Файл: Исследование проблем борьбы с вирусами и антивирусные программы.pdf
Добавлен: 04.07.2023
Просмотров: 117
Скачиваний: 2
СОДЕРЖАНИЕ
1. Основные понятия борьбы с вирусами
1.1. Понятие компьютерного вируса
1.2. Классификация компьютерных вирусов
1.3. Способы распространения компьютерных вирусов
1.4.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код
1.4.5. Перехват по беспроводной сети
1.5. Виды программ для защиты компьютера при работе в Интернете
1.5.3. Программа для борьбы со шпионскими и рекламными программами
1.5.4. Программа для блокирования рекламы
1.5.6. Системы комплексной защиты
1.6. Понятие антивирусной программы
1.7. Классификация антивирусных продуктов
2. Обзор конкретных примеров защитного программного обеспечения
2.1. Брандмауэр Ashampoo Firewall Free
2.2. Антивирус Kaspersky Anti-Virus
2.3. Программа для борьбы со шпионским ПО Ad-Aware
2.4. Программа для блокирования рекламы и рекламного ПО Adblock Plus
Модуль конфигурации предназначен для внутренних настроек самого файервола. Раздел утилит содержит четыре дополнительных инструмента, а конкретно диспетчер процессов, менеджер автозапуска, блокировщик всплывающих окон и утилиту для очистки истории интернет-серфинга[54].
Ashampoo Firewall Free работает примерно следующим образом: когда приложение, для которого нет установленных правил, пытается установить соединение, файервол оповещает об этом пользователя, предлагая при этом создать для этой программы новое правило, то есть блокировать или разрешить ей доступ к сети.
При отключении этой функции в режиме обучения диалог показан не будет, а все приложения, для которых не установлены правила будут блокироваться автоматически. Также имеется возможность воспользоваться опцией блокировки всего, в этом случае брандмауэром будут заблокированы все соединения без исключения[55] [3, 4, 8].
Внешний вид приложения представлен на рисунке 1.
2.2. Антивирус Kaspersky Anti-Virus
Наиболее популярным на сегодняшний день среди антивирусов считается продукт Лаборатории Касперского. Антивирус Касперского предоставляет пользователю защиту от троянских программ, adware, вирусов, руткитов, шпионских программ, а также неизвестных угроз с помощью включающей компонент HIPS проактивной защиты[56].
Рис. 1. Внешний вид интерфейса программы Ashampoo Firewall Free
Базовая защита антивируса подразумевает защиту от червей, троянских программ и вирусов, защиту от шпионских и рекламных программ, проверку файлов в автоматическом режиме и по требованию, проверку почтовых сообщений, проверку интернет-трафика, защиту интернет-мессенджеров, проактивную защиту от новых вредоносных программ, проверку Visual Basic- и Java-скриптов, защиту от скрытых битых ссылок, постоянную проверку файлов в автономном режиме и постоянную защита от фишинговых сайтов[57] [5, 9].
Внешний вид приложения представлен на рисунке 2.
Рис. 2. Внешний вид интерфейса программы Kaspersky Anti-Virus
2.3. Программа для борьбы со шпионским ПО Ad-Aware
Ad-Aware является программой, которая предназначена для удаления шпионского программного обеспечения с пользовательского компьютера. Также ПО обнаруживает порнодиалеры, троянские программы, scumware, malware, руткиты, вредоносные дополнения к браузеру, а также программы, отслеживающие предпочтения пользователя без его согласия[58].
Программа предлагает такие функции, как полное сканирование компьютера, сканирование выбранных папок и дисков, файлов в архивах, реестра, файла hosts и избранного браузера, сканирование процессов в оперативной памяти компьютера, исключение из сканирования файлов больше заданного размера, автоматическое обновление базы вредоносных программ через сеть Интернет, поддержку плагинов и скинов[59] [4, 8].
Внешний вид приложения представлен на рисунке 3.
Рис. 3. Внешний вид интерфейса программы Ad-Aware
2.4. Программа для блокирования рекламы и рекламного ПО Adblock Plus
Adblock Plus представляет собой расширение для браузеров и другого программного обеспечения на основе Gecko для браузера Mozilla Firefox, Blink для браузеров Opera и Google Chrome и Trident для браузера Internet Explorer. Расширение позволяет осуществлять блокировку загрузки и показа различных элементов страницы: неприятных или чрезмерно назойливых рекламных баннеров, всплывающих окон и других мешающих использованию сайта объектов[60].
Adblock Plus работает по принципу блокировки HTTP-запросов в соответствии с адресами источника. Также Adblock Plus может блокировать различные типы элементов страницы, к примеру, скрипты, изображения, объекты Flash и Java, iframes и другие подобные. Также ПО использует правила скрытия — таблицы стилей, чтобы скрывать элементы, такие как текстовые объявления на странице, по мере их загрузки, вместо блокирования их; и правила блокировки всплывающих окон[61] [3, 9].
2.5. Система комплексной защиты Kaspersky Internet Security
Kaspersky Internet Security (KIS) является линейкой программных продуктов, разработанных компанией «Лаборатория Касперского» на базе линейки продуктов Антивирус Касперского, для комплексной защиты домашних персональных компьютеров в реальном времени от известных и новых современных угроз[62].
Комплекс включает 15 компонентов защиты.
- Файловый Антивирус.
- Почтовый Антивирус.
- Контроль программ.
- Проактивная защита.
- Сетевой экран.
- Веб-антивирус.
- IM-антивирус.
- Анти-спам.
- Защита от сетевых атак.
- Проверка ссылок.
- Безопасная среда.
- Анти-баннер.
- Мониторинг сети.
- Родительский контроль.
- Анти-фишинг[63] [4, 5].
По итогам данной работы можно сделать вывод, что существует множество разнообразных вариантов антивирусного и другого защитного программного обеспечения. Для определенных задач необходимо использовать определенный тип программ, но для комплексной защиты рекомендуется использовать по одной программе каждого типа.
Заключение
В ходе данной работы были рассмотрены понятия вируса и антивируса, проведена классификация антивирусного и другого защитного программного обеспечения. Также в работе были изучены понятия основных видов угроз безопасности при работе в сети Интернет, таких как кибервандализм, хакерские атаки, фишинг, кибервымогательство, перехват по беспроводным сетям и спаминг. По каждой из угроз приведен определенный перечень мер, помогающий устранить или избежать угрозы сетевой безопасности.
При анализе основных видов угроз был сформирован перечень необходимых типов программ, поддерживающих безопасность. Такими программами являются межсетевые экраны, антивирусы, программы для борьбы с рекламными и шпионскими программами, программы для блокирования рекламы, контентные фильтры и системы комплексной защиты.
Данное исследование помогает начинающим пользователям сформировать базовый набор знаний о сетевой безопасности и оптимально организовать свою работу в интернете с точки зрения безопасности. Также представлен набор программного обеспечения, рекомендуемый к установке на любой персональный компьютер с выходом в Интернет. В данный набор входят такие программы, как брандмауэр Ashampoo Firewall Free, система комплексной защиты Kaspersky Internet Security или отдельный антивирус Kaspersky Anti-Virus, программа для борьбы со шпионским ПО Ad-Aware и программа для блокирования рекламы и рекламного ПО Adblock Plus.
В целом, по итогам работы можно сказать, что любой начинающий пользователь сети Интернет, не использующий специфические сервисы сомнительного качества, может с высокой степенью безопасности использовать все возможности сети при условии соблюдения всех правил, указанных в данной работе.
Помимо всего прочего, необходимо отметить, что сетевые угрозы постоянно развиваются, ввиду чего пользователю необходимо осуществлять самостоятельное слежение за тенденциями в сетевой безопасности и своевременно осуществлять установку специализированных программ, использующих современные методы защиты.
Несмотря на широкую распространенность антивирусных программ, угрозы и количество вирусов продолжают увеличиваться. Чтобы справиться с ними, необходимо создавать качественно-новые и более универсальные антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент не существует антивирусной программы, гарантирующей 100% защиту от всех разновидностей вирусов, но некоторые фирмы, такие как Лаборатория Касперского, на сегодняшний день вплотную приблизились к результату.
Защищенность от вирусов также зависит от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.
В заключение работы хотелось бы еще раз подчеркнуть важность своевременного обновления программного обеспечения и резервного копирования данных.
Список используемой литературы
- Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.
- Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.
- Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – 160 с.
- Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – 656 с.
- Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.
- Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.
- Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.
- Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.
- Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑
-
Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160. ↑
-
Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67. ↑
-
Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656. ↑
-
Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18. ↑