

Схема управления шиной и портами выполняет следующие функции:

Формирование адреса порта и управляющей информации для него (переключение порта на прием или передачу и др.);

Прием управляющей информации от порта, информации о готовности порта и его состоянии;

Организацию сквозного канала в системном интерфейсе для данных между портом устройства ввода-вывода и МП.

Схема управления шиной и портами использует для связи с портами кодовые шины инструкций, адреса и данных системной шины: при доступе к порту МП посылает сигнал по КШИ, который оповещает все устройства ввода-вывода, что адрес на КША является адресом порта, а затем посылает и сам адрес порта. То устройство, адрес порта которого совпадает, дает ответ о готовности, после чего по КШД осуществляется обмен данными.

Запоминающие устройства ПК.

Память компьютера построена из двоичных запоминающих элементов - битов , объединенных в группы по 8 битов, которые называются байтами . (Единицы измерения памяти совпадают с единицами измерения информации). Все байты пронумерованы. Номер байта называется его адресом .

Байты могут объединяться в ячейки, которые называются также словами . Для каждого компьютера характерна определенная длина слова - два, четыре или восемь байтов. Это не исключает использования ячеек памяти другой длины (например, полуслово, двойное слово).

Как правило, в одном машинном слове может быть представлено либо одно целое число, либо одна команда. Однако, допускаются переменные форматы представления информации.

Широко используются и более крупные производные единицы объема памяти: Килобайт, Мегабайт, Гигабайт , а также, в последнее время, Терабайт и Петабайт .

Современные компьютеры имеют много разнообразных запоминающих устройств, которые сильно отличаются между собой по назначению, временным характеристикам, объёму хранимой информации и стоимости хранения одинакового объёма информации.

Различают два основных вида памяти - внутреннюю и внешнюю .

В состав внутренней памяти входят оперативная память, кэш-память и специальная память.

Оперативная память.

Оперативная память используется только для временного хранения данных и программ, так как, когда машина выключается, все, что находилось в ОЗУ, пропадает. Доступ к элементам оперативной памяти прямой - это означает, что каждый байт памяти имеет свой индивидуальный адрес.

Объем ОЗУ обычно составляет 32 - 512 Мбайта, а для эффективной работы современного программного обеспечения желательно иметь не менее 256 Мбайт ОЗУ. Обычно ОЗУ исполняется из интегральных микросхем памяти DRAM (Dynamic RAM - динамическое ОЗУ). Микросхемы DRAM работают медленнее, чем другие разновидности памяти, но стоят дешевле.

Кэш-память.

Кэш-памятью управляет специальное устройство - контроллер , который, анализируя выполняемую программу, пытается предвидеть, какие данные и команды вероятнее всего понадобятся в ближайшее время процессору, и подкачивает их в кэш-память. При этом возможны как "попадания", так и "промахи". В случае попадания, то есть, если в кэш подкачаны нужные данные, извлечение их из памяти происходит без задержки. Если же требуемая информация в кэше отсутствует, то процессор считывает её непосредственно из оперативной памяти. Соотношение числа попаданий и промахов определяет эффективность кэширования.

Специальная память .

К устройствам специальной памяти относятся постоянная память (ROM), перепрограммируемая постоянная память (Flash Memory), память CMOS RAM, питаемая от батарейки, видеопамять и некоторые другие виды памяти.

Перепрограммируемая постоянная память (Flash Memory) - энергонезависимая память, допускающая многократную перезапись своего содержимого с дискеты.

Прежде всего в постоянную память записывают программу управления работой самого процессора. В ПЗУ находятся программы управления дисплеем, клавиатурой, принтером, внешней памятью, программы запуска и остановки компьютера, тестирования устройств.

Важнейшая микросхема постоянной или Flash-памяти - модуль BIOS.

Роль BIOS двоякая: с одной стороны это неотъемлемый элемент аппаратуры (Hardware), а с другой строны - важный модуль любой операционной системы (Software).

Разновидность постоянного ЗУ - CMOS RAM.

Содержимое CMOS изменяется специальной программой Setup, находящейся в BIOS (англ. Set-up - устанавливать, читается "сетап").

Для хранения графической информации используется видеопамять.

Внешняя память.

Внешняя память (ВЗУ) предназначена для длительного хранения программ и данных, и целостность её содержимого не зависит от того, включен или выключен компьютер. В отличие от оперативной памяти, внешняя память не имеет прямой связи с процессором.

Накопители на гибких магнитных дисках

Накопители на компакт-дисках

CD-ROM состоит из прозрачной полимерной основы диаметром 12 см и толщиной 1,2 мм. Одна сторона покрыта тонким алюминиевым слоем, защищенным от повреждений слоем лака. Двоичная информация представляется последовательным чередованием углублений (pits - ямки) и основного слоя (land - земля).

На одном дюйме (2,54 см) по радиусу диска размещается 16 тысяч дорожек с информацией. Для сравнения - на дюйме по радиусу дискеты всего лишь 96 дорожек. Ёмкость CD до 780 Мбайт. Информация заносится на диск на заводе и не может быть изменена.

Достоинства CD-ROM:

При малых физических размерах CD-ROM обладают высокой информационной ёмкостью, что позволяет использовать их в справочных системах и в учебных комплексах с богатым иллюстративным материалом; один CD, имея размеры примерно дискеты, по информационному объёму равен почти 500 таким дискетам;

Считывание информации с CD происходит с высокой скоростью, сравнимой со скоростью работы винчестера;

CD просты и удобны в работе, практически не изнашиваются;

CD не могут быть поражены вирусами;

На CD-ROM невозможно случайно стереть информацию;

Стоимость хранения данных (в расчете на 1 Мбайт) низкая.

В отличие от магнитных дисков, компакт-диски имеют не множество кольцевых дорожек, а одну - спиральную, как у грампластинок. В связи с этим, угловая скорость вращения диска не постоянна. Она линейно уменьшается в процессе продвижения читающей магнитной головки к центру диска.

Есть CD-RW для записи на специальные компакт диски CD-R от 650 – 700 Mb и CD-RW для неоднократной записи емкостью от 650 – 700 Mb.

Накопители на магнитной ленте (стримеры) и накопители на сменных дисках

Лекция 10,11.

Тема: «Текстовый редактор MS Word »

Текстовый редактор – это программа обработки текста, которая используется для создания новых документов (писем, отчетов, бюллетеней) или изменения уже существующих. Современные текстовые редакторы (в том числе и редактор Word) иногда называются текстовыми процессорами, поскольку содержат очень большое количество функций обработки текста.

Microsoft Word позволяет вводить, редактировать, форматировать и оформлять текст и грамотно размещать его на странице. С помощью этой программы можно вставлять в документ графику, таблицы и диаграммы, а также автоматически исправлять орфографические и грамматические ошибки.

Graph, Equation, WordArt – благодаря этой группе программ возможно вставлять в документ различные диаграммы (Graph), математические формулы (Equation – редактор формул) и текстовые эффекты (WordArt).

Средства проверки – это программы предназначены для проверки орфографии, исправления опечаток и подбора синонимов.

Конверты, фильтры – у документов, созданных в других текстовых редакторах, форматы файлов отличаются друг от того формата, который использует редактор Word.

Справки и примеры – справочная система Word. Она содержит информацию о каждой команде и описывает шаги, которые необходимо выполнить для получения требуемого результата.

Мастера, шаблоны и письма – мастера и шаблоны позволяют экономить время при оформлении типовых документов. С помощью шаблонов Word возможно быстро создавать письма, факты, надписи на конвертах.

Инструменты – в эту группу входят программа установки, позволяющая изменить конфигурацию MS Word.

Графика (Clip Art) –в графической библиотеке находится более 50 рисунков, которые можно использовать для оформления документов.

Интерфейс текстового процессора Microsoft Word

Запуск текстового процессора Microsoft Word может осуществляться с помощью команды Пуск\Программы\ Microsoft Word. После запуска текстового процессора на экране будет отображено окно приложения, которое может содержать следующие элементы: строку заголовка; строку основного меню; панели инструментов; линейки; полосы прокрутки; рабочую область окна документа; строку состояния

В строке заголовка размещается кнопка системного меню, название приложения (Microsoft Word) и имя обрабатываемого документа.

Строка основного меню начинается с кнопки файл и заканчивается кнопкой Справка. Пункты меню организованы по многоуровневой схеме: выбор каждого пункта вызывает появление списка команд (меню):

ФАЙЛ - содержит команды для работы с документами на уровне файловых операций. С помощью команд этого меню создаются новые, открываются существующие и сохраняются редактируемые документы. Меню содержит команды подготовки документов к печати и завершения работы с документом Word . В нижней части меню расположен список документов, с которыми пользователь работал в последнее время;

ПРАВКА - обеспечивает обработку (редактирование) активного документа. Данное меню содержит команды отмены и повторения введенных ранее команд, выполнения действий над выделенными фрагментами текста с использованием буфера обмена, поиска и замены текста, перехода к указанной странице по ее номеру;

ВИД - служит для выбора различных режимов просмотра документа на экране. Команды этого меню позволяют изменять внешний вид окна, устанавливать линейки, строку состояния, изменять масштаб и т.п.;

ВСТАВКА - содержит команды, позволяющие включать в текст различные объекты (номера страниц, сноски, примечания, фрагменты, рисунки и др.).

ФОРМАТ - предлагает возможности оформления документа: изменения шрифтов, величины межстрочных интервалов, абзацных отступов, смены регистров (прописные и строчные), задания различных стилей, цвета фона документа и т.д.;

СЕРВИС - содержит команды, с помощью которых осуществляется проверка документа на наличие ошибок правописания, включается режим автокоррекции для исправления типичных ошибок, осуществляется запуск макрокоманд и переход в режим записи макрокоманд на языке VBA , а также задание параметров, определяющих режим работы и состояние текстового процессора;

ТАБЛИЦА - используется для создания и обработки таблиц;

ОКНО - содержит команды, позволяющие упорядочивать и создавать окна документов, а также переключаться с одного документа на другой;

СПРАВКА - служит для получения справочной информации о работе с приложением.

Кнопки панелей инструментов дублируют наиболее часто используемые команды меню. При нажатии кнопки выполняется определенная команда текстового процессора. В Word существует ряд панелей инструментов, предназначенных для выполнения различных групп команд. Пользователь имеет возможность скрыть или отобразить нужную панель или отдельную кнопку, выбрав команду Вид\Панели инстументов . Отображаемая панель помечается флажком. Устанавливается или снимается флажок щелчком левой кнопки мыши по выбранной панели. Обычно при работе с текстом используются панели СТАНДАРТНАЯ и ФОРМАТИРОВАНИЕ .

Горизонтальная линейка расположена над окном документа и позволяет изменять величину абзацных отступов и ширину колонок таблиц, а также задавать позиции табуляции. Вертикальная линейка используется для установки верхних и нижних полей страницы и высоты строк таблицы.

Полосы прокрутки (горизонтальная и вертикальная ) используются для просмотра документа, если текст не помещается на экране полностью.

В рабочей области окна документа осуществляется ввод и форматирование текстов, встраивание рисунков и создание таблиц.

Строка состояния расположена в нижней части окна текстового процессора Word , в которой выводится информация о текущем положении курсора ввода в документе, режиме редактирования и т.д.

Редактирование и форматирование текстового документа

Созданный документ можно просматривать в различных режимах, которые задаются с помощью команд меню ВИД . Например, команда Вид\Обычный позволяет отображать упрощенную версию документа (только текст и таблицы), Вид\Разметка страницы предназначена для просмотра документа в режиме WYSIWYG . Для создания и изменения структуры документа (иерархии заголовков и разделов текста) используется команда Вид\Структура .

Часто, созданные документы невозможно полностью просмотреть на экране. В этом случае, если требуется установить курсор ввода в определенную позицию, необходимо осуществить прокрутку текста в окне документа. Установку курсора ввода в нужную позицию можно выполнить двумя способами:

с помощью мыши - прокрутить текст, используя полосы прокрутки, установить указатель мыши в требуемое место и щелкнуть левой кнопкой мыши;

с помощью клавиатуры - использовать клавиши управления курсором и их комбинации с клавишей . Например, комбинация клавиш + позволяет переместить курсор ввода в конец документа, а + - в начало документа.

Редактирование текстового документа осуществляется как при наборе текста, так и после его создания. При наборе текста могут выполняться такие действия, как удаление ошибочно введенного символа или добавление нового. Для удаления символа, находящегося слева от курсора ввода, используется клавиша , а для удаления символа справа от курсора ввода - клавиша . Добавление текста может осуществляться в двух режимах: в режиме вставки и в режиме замены символов. В режиме вставки при добавлении новых символов происходит смещение текста вправо, а в режиме замены вводимый символ вставляется взамен существующего. Смена этих режимов осуществляется двойным щелчком мыши по индикатору ЗАМ в строке состояния.

Любой текст Word содержит так называемые непечатаемые символы , т.е. символы, которые отображаются на экране, но не могут быть выведены на печать. Это символы абзацев, пробелов, позиций табуляции и т.п. Для их отображения на экране используется команда Сервис\Параметры (вкладка ВИД) или кнопка панели инструментов Непечатаемые символы . Используя непечатаемые символы, можно, например, удалять лишние пробелы или строки, созданные нажатой клавишей .

После того, как текст уже набран, можно производить различные действия над его фрагментами. Фрагмент текста, в котором требуется сделать изменения, необходимо выделить. Для выделения следует установить указатель мыши на начало фрагмента, затем, удерживая нажатой левую кнопку, "протащить" указатель до конца фрагмента. Также для выделения можно использовать клавиши управления курсором одновременно с нажатой клавишей . Для отмены выделения фрагмента текста достаточно щелкнуть мышью в любом месте документа.

Над выделенным фрагментом текста могут выполняться следующие действия:

удаление - выделенный фрагмент удаляется из текста нажатием клавиши или командой Правка\Очистить ;

перемещение - фрагменты текста перемещаются из одного места в другое. Для перемещения текста может использоваться буфер обмена, в который выделенный фрагмент помещается командой Правка\Вырезать (при этом фрагмент удаляется из документа). Содержимое буфера обмена можно вставить несколько раз в любое место документа командой Правка\Вставить . Если операция перемещения осуществляется в пределах видимого текста, то предпочтительнее использовать технологию Drag-and-Drop : установить указатель мыши на выделенный фрагмент и при нажатой левой кнопке мыши переместить его в требуемое место;

копирование - создается копия фрагмента текста. Для копирования также используется буфер обмена, в который выделенный фрагмент помещается командой Правка\Копировать . Вставка фрагмента выполняется так же, как и при перемещении текста. Если используется технология Drag-and-Drop , то перетаскивание текста с помощью мыши выполняется при нажатой клавише ;

создание элемента автотекста - применяется для последующей вставки часто используемого фрагмента в текст. Для создания нового элемента автотекста нужный (для многократного повторения) фрагмент выделяется, затем выбирается команда Вставка\Автотекст\Создать . После выполнения команды появляется окно, в котором требуется задать имя новому элементу автотекста и нажать кнопку OK . Для вставки элемента в текст необходимо установить курсор в место вставки, выбрать команду Вставка\Автотекст\Автотекст и в появившемся диалоговом окне на вкладке АВТОТЕКСТ выбрать имя элемента автотекста и нажать кнопку Вставить ;

изменение шрифта - задание для выделенного фрагмента других типов шрифтов, начертания, цвета и т.п. Для изменения шрифта используется команда Формат\Шрифт ;

изменение регистра - изменение прописных букв на строчные и наоборот. Смена регистра для выделенного фрагмента осуществляется командой Формат\Регистр ;

изменение параметров абзаца - задание новых параметров абзаца для нескольких выделенных смежных абзацев. Используется команда Формат\Абзац или горизонтальная линейка.

Для сокращения времени подготовки документа могут использоваться такие возможности Word , как поиск и замена текста, форматирования и специальных символов. Поиск осуществляется командой Правка\Найти . В появившемся диалоговом окне НАЙТИ И ЗАМЕНИТЬ в поле Найти необходимо ввести искомый текст (до 255 символов). Нажатие кнопки Найти далее выделит первый найденный из заданных фрагментов. Для продолжения поиска следует снова нажать кнопку Найти далее .

Для контекстной замены используется команда Правка\Заменить , которая выполняет поиск заданного текста и одновременно позволяет заменить найденный фрагмент на другой. После выбора команды в появившемся диалоговом окне необходимо ввести в поле Найти искомый текст, а в поле Заменить - текст для замены. После нажатия кнопки Найти далее , можно осуществить замену найденного текста, щелкнув по кнопке Заменить . Если замена не требуется, можно продолжить поиск. Использование кнопки Заменить все позволяет осуществить замену всех вхождений искомого текста. Имеется также возможность осуществления поиска и замены с указанием дополнительных параметров: поиск слов целиком, поиск с учетом регистра, задание направления поиска, задание искомого формата или искомого специального символа . Эти параметры задаются в диалоговом окне НАЙТИ И ЗАМЕНИТЬ после нажатия кнопки Больше .

Средства рисования.

Средства рисования Word позволяют пользователю создавать различные эмблемы, визитки и другие элементы, которые сделают документ более привлекательным. Для создания рисунка в тексте используется панель РИСОВАНИЕ (Рис.4.6), которая отображается на экране командой Вид\Панель инструментов\Рисование . Эта панель предлагает такие возможности, как рисование линий, стрелок, прямоугольников, овалов, надписей и т.п. С ее помощью можно задавать цвет и тип линий, цвет фона (заливки) объектов. Для того чтобы нарисовать какой-либо объект, необходимо щелкнуть по соответствующей кнопке панели РИСОВАНИЕ , затем поместить указатель мыши в место, где должен находиться объект (указатель мыши примет вид крестика), и, удерживая нажатой левую кнопку мыши, растянуть его до требуемого размера. Для изменения параметров объекта, его необходимо выделить, щелкнув по объекту левой кнопкой мыши, а затем выбрать на панели РИСОВАНИЕ требуемые параметры форматирования (например, цвет, заливку и т.п.).

Панель РИСОВАНИЕ позволяет также группировать отдельные рисованные объекты в один объект. В дальнейшем группой можно оперировать как единым объектом. Для группировки необходимо предварительно выделить группу объектов: щелкнуть по кнопке Выбор объектов , затем установить указатель мыши в любой точке за пределами выделяемых объектов, нажать левую кнопку мыши и "протащить" указатель мыши, создав пунктирное обрамление вокруг группы объектов. Выделенные объекты группируются командой Группировать из раскрывающегося списка кнопки Действия. Обратное действие выполняется командой Разгруппировать этого же раскрывающегося списка.

Если пользователю требуется вставить в текст готовый рисунок, необходимо установить курсор ввода в место вставки и выбрать одну из команд: Вставка\Рисунок\Картинки или Вставка\Рисунок\Из файла . Команда Вставка\Ри-сунок\Картинки открывает диалоговое окно MICROSOFT CLIP GALLERY 3.0 , в котором следует выбрать вкладку ГРАФИКА, выделить изображение и нажать кнопку Вставить .

Команда Вставка\Рисунок\Из файла открывает диалоговое окно ДОБАВИТЬ РИСУНОК , в котором следует выбрать папку, содержащую вставляемый файл рисунка, затем выделить найденный файл и нажать кнопку Добавить .

Помимо рисунков в документ Word можно вставлять объекты, созданные в других приложениях: художественный текст из Microsoft Word Art , сложные математические формулы, созданные в Microsoft Equation , диаграммы из Microsoft Graph и т.д. Для вставки этих объектов служит команда Вставка\Объект , которая открывает диалоговое окно ВСТАВКА ОБЪЕКТА . На вкладке СОЗДАНИЕ данного окна можно выбрать приложение, в котором пользователю требуется создать интересующий его объект. При этом не выходя из Word 97 , можно создать объект с помощью заданного приложения. Для возврата в прежний режим работы следует щелкнуть мышью за пределами объекта. На вкладке СОЗДАНИЕ ИЗ ФАЙЛА диалогового окна ВСТАВКА ОБЪЕКТА имеется возможность вставки файла, созданного ранее в другом приложении. Для поиска требуемого файла используется кнопка Обзор данного окна.

При необходимости можно изменять размеры графических объектов и перемещать их внутри окна документа. Для этого объект необходимо предварительно выделить. Для изменения размеров служат маркеры, расположенные на границах объекта, которые появляются после его выделения. Указатель мыши следует установить на маркер и при нажатой левой кнопке протащить маркер в нужном направлении. Вставленные графические объекты могут быть расположены в документе различными способами. Выделенные объекты можно выровнять по левому либо правому краю или центрировать. Также можно расположить объект внутри текста документа. Для этого задается способ обтекания объекта текстом на вкладке ОБТЕКАНИЕ, например, диалогового окна ФОРМАТ ОБЪЕКТА , вызываемого командой Формат\Объект (в зависимости от типа объекта это могут быть также команды Формат\Автофигура , Формат\Надпись, Формат\Объект WordArt, Формат\Рисунок ).

Создание и оформление таблиц.

Для представления информации в структурированном виде и улучшения ее восприятия используются таблицы.

Для добавления таблицы в документ используется команда Таблица\Добавить таблицу . В открывшемся диалоговом окне ВСТАВКА ТАБЛИЦЫ

необходимо задать требуемое количество строк и столбцов и нажать кнопку OK .

Текст вводится в ячейку таблицы, в которой установлен курсор. Для перемещения в другую ячейку используются как клавиши управления курсором, так и клавиша (на одну ячейку вправо) или + (на одну ячейку влево). Выделение и форматирование текста в таблице может выполняться так же, как и в тексте документа.

Прежде, чем вставлять, удалять ячейку, строку или столбец, их необходимо выделить. Для выделения строки или столбца, в которых находится курсор ввода, или выделения всей таблицы используются соответствующие команды меню ТАБЛИЦА . Затем выполняются те команды этого меню, которые определяют требуемые действия в зависимости от выделения: для добавления - Добавить строки, Добавить столбцы, Добавить ячейки; для удаления - Удалить строки, Удалить столбцы, Удалить ячейки .

Быстрые комбинации клавиш

Клавиша справки

Комбинации клавиш для управления документом:

- открыть новый документ

- открыть существующий докумет

- печать документа

Комбинации клавиш для работы с документом:

- вырезать блок текста

- копировать блок текста

- вставить блок текста

Комбинации клавиш для форматирования текста:

- выделение полужирным шрифтом

- выделение курсивом

- выделение подчёркиванием

- нормальный шрифт

Комбинации клавиш для форматирования обзацев:

Выделите абзац в блок, а затем примените к нему одну из следующих команд:

- выровнять по левому краю

- выровнять по правому краю

- центрировать

- выровнять по обоим краям

Лекция 12.

Тема: «Табличные процессор MS Excel »

Основные понятия. Ввод, редактирование и форматирование данных.

Программа Microsoft Excel – входит в пакет программ Microsoft Office и предназначена для создания электронных таблиц, вычислений в них и создания диаграмм. Как и в программе Microsoft Word в программе Excel можно создавать обычные текстовые документы, бланки, прайс-листы, проводить сортировку, отбор и группировку данных, анализировать и т.п.

Тема: Значение и виды антивирусных программ, их применение в целях обеспечения компьютерной безопасности.

Введение………………………………………………………………….………..1

1. История развития вирусов и антивирусов……………………….……….3

2. Классификация антивирусных программ……………..………………..8

3. Методы работы антивирусных программ ……………………………….10

4. Сравнение антивирусных программ…………………..…………………14

Заключение……………………………………………………………………….18


Введение.

При работе с современным персональным компьютером пользователя (особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы.

Путей распространения вирусов существует множество. Вирус может попасть на компьютер пользователя вместе с дискетой, пиратским компакт-диском или с сообщением электронной почты. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. Ведь нет никакой надежды на то, что с приходом нового тысячелетия вирусы исчезнут. Так же как и нет надежды справиться с ними окончательно в какие-то обозримые сроки, так как таланту авторов антивирусных программ противостоит фантазия компьютерных графоманов.

С давних времён известно, что к любому яду рано или поздно можно найти

противоядие. Таким противоядием в компьютерном мире стали программы,

называемые антивирусными.

1. История развития вирусов и антивирусов .

История развития вирусов .

Компьютерный вирус – это специально написанная, как правило, небольшая

по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус – зараженным.

Сегодня науке известно около 30 тысяч компьютерных вирусов. Как и

обычным вирусам, вирусам компьютерным для «размножения» нужен «носитель» - здоровая программа или документ, в которых они прячут участки своего программного кода. Сам вирус невелик, его размер редко измеряется килобайтами. Однако натворить эта «кроха» может немало. В тот момент, когда пользователь, ничего не подозревая, запускает на своем компьютере зараженную программу или открывает документ, вирус активизируется и заставляет компьютер следовать его, вируса, инструкциям. Это приводит к удалению какой-либо информации, причем чаще всего – безвозвратно. Кроме этого современные вирусы могут испортить не только программы, но и «железо». Например, уничтожают содержимое BIOS материнской платы или повреждают жесткий диск.

Вирусы появились приблизительно 30 лет назад. Именно тогда, в конце 60-х, когда о ПК можно было прочитать лишь в фантастических романах, в нескольких «больших» компьютерах, располагавшихся в крупных исследовательских центрах США, обнаружились очень необычные программы.

Необычны они были тем, что не выполняли распоряжения человека, как другие программы, а действовали сами по себе. Причем, своими действиями они сильно замедляли работу компьютера, но при этом ничего не портили и не размножались.

Но продлилось это недолго. Уже в 70-х годах были зарегистрированы первые настоящие вирусы, способные к размножению и получившие собственные имена: большой компьютер Univac 1108 «заболел» вирусом Pervading Animal, а компьютеры из семейства IBM-360/370 были заражены вирусом Christmas tree.

К 80-м годам число активных вирусов измерялось уже сотнями. А появление и распространение ПК породило настоящую эпидемию - счет вирусов пошел на тысячи. Правда, термин «компьютерный вирус» появился только в 1984 г. - впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн.

Первые компьютерные вирусы были простыми и неприхотливыми - от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и «шутками» («Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!»). Выявить такие вирусы было нетрудно – они «приклеивались» к исполняемым (*.com или *.exe) файлам, изменяя их оригинальные размеры.

Позднее вирусы стали прятать свой программный код так, что ни один антивирус не мог его обнаружить. Такие вирусы назывались «невидимками» (stealth).

В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска. Такие вирусы-мутанты стали называться «полиморфными».

Весомый вклад в распространение вирусов внес Internet. Впервые внимание общественности к проблеме Internet-вирусов было привлечено после появления знаменитого «червя Морриса» - относительно безобидного экспериментального вируса, в результате неосторожности его создателя распространившегося по всей мировой Сети. А к 1996-1998 гг. Internet стал главным поставщиком вирусов. Возник даже целый класс Internet-вирусов,

названных «троянскими». Эти программы не причиняли вреда компьютеру и

хранящейся в нем информации, зато с легкостью могли «украсть» пароль и

логин для доступа к Сети, а также другую секретную информацию.

В 1995г., после появления операционной системы Windows 95, были зарегистрированы вирусы, работающие под Windows 95. Примерно через полгода были обнаружены вирусы, которые действовали на документах, подготовленных в популярных программах из комплекта Microsoft Office. Дело в том, что в текстовый редактор Microsoft Word и в табличный редактор Microsoft Excel был встроен язык программирования – Visual Basic for Applications (VBA), предназначенный для создания специальных дополнений к редакторам – макросов. Эти макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия зараженного файла вирус активировался и заражал все документы Microsoft Office. Первоначально макровирусы наносили вред только текстовым документам, позднее они стали уничтожать информацию.

В течение 1998-1999 гг. мир потрясли несколько разрушительных вирусных

атак: в результате деятельности вирусов Melissa, Win95.CIH и Chernobyl были выведены из строя около миллиона компьютеров во всех странах мира. Вирусы портили жесткий диск и уничтожали BIOS материнской платы.

Не сомнения, что вирусные атаки буду продолжаться и впредь. Поэтому пользователям компьютеров остается только обзавестись хорошей антивирусной программой.

История антивирусов .

Существуют конкурирующие заявления по поводу первого разработчика антивирусной программы. Вероятно, первое публичное уничтожение сильного вируса на ПК было сделано в начале 1987 года европейцем Бернтом Фиксом (также Бернд). Фикс нейтрализовал заражение венского вируса. В 1987 году вышла первая польская антивирусная программа mks_vir. В этой программе была доступна версия только на польском языке. Осенью 1988 года британец Алан Соломон выпустил антивирусную программу «Dr. Solomon"s Anti-Virus Toolkit». К 1990 году в продаже на рынке появилось 19 отдельных антивирусных программ, включая «Norton AntiVirus» and «ViruScan» из McAfee.

Питер Типпетт внес большой вклад в зарождающуюся область определения вирусов. Он работал врачом в реанимации и руководил компанией, которая занималась разработкой программного обеспечения. Он прочел статью о вирусе Lehigh и задался вопросом, обладают ли эти вирусы такими же характеристиками, как и биологические вирусы, которые атакуют организм. С эпидемиологической точки зрения он мог определить, как эти вирусы заражали системы в компьютере (загрузочный сектор был заражен вирусом мозга, файлы.com - вирусом Lehigh, а файлы.exe - вирусом Иерусалим). В 1992 году эта компания была продана корпорации Symantec, а Типпетт перешел работать к ним, объединяя программное обеспечение, которое он превратил в продукцию Symantecs и в Norton AntiVirus.

Очень необычное употребление термина «антивирус» использовалось для неопасных вирусов, которые распространялись и боролись с вредоносными вирусами. Это было привычно для компьютерной платформы Amiga.

Антивирусные программы.

Антивирусное Программное Обеспечение - это термин, означающий компьютерную программу, которая пытается определить, нейтрализовать или уничтожить вредоносные программы. Этот тип Программного Обеспечения носит такое название потому, что самые первые антивирусные программы были созданы специально для борьбы с компьютерными вирусами. Однако, большинство современных антивирусных программ создаются для борьбы с широким спектром угроз, включая вирусов-червей, фишинг-атаки, руткитов, троянских программ и других вредоносных программ.

Для антивирусных программ характерно использование двух методов для борьбы с вредоносными программами:

· проверка (сканирование) файлов на наличие известных вирусов, сопоставляя определения со словарем вирусов

· определение подозрительной работы любой компьютерной программы, которая может говорить о заражении. Такой анализ может включать сбор данных, сканирование порта и другие методы.

Большинство коммерческих антивирусных программ используют обе эти технологии, но делая при этом акцент на методе сопоставления со словарем вирусов.

2. Классификация антивирусных программ.

Данные программы можно классифицировать по пяти основным группам:

фильтры, детекторы, ревизоры, доктора и вакцинаторы.

Антивирусы-фильтры - это резидентные программы, которые оповещают

пользователя обо всех попытках какой-либо программы записаться на диск, а

уж тем более отформатировать его, а также о других подозрительных действиях.

При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществу программ этого класса по сравнению с программами-детекторами можно отнести универсальность по отношению как к известным, так и неизвестным вирусам, тогда как детекторы пишутся под конкретные, известные на данный момент программисту виды. Это особенно актуально сейчас, когда появилось множество вирусов-мутантов, не имеющих постоянного кода. Однако, программы-фильтры не могут отслеживать вирусы, обращающиеся непосредственно к BIOS, а также BOOT-вирусы, активизирующиеся ещё до запуска антивируса, в начальной стадии загрузки DOS, К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы отнимают у пользователя много времени и действуют ему на нервы. При установке некоторых антивирусов-фильтров могут возникать конфликты с другими резидентными программами, использующими те же прерывания, которые просто перестают работать.

Наибольшее распространение в нашей стране получили программы -детекторы , а вернее программы, объединяющие в себе детектор и доктор.

Наиболее известные представители этого класса - Aidstest, Doctor Web и

MicroSoft AntiVirus. Антивирусы-детекторы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ. Многие программы-детекторы позволяют также «лечить» зараженные файлы или диски, удаляя из них вирусы (разумеется, лечение поддерживается только для вирусов, известных программе-детектору). Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов.

Ревизоры - это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ревизора. При этом проверяется состояние BOOT-сектора, таблицы FAT, а также длина файлов, их время создания, атрибуты, контрольная сумма. Анализируя сообщения программы-ревизора, пользователь может решить, чем вызваны изменения: вирусом или нет. При выдаче такого рода сообщений не следует предаваться панике, так как причиной изменений, например, длины программы может быть вовсе и не вирус.

К последней группе относятся самые неэффективные антивирусы -вакцинаторы . Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной.

3. Методы работы антивирусных программ.

Словарь.

В методе сопоставления со словарем, антивирусная программа проверяет файл и ссылается на словарь известных вирусов, которые определили разработчики этой антивирусной программы. Если часть кода в файле совпадает с каким-либо вирусом в словаре, антивирусная программа предпринимает следующие действия:

1. пытается вылечить файл, удаляя из него вирус

2. заносит файл в карантин (в этом случае файл становится недоступным для других программ, а вирус, находящийся в нем, не может распространяться).

3. удаляет зараженный файл

Для того, чтобы такая антивирусная программа успешно работала на протяжении долгого времени, в словарь вирусов нужно периодически загружать (обычно, через Интернет) обновленные данные. Если бдительные и имеющие склонность к технике пользователи определят вирус по горячим следам, они могут послать зараженные файлы разработчикам антивирусной программы, а они затем добавят информацию о новых вирусах в свой словарь.

Для антивирусных программ со словарем характерна проверка файлов в тот момент, когда операционная система создает, открывает, закрывает или посылает их по почте. Таким образом, программа может обнаружить известный вирус сразу после его получения. Заметьте, также, что системный администратор может установить в антивирусной программе расписание для регулярной проверки (сканирования) всех файлов на жестком диске компьютера.

Несмотря на то, что антивирусные программы со словарем при правильном использовании могут эффективно ограничить массовое вторжение вирусов, разработчики вирусов пытаются быть на шаг впереди таких программ и создают «олигоморфические», «полиморфические», а недавно и «метаморфические» вирусы. Такие вирусы, чтобы не совпадать с сигнатурами вирусов в словаре, либо шифруются, либо определяются как метод маскировки.

Подозрительная работа программы.

Антивирусная программа, которая использует метод определения подозрительной работы программы, наоборот, не пытается обнаружить известные вирусы, а вместо этого следит за работой всех программ. Например, если программа пытается записать информацию на исполняемую программу, антивирусная программа отметит этот подозрительный процесс, предупредит пользователя и спросит, что делать.

В отличие от антивирусных программ, которые использует словарь, антивирусные программы этого типа обеспечивают защиту против совершенно новых вирусов, которых еще нет ни в одном словаре. Тем не менее, такие программы могут многократно срабатывать по ошибке, и пользователи, вероятнее всего, уже не будут обращать особого внимания на их предупреждения. Если каждый раз, когда возникает предупреждение, пользователь кликает «Принять», то от этой антивирусной программы не будет никакой пользы. Эта проблема обострилась с 1997 года, так как создавались все больше не-вредоносных программ для того, чтобы видоизменять другие файлы.exe, не принимая во внимание эти ошибочные срабатывания. Таким образом, большинство современных антивирусных программ все меньше и меньше используют этот метод.

Другие методы работы антивирусных программ.

Некоторые антивирусные программы используют другие виды эвристического анализа. Например, программа может имитировать начало кода каждого нового exe-файла так, что система запускается прежде, чем передает управление этому exe-файлу. Если кажется, что программа использует самомодифицируемый код или похожа на вирус (например, если она сразу пытается найти другие exe-файлы), можно сделать вывод, что exe-файл заражен вирусом. Тем не менее, в программе этого типа может быть много срабатываний по ошибке.

Еще один метод выявления вирусов использует "песочницу". "Песочница" имитирует операционную систему и в этой симуляции запускает exe-файл. После окончания программы, антивирусная программа анализирует "песочницу" на наличие каких-либо изменений, которые могут указать на вирус. Из-за выполнения этих действий, этот метод определения вирусов обычно происходит во время сканирования по запросу. Также во время работы программы этот метод может не сработать для каких-то действий либо полного бездействия из-за того, что вирусы могут быть неопределяемыми. Именно поэтому вирус невозможно определить после первого запуска программы.

Некоторые сканеры вирусов также предупреждают пользователей о файле, который, вероятно, содержит вирус, основой которого является тип этого файла. Общая технология по борьбе с вредоносными программами - это «белый список». Вместо того, чтобы искать только известные вредоносные программы, это технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные. Выбрав этот параметр отказа по умолчанию, можно избежать ограничений, характерных для обновления сигнатур вирусов. К тому же, те приложения на компьютере, которые системный администратор не хочет устанавливать, не выполняются, так как их нет в «белом списке». Так как у современных предприятий есть множество надежных приложений, ответственность за ограничения в использовании этой технологии возлагается на системных администраторов и соответствующим образом составленные ими «белые списки» надежных приложений. Работа антивирусных программ с такой технологией включает инструменты для автоматизации перечня и эксплуатации действий с «белым списком».

4. Сравнение антивирусных программ.

Обратимся к независимым экспертам, а именно: к самому авторитетному международному британскому изданию по тестированию антивирусных программ Virus Bulletin. Последний на момент написания этой статьи «чемпионат мира» VB100% среди антивирусов был проведен в феврале 2005 года. Все известные антивирусы состязались в «боевых условиях» на платформе Windows NT. Каждому антивирусу противостояла огромнейшая база вирусов и прочей нечисти. Все программы, которые на 100% смогли обнаружить и обезвредить "врагов" - получают награду VB 100% award. Но разве можно полагаться на единственное тестирование антивирусов, тем более что VB проводит их примерно каждый 2 месяца – чередую платформы на которых проводиться испытание. Всего в тестировании в разное время принимали участие 37 разных антивирусных программ. А последние 5 тестов были проведены на следующих платформах:

Windows XP Professional – июнь 2004 года;

NetWare – август 2004 года;

Windows NT – февраль 2005 года.

Вначале давайте проанализируем общую картину, сложившуюся за несколько лет. Рассмотрим пятерку лидеров. Сразу заметим, что эти антивирусные программы участвовали более чем в 15 испытаниях. Здесь лидирует антивирус NOD32, за ним следует Symantec (Norton) и тройку лидеров замыкает Sophos.

Eset (NOD32)

90,9% в 33 проверках

Symantec (Norton)

81,8% в 33 проверках

71,1% в 38 проверках

70,3% в 37 проверках

Kaspersky

65,8% в 38 проверках

Что касается отечественного антивируса DoctorWeb, он успешно преодолел лишь половину тестов.

За чертой в 50% остались следующие антивирусы: Authentium (formerly Command Software Systems), GDATA, Avast!, Grisoft (AVG) и GeCAD (RAV).

Обратим наше внимание на результаты последних пяти тестов антивирусов, ведь именно то, какие они показывают результаты в последних проверках, имеет решающее значение, итак у лидеров дела обстоят следующим образом:

Eset(NOD32) 5 из 5

Kaspersky 5 из 5

Symantec (Norton) 4 из 4

Norman 4 из 4 (не принимал участия в тестировании на Linux)

Sophos 4 из 5 (тест на Linux не прошел успешно)

DoctorWeb 3 из 5 (не прошел тест на WindowsXP и Windows Server 2003)

Несомненно, перед выбором антивирусной программы следует учесть еще ряд параметров, таких как скорость работы, простота настройки. Рассмотрим некоторые из антивирусов, занимающих лидирующие позиции по результатам тестов:

Eset (NOD32 ).

NOD 32 Antivirus System от Eset Software обеспечивает безупречную защиту персональных компьютеров и корпоративных систем, работающих под управлением Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также для почтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главным преимуществом NOD32 является его быстрая работа и не раз доказанная способность ловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля: Антивирусный Монитор, Монитор Интернет-трафика (в том числе проверка почты на лету), монитор документов MSOffice – защищает от макро-вирусов и антивирусный сканер. На сайте Esetsoftware есть русификатор.

SymantecNortonAntivirus 2005.

Разработанная компанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболее популярных антивирусных средств в мире. Эта программа автоматически удаляет вирусы, интернет-червей и троянские компоненты, не создавая помех работе пользователя. Новая функция Norton™ Internet Worm Protection (Защита от интернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей (например, Blaster и Sasser) до того, как они проникнут в компьютерную систему. Кроме того, Norton AntiVirus в состоянии обнаруживать "шпионские" модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего на английском языке.

Антивирус Касперского Personal.

Установка и использование Антивируса Касперского Personal не вызовет у вас никаких затруднений. Настройка программы исключительно проста за счет возможности выбора одного из трех предопределенных уровней защиты: "максимальная защита", "рекомендуемая защита" и "максимальная скорость". Благодаря удобному интерфейсу эта программа станет лучшим помощником даже для неопытных пользователей компьютеров. В Антивирусе Касперского Personal применяется современная технология защиты от вирусов, основанная на принципах эвристического анализа второго поколения. Двухуровневая защита почты. Программа - бесспорный лидер по тщательности проверки подозрительных объектов. Антивирус Касперского обнаруживает вирусы в архивированных и упакованных файлах более 700 форматов, а также лечит файлы форматов ZIP, ARJ, CAB и RAR. Обновления каждый час. Круглосуточная техническая поддержка.

DoctorWeb для Windows .

Dr.Web32 for Win32 выпущена в двух вариантах: с графическим интерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживают одинаковый набор параметров (ключей) командной строки. Но для варианта с графическим интерфейсом все настройки могут производиться и из диалоговых панелей, что обычно бывает значительно более удобно. В то же время, вариант без графического интерфейса требует несколько меньших ресурсов.

Оба варианта программы используют один и тот же конфигурационный файл и одну и ту же группу настроек в этом файле. Поэтому возможно попеременное использование обоих вариантов с настройкой требуемых режимов наиболее удобным способом.

В составе антивируса идет антивирусный монитор, который также проверяет все файлы что называется «на лету» а также электронную почту.

Итак, теперь можно спокойно выбрать из предложенных вариантов антивирус, который вам лучше подойдет, сравнив их по возможностям выявления вирусов и скорости работы.

Заключение.

Итак, в этом реферате мы рассмотрели историю развития вирусов и антивирусов, виды антивирусных программ и методы их работы. Кроме того, были сравнены некоторые антивирусы и приведено краткое их описание. Тем более что сравнение было приведено независимыми экспертами, и основано на различного вида испытаниях, о чем подробнее писалось выше. Мы подробнее рассмотрели пятерку лидеров испытаний, сделали краткий вывод. Как мы видим, несомненным лидером является антивирусная программа NOD 32 Antivirus System от Eset Software, которая, на мой взгляд, является самой полной и логически завершенной. Впрочем, здесь были рассмотрены лучшие, так что никаких требований к остальным из рассмотренных выше антивирусов предъявлять не будем.

В заключение добавлю, что пока существуют вирусы, будут существовать и антивирусные программы, т. к., как мы могли убедиться выше, значение их для обеспечения компьютерной безопасности довольно велико. А поскольку на окончательное исчезновение вирусов в какие-либо обозримые сроки остается лишь надеяться, то остается выбрать один из множества антивирусов и быть в уверенности безопасности компьютера.

Виды антивирусных программ

Различают следующие виды антивирусных программ:

Программы-фаги (сканеры);

Программы-ревизоры (CRC-сканеры);

Программы-блокировщики;

Программы-иммунизаторы.

Программы-фаги (сканеры) используют для обнаружения вирусов метод сравнения с эталоном, метод эвристического анализа и некоторые другие методы. Программы-фаги осуществляют поиск характерной для конкретного вируса маски путем сканирования в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Программы-фаги не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы программы-фаги сканируют оперативную память, обнаруживают вирусы и уничтожают их и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги - программы-фаги, предназначенные для поиска и уничтожения большого числа вирусов.

Программы-фаги можно разделить на две категории - универсальные и специализированные сканеры. Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от ОС, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макровирусов. Специализированные сканеры, рассчитанные только на макровирусы, оказываются более удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Программы-фаги делятся также на резидентные мониторы, производящие сканирование «на лету», и нерезидентные сканеры, обеспечивающие проверку системы только по запросу. Резидентные мониторы обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

К достоинствам программ-фагов всех типов относится их универсальность. К недостаткам следует отнести относительно небольшую скорость поиска вирусов и относительно большие размеры антивирусных баз.

Наиболее известные программы-фаги: Aidstest, Scan, Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-фаги быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы, а также некоторая другая информация (длины файлов, даты их последней модификации и др.) затем сохраняются в БД антивируса. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в БД, с реально подсчитанными значениями. Если информация о файле, записанная в БД, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. Как правило, сравнение состояний производят сразу после загрузки ОС.

CRC-сканеры, использующие алгоритмы анти-стелс, являются довольно мощным средством против вирусов: практически 100 % вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у CRC-сканеров имеется недостаток, заметно снижающий их эффективность: они не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их БД отсутствует информация об этих файлах.

К числу CRC-сканеров относится широко распространенная в России программа ADinf (Advanced Diskinfoscope) и ревизор AVP Inspector. Вместе с ADinf применяется лечащий модуль ADinf Cure Module (ADinfExt), который использует собранную ранее информацию о файлах для их восстановления после поражения неизвестными вирусами. В состав ревизора AVP Inspector также входит лечащий модуль, способный удалять вирусы.

Программы-блокировщики реализуют метод антивирусного мониторинга. Антивирусные блокировщики - это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» ситуациям относятся вызовы, которые характерны для вирусов в моменты их размножения (вызовы на открытие для записи в выполняемые файлы, запись в загрузочные секторы дисков или MBR винчестера, попытки программ остаться резидентно и т. п.).

При попытке какой-либо программы произвести указанные действия блокировщик посылает пользователю сообщение и предлагает запретить соответствующее действие. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что бывает особенно полезно в случаях, когда регулярно появляется давно известный вирус. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применять другие программы, например фаги. К недостаткам блокировщиков можно отнести существование путей обхода их защиты и их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла).

Следует отметить, что созданы антивирусные блокировщики, выполненные в виде аппаратных компонентов компьютера. Наиболее распространенной является встроенная в BIOS защита от записи в MBR винчестера.

Программы-иммунизаторы - это программы, предотвращающие заражение файлов. Иммунизаторы делятся на два типа:

· иммунизаторы, сообщающие о заражении,

· и иммунизаторы, блокирующие заражение каким-либо типом вируса.

Иммунизаторы первого типа обычно записываются в конец файлов и при запуске файла каждый раз проверяют его на изменение. У таких иммунизаторов имеется один серьезный недостаток - они не могут обнаружить заражение стелс-вирусом. Поэтому этот тип иммунизаторов практически не используются в настоящее время.

Иммунизатор второго типа защищает систему от поражения вирусом определенного вида. Он модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, вирус при этом воспринимает их зараженными и поэтому не внедряется. Такой тип иммунизации не может быть универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов. Однако в качестве полумеры подобные иммунизаторы могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами.

К настоящему времени накоплен значительный опыт борьбы с компьютерными вирусами, разработаны антивирусные программы, известны меры защиты программ и данных. Происходит постоянное совершенствование, развитие антивирусных средств, которые в короткий срок с момента обнаружения вируса - от недели до месяца - оказываются способными справиться с вновь появляющимися вирусами.

Создание антивирусных программ начинается с обнаружения вируса по аномалиям в работе компьютера. После этого вирус тщательно изучается, выделяется его сигнатура - последовательность байтов, которая полностью характеризует программу вируса (наиболее важные и характерные участки кода), выясняется механизм работы вируса, способы заражения. Полученная информация позволяет разработать способы обнаружения вируса в памяти компьютера и на магнитных дисках, а также алгоритмы обезвреживания вируса (если возможно, удаления вирусного кода из файлов - «лечения»).

Типы антивирусных программ

Известные ныне антивирусные программы можно разделить на несколько типов.

Детекторы. Их назначение - лишь обнаружить вирус. Детекторы вирусов могут сравнивать загрузочные сектора дискет с известными загрузочными секторами, формируемыми операционными системами различных версий, и таким образом обнаружить загрузочные вирусы или выполнять сканирование файлов на магнитных дисках с целью обнаружения сигнатур известных вирусов. Такие программы в чистом виде в настоящее время редки.

Фаги. Фаг - это программа, которая способна не только обнаружить, но и уничтожить вирус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если возможно). Известнейшим в России фагом является Aidstest , созданный Д.Н.Лозинским. Одна из последних версий обнаруживает более 8000 вирусов. Aidstest для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой.

Очень мощным и эффективным антивирусом является фаг Dr Web (созданный И.Даниловым). Детектор этого фага не просто сканирует файлы в поисках одной из известных вирусных сигнатур. Для нахождения вирусов Dr Web использует программу эмуляцию процессора, т.е. он моделирует выполнение остальных файлов с помощью программной модели микропроцессора I-8086 и тем самым создает среду для проявления вирусов и их размножения. Таким образом, программа Dr Web может бороться не только с полиморфными вирусами, но и вирусам, которые только еще могут появиться в перспективе.

Dr Web 4.33 являются:

  • - защита от червей, вирусов, троянов, полиморфных вирусов, макровирусов, spyware, программ-дозвонщиков, adware, хакерских утилит и вредоносных скриптов;
  • - обновление антивирусных баз до нескольких раз в час, размер каждого обновления до 15 KB;
  • - проверка системной памяти компьютера, позволяющая обнаружить вирусы, не существующие в виде файлов (например, CodeRed или Slammer);
  • - эвристический анализатор, позволяющий обезвредить неизвестные угрозы до выхода соответствующих обновлений вирусных баз.

Установка. Вначале Dr Web честно предупреждает, что не собирается уживаться с другими антивирусными приложениями и просит убедиться в отсутствии таковых на компьютере. В противном случае совместная работа может привести к «непредсказуемым последствиям». Далее выбирается «Выборочную» или «Обычную» (рекомендуемую) установку и приступают к изучению представленных основных компонентов:

  • - сканер для Windows. Проверка файлов в ручном режиме;
  • - консольный сканер для Windows. Предназначен для запуска из командных файлов;
  • - SpiDer Guard. Проверка файлов «на лету», предотвращение заражений в режиме реального времени;
  • - SpiDer Mail. Проверка сообщений, поступающих через протоколы POP3, SMTP, IMAP и NNTP.

Интерфейс и работа. В глаза бросается отсутствие согласованности в вопросе интерфейса между модулями антивируса, что создает дополнительный визуальный дискомфорт при и так не слишком дружелюбном доступе к компонентам Dr Web . Большое количество всевозможных настроек явно не рассчитано на начинающего пользователя, однако довольно подробная справка в доступной форме объяснит назначение тех или иных интересующих вас параметров. Доступ к центральному модулю Dr Web - сканер для Windows - осуществляется не через трей, а только через «Пуск».

Обновление доступно как через Интернет, так и с помощью прокси-серверов, что при небольших размерах сигнатур представляет Dr Web весьма привлекательным вариантом для средних и крупных компьютерных сетей.

Задать параметры проверки системы, порядок обновления и настройку условий работы каждого модуля Dr Web можно с помощью удобного инструмента «Планировщик», который позволяет создать слаженную систему защиты из «конструктора» компонентов Dr Web .

В итоге мы получаем нетребовательную к ресурсам компьютера, достаточно несложную (при ближайшем рассмотрении) целостную защиту компьютера от всевозможных угроз, чьи возможности по противодействию вредоносным приложениям однозначно перевешивают единственный недостаток, выраженный «разношерстным» интерфейсом модулей Dr Web .

Ревизоры. Программа-ревизор контролирует возможные пути распространения программ-вирусов и заражения компьютеров. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов и должны входить в арсенал каждого пользователя. Ревизоры являются единственным средством, позволяющим следить за целостностью и изменениями файлов и системных областей магнитных дисков. Наиболее известна в России программа-ревизор ADinf , разработанная Д.Мостовым.

Сторожа. Сторож - это резидентная программа, постоянно находящаяся в памяти компьютера, контролирующая операции компьютера, связанная с изменением информации на магнитных дисках, и предупреждающая пользователя о них. В состав операционной системы MS DOS, начиная с версии 6.0, входит сторож VSAFE. Однако, из-за того, что обычные программы выполняют операции, похожие на те, что делают вирусы, пользователи обычно не используют сторожа, так как постоянные предупреждения мешают работе.

Сканеры - основной элемент любого антивируса, осуществляет, если можно так выразиться, пассивную защиту. По запросу пользователя или заданному распорядку производит проверку файлов в выбранной области системы. Вредоносные объекты выявляет путем поиска и сравнения программного кода вируса. Примеры программных кодов содержатся в заранее установленных сигнатурах (наборах, характерных последовательностей байтов для известных вирусов). В первую очередь к недостаткам данных программ относится беззащитность перед вирусами, не имеющими постоянного программного кода и способными видоизменяться при сохранении основных функций. Также сканеры не могут противостоять разновидностям одного и того же вируса, что требует от пользователя постоянного обновления антивирусных баз. Однако наиболее уязвимое место этого инструмента - неспособность обнаруживать новые и неизвестные вирусы, что особенно актуально, когда посредством e-mail новоявленная угроза способна заразить тысячи компьютеров по всему миру за считаные часы;

Мониторы - в совокупности со сканерами образуют базовую защиту компьютера. На основе имеющихся сигнатур проводят проверку текущих процессов в режиме реального времени. Осуществляют предварительную проверку при попытке просмотра или запуска файла. Различают файловые мониторы, мониторы для почтовых клиентов (MS Outlook, Lotus Notes, Pegasus, The Bat и другие, использующие протоколы POP3, IMAP, NNTP и SMTP) и специальные мониторы для отдельных приложений. Как правило, последние представлены модулями проверки файлов Microsoft Office. Основное их достоинство - способность обнаруживать вирусы на самой ранней стадии активности;

Вакцины. Так называются антивирусные программы, ведущие себя подобно вирусам, но не наносящие вреда. Вакцины предохраняют файлы от изменений и способны не только обнаружить факт заражения, но и в некоторых случаях «вылечить» пораженные вирусами файлы. В настоящее время антивирусные программы-вакцины широко не применяются, так как в прошлые годы некоторыми некорректно работающими вакцинами был нанесен ущерб многим пользователям.

Помимо программных средств защиты от вирусов существуют и специальные дополнительные устройства, обеспечивающие надежную защиту определенных разделов винчестера. Примером такого рода устройств является плата Sheriff (разработанная Ю.Фоминым). Несмотря на кажущееся обилие программных антивирусных средств, даже все вместе они не обеспечивают полной защиты программ и данных, не дают 100%-ной гарантии от воздействия вирусных программ. Только комплексные профилактические меры защиты обеспечивают надежную защиту от возможной потери информации. В комплекс таких мер входит:

  • - регулярное архивирование информации (создание резервных копий важных файлов и системных областей винчестера);
  • - избегание использования случайно полученных программ (старайтесь пользоваться только законными путями получения программ);
  • - входной контроль нового программного обеспечения, поступивших дискет;
  • - сегментация жесткого диска, т.е. разбиение его на логические разделы с разграничением доступа к ним;
  • - систематическое использование программ-ревизоров для контроля целостности информации;
  • - при поиске вирусов (который должен происходит регулярно!) старайтесь использовать заведомо чистую операционную систему, загруженную с дискеты. Защищайте дискеты от записи, если есть хоть малая вероятность заражения.

При неаккуратной работе с антивирусными программами можно не только переносить с ними вирусы, но и вместо лечения файлов безнадежно их испортить. Полезно иметь хотя бы общее представление о том, что могут и чего не могут компьютерные вирусы, об их жизненном цикле, о важнейших методах защиты.

Любой современный антивирусный продукт - это не только набор отдельных технологий детектирования, но и сложная система защиты, построенная на собственном понимании антивирусной компанией того, как нужно обеспечивать безопасность от вредоносных программ. При этом принятые многие годы назад архитектурные и технические решения серьезно ограничивают возможности изменять соотношение проактивных и реактивных методов защиты. Например, в антивирусной системе Eset NOD32 используются как эвристические, так и сигнатурные методы борьбы с вредоносным кодом, но роли между этими двумя технологиями распределяются не так, как в других антивирусах: в то время как большинство антивирусов отталкивается от сигнатурных методов, дополняя их эвристиками, у Eset NOD32 все наоборот. Основным способом противостояния вредоносным программам здесь являются так называемые расширенные эвристики (Advanced Heuristics), представляющие собой сочетание эмуляции, эвристик, алгоритмического анализа и сигнатурного метода. В итоге расширенные эвристики Eset NOD32 позволяют проактивно детектировать почти 90% всех угроз, а остальные устраняются сигнатурными методами. Надежность такого подхода подтверждается результатами независимых тестирований.

Основными функциональными особенностями Esest NOD32 являются:

  • - эвристический анализ, позволяющий обнаруживать неизвестные угрозы;
  • - технология ThreatSense - анализ файлов для выявления вирусов, программ-шпионов (spyware), непрошенной рекламы (adware), phishing-атак и других угроз;
  • - проверка и удаление вирусов из заблокированных для записей файлов (к примеру, защищенные системой безопасности Windows библиотеки DLL);
  • - поверка протоколов HTTP, POP3 и PMTP.

Установка предложена в трех режимах: «Типичный» (для большинства пользователей), «Расширенный» (частичная настройка устанавливаемых компонентов) и «Эксперт» (полностью настраиваемая установка). Сразу же предлагается указать, используете ли вы прокси-сервер, а также запрашиваются некоторые настройки будущих обновлений. Кроме того, NOD32 заранее интересуется, желаете ли вы использовать «двунаправленную систему своевременного обнаружения» - функция передачи лаборатории Eset подозрительных объектов, найденных на компьютере. Все компоненты защиты при желании будут предложены к установке с подробным описанием поэтапно.

Для защиты системы вниманию пользователя предложены следующие модули:

  • - Antivirus MONitor (AMON). Сканер, автоматически проверяющий файлы перед их запуском или просмотром;
  • - NOD32. Сканирование всего компьютера или выбранных разделов. Отличительная особенность - программирование на запуск в часы с наименьшей загрузкой;
  • - Internet MONitor (IMON). Резидентный сканер, проверяющий Интернет-трафик (HTTP) и входящую почту, полученную по протоколу POP3;
  • - Email MONitor (EMON). Модуль для работы с почтовыми клиентами, сканирует входящие и исходящие электронные сообщения через интерфейс MAPI (применяется в Microsoft Outlook и Microsoft Exchange);
  • - Document MONitor (DMON). Основан на использовании запатентованного интерфейса Microsoft API, проверяет документы Microsoft Office.

Интерфейс и работа . Пользователи домашних сетей сразу же мысленно сравнят интерфейс NOD32 с популярным сетевым сканером Netlook - антивирус использует схожую структуру доступа к компонентам. Интерфейс NOD32 организован максимально эргономично и эффективно. Основные пункты меню содержат подзаголовки, которые в свою очередь открывают справа от основного окна область работы с выбранным модулем или компонентом. Каждый подпункт (кроме сканера NOD32 ) предлагает подробнейшую настройку, которая подойдет скорее специалисту или администратору, нежели рядовому пользователю. Тем не менее, при желании разобраться во всех тонкостях модулей NOD32 вам будет предложена справка, наглядно демонстрирующая и объясняющая назначение настроек.

Обновление - одна из сильных сторон NOD32 . Первоначально на выбор предложены целых 3 сервера с возможностью последующего добавления адресов. Также поддерживаются локальные обновления с сетевых ресурсов. Присутствует возможность создания дискет или CD с обновлениями. Обновление происходит каждые несколько часов.

Антивирус Касперского Personal. Антивирус Касперского Personal предназначен для антивирусной защиты персональных компьютеров, работающих под управлением операционных систем Windows 98/ME, 2000/NT/XP, от всех известных видов вирусов, включая потенциально опасное программное обеспечение. Программа осуществляет постоянный контроль всех источников проникновения вирусов - электронной почты, Интернета, дискет, компакт-дисков и т.д. Уникальная система эвристического анализа данных эффективно нейтрализует неизвестные вирусы. Можно выделить следующие варианты работы программы (они могут использоваться как отдельно, так и в совокупности):

  • - постоянная защита компьютера - проверка всех запускаемых, открываемых и сохраняемых на компьютере объектов на присутствие вирусов;
  • - проверка компьютера по требованию - проверка и лечение как всего компьютера в целом, так и отдельных дисков, файлов или каталогов. Такую проверку вы можете запускать самостоятельно или настроить ее регулярный автоматический запуск.

Антивирус Касперского Personal теперь не проверяет повторно те объекты, которые были проанализированы во время предыдущей проверки и с тех пор не изменились, не только при постоянной защите, но и при проверке по требованию. Такая организация работы заметно повышает скорость работы программы.

Программа создает надежный барьер на пути проникновения вирусов через электронную почту. Антивирус Касперского Personal автоматически осуществляет проверку и лечение всей входящей и исходящей почтовые корреспонденции по протоколам POP3 и SMTP и эффективно обнаруживает вирусы в почтовых базах.

Программа поддерживает более семисот форматов архивированных и сжатых файлов и обеспечивает автоматическую антивирусную проверку их содержимого, а также удаление вредоносного кода из архивных файлов формата ZIP, CAB, RAR, ARJ, LHA и ICE.

Простота настройки программы осуществляется за счет возможности выбора одного из трех предопределенных уровней: Максимальная защита, Рекомендуемая защита и Максимальная скорость.

Обновления антивирусных баз осуществляется каждый час, при этом обеспечивается их гарантированная доставка при разрыве или смене соединений с Интернетом.

В состав Антивируса Касперского включен специальный компонент, обеспечивающий защиту файловой системы компьютера от заражения, - Файловый Антивирус. Он запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые вами или программами файлы.

По умолчанию Файловый Антивирус проверяет ТОЛЬКО НОВЫЕ или ИЗМЕНЕННЫЕ ФАЙЛЫ, то есть файлы, которые добавились или изменились со времени последнего обращения к ним. Это возможно благодаря применению новых технологий iChecker и iSwift. Для реализации технологий используется таблица контрольных сумм файлов. Процесс проверки файла выполняется по следующему алгоритму:

  • - каждый файл, к которому происходит обращение пользователя или некоторой программы, перехватывается компонентом;
  • - файловый Антивирус проверяет наличие информации о перехваченном файле в базе iChecker и iSwift.
  • - если информации о перехваченном файле в базе нет, он подвергается детальной антивирусной проверке. Контрольная сумма проверенного файла фиксируется в базе;
  • - если информация о файле присутствует в базе, Файловый Антивирус сравнивает текущее состояние файла с его состоянием, зафиксированным в базе на момент предыдущей проверки. При полном совпадении информации файл передается пользователю для работы без проверки. Если файл каким-то образом изменился, он будет детально проверен, и новая информация о нем будет записана в базу.

Процесс проверки включает следующие действия:

  • - файл анализируется на присутствие вирусов. Распознавание вредоносных объектов происходит на основании сигнатур угроз, используемых в работе. Сигнатуры содержат описание всех известных на настоящий момент вредоносных программ, угроз, сетевых атак и способов их обезвреживания;
  • - в результате анализа возможны следующие варианты поведения:
    • а) если в файле обнаружен вредоносный код, Файловый Антивирус блокирует файл, помещает его копию в резервное хранилище и пытается обезвредить файл. В результате успешного лечения файл становится доступным для работы, если же лечение произвести не удалось, файл удаляется;
    • б) если в файле обнаружен код, похожий на вредоносный, но стопроцентной гарантии этого нет, файл помещается в специальное хранилище - карантин;
    • в) если в файле не обнаружено вредоносного кода, он сразу же становится доступным для работы.

Помимо обеспечения защиты ваших данных программа обладает дополнительными сервисами, расширяющими возможности работы с Антивирусом Касперского.

В процессе работы программа помещает некоторые объекты в специальные хранилища. Цель, которая при этом преследуется, - обеспечить максимальную защиту данных с минимальными потерями.

Резервное хранилище содержит копии объектов, которые были изменены или удалены в результате работы Антивируса Касперского. Если какой-либо объект содержал важную для вас информацию, которую не удалось полностью сохранить в процессе антивирусной обработки, вы всегда сможете восстановить объект из его резервной копии.

Карантин содержит возможно зараженные объекты, которые не удалось обработать с помощью текущей версии сигнатур угроз.

Часть сервисов направлена на помощь в работе с программой, например.

Сервис Служба технической поддержки обеспечивает всестороннюю помощь в работе с Антивирусом Касперского. Эксперты Лаборатории Касперского постарались включить все возможные способы обеспечения поддержки: on-line поддержка, форум вопросов и предложений от пользователей программы и т.д.

Сервис уведомлений о событиях помогает настраивать оповещение пользователей о важных моментах в работе Антивируса Касперского. Это могут быть как события информационного характера, так и ошибки, которые требуют безотлагательного устранения, и знать о них крайне важно.

Сервис самозащиты программы и ограничения доступа к работе с ней обеспечивает защиту собственных файлов программы от изменения и повреждения со стороны злоумышленников, запрещает внешнее управление сервисами программы, а также вводит разграничение прав других пользователей вашего компьютера на выполнение некоторых действий с Антивирусом Касперского. Например, изменение уровня защиты может значительно повлиять на безопасность информации на вашем компьютере.

Сервис управления лицензионными ключами позволяет получать подробную информацию об используемой лицензии, производить активацию вашей копии программы, а также осуществлять управление файлами лицензионных ключей.

Создание диска аварийного восстановления позволит восстановить работоспособность компьютера на уровне, предшествующем заражению. Это особенно полезно в ситуации, когда после повреждения вредоносным кодом системных файлов невозможно произвести загрузку операционной системы компьютера.

Также предоставляется возможность изменять внешний вид Антивируса Касперского и настраивать параметры текущего интерфейса программы.

Антивирусная утилита AVZ.

Антивирусная утилита AVZ является инструментом для исследования и восстановления системы, и предназначена для автоматического или ручного поиска и удаления:

  • - SpyWare, AdvWare программ и модулей (это одно из основных назначений утилиты);
  • - руткитов и вредоносных программ, маскирующих свои процессы;
  • - сетевых и почтовых червей;
  • - троянских программ (включая все их разновидности, в частности Trojan-PSW, Trojan-Downloader, Trojan-Spy) и Backdoor (программ для скрытного удаленного управления компьютером);
  • - троянских программ-звонилок (Dialer, Trojan.Dialer, Porn-Dialer);
  • - клавиатурных шпионов и прочих программ, которые могут применяться для слежения за пользователем;

Утилита является прямым аналогом программ Trojan Hunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление AdWare, SpyWare и троянских программ.

Сразу следует отметить, что программы категорий SpyWare, AdWare по определению не являются вирусами или троянскими программами. Они шпионят за пользователем и загружают информацию и программный код на пораженный компьютер в основном из маркетинговых соображений (т.е. передаваемая информация не содержит критических данных - паролей, номеров кредитных карт и т.п., а загружаемая информация является рекламой или обновлениями). Однако очень часто грань между SpyWare и троянской программой достаточно условна и точная классификация затруднительна.

Особенностью программы AVZ является возможность настройки реакции программы на каждую из категорий вредоносных программы - например, можно задать режим уничтожения найденных вирусов и троянских программ, но заблокировать удаление AdWare.

Другой особенностью AVZ являются многочисленные эвристические проверки системы, не основанные на механизме поиска по сигнатурам - это поиск RootKit, клавиатурных шпионов, различных Backdoor по базе типовых портов TCP/UDP. Подобные методы поиска позволяют находить новые разновидности вредоносных программ.

Кроме типового для программ данного класса поиска файлов по сигнатурам в AVZ встроена база с цифровыми подписями десятков тысяч системных файлов. Применение данной базы позволяет уменьшить количество ложных срабатываний эвристики и позволяет решать ряд задач. В частности, в системе поиска файлов есть фильтр для исключения известных файлов из результатов поиска, в диспетчере запущенных процессов и настроек SPI производится цветовое выделение известных процессов, при добавлении файлов в карантин производится блокировка добавления известных AVZ безопасных файлов.

Как показывает практика, очень часто программа типа SpyWare может быть классифицирована как AdWare и наоборот (причины просты - целью шпионажа в большинстве случаев является целевая реклама). Для таких случаев в классификации введена обобщающая категория Spy, которая грубо может трактоваться как AdWare+SpyWare. Термин Spy переводится как «шпион», «тайный агент», «следить», «подглядывать». Этот термин достаточно хорошо подходит к программам подобного класса.

Ограничения программы:

  • - т.к. утилита направлена в первую очередь на борьбу с SpyWare и AdWare модулями, и в настоящий момент она не поддерживает проверку архивов некоторых типов, PE упаковщиков и документов. Для борьбы со SpyWare в этом просто нет надобности. Тем не менее, утилита совершенствуется и появление подобных функций планируется;
  • - утилита не лечит программы, зараженные компьютерными вирусами. Для качественного и корректного лечения зараженной программы необходимы специализированные антивирусы (например, антивирус Касперского, Dr Web и т.п.).


Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: