Существует класс программ, которые изначально были написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких- либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными [39].
Вредоносная программа [4] — программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.
Вредоносная программа (malware — сокращение от Malicious Software (вредоносное программное обеспечение)) — это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети.
Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему. Следовательно, классифицировать вредоносные программы удобно по способу проникновения, размножения и типу вредоносной нагрузки.
Информатика 7 класс (Урок№9 — Основы информационной безопасности и защиты информации.)
Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основных типа — компьютерные вирусы, черви, трояны и другие программы.
Так исторически сложилось, что термином «компьютерный вирус» часто называют любую вредоносную программу. Это обусловлено в первую очередь тем, что первые широко известные вредоносные программы были именно вирусами и в течение следующих десятилетий число вирусов значительно превышало количество всех остальных вредоносных программ вместе взятых.
Однако в последнее время наметились тенденции к появлению новых, невирусных технологий, которые используют вредоносные программы. При этом доля истинных вирусов в общем числе инцидентов с вредоносными программами за Последние годы значительно сократилась. На сегодняшний день вредоносные программы — это уже большей частью именно не вирусы, хотя такие термины как «заражение вирусом», «вирусный инцидент» применяются по отношению ко всем вредоносным программам повсеместно. Поэтому далее в этом курсе, если не оговорено иначе, под термином «вирус» будет также пониматься и вредоносная программа.
Вирусы. Основная черта компьютерного вируса — это способность к саморазмножению.
Компьютерный вирус — это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
Жизненный цикл любого компьютерного вируса условно можно разделить на пять стадий:
1. Проникновение на чужой компьютер.
3. Поиск объектов для заражения.
4. Подготовка копий.
5. Внедрение копий.
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически все каналы, по которым можно скопировать файл. Однако в отличие от червей вирусы не используют сетевые ресурсы — заражение вирусом возможно только в случае, если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
УРОК 32. Информационные системы, технологии и ресурсы (11 класс)
После проникновения следует активация вируса. Это может происходить несколькими путями, и в соответствии с выбранным методом вирусы делятся на следующие виды:
загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей;
файловые вирусы — заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:
классические файловые вирусы -различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы;
макровирусы — написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора microsoft word;
скрипт-вирусы — написаны в виде скриптов для определенной командной оболочки, например, bat-файлы для DOS или VBS и JS- скрипты для Windows Scripting Host (WSH).
Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно так же макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.
При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:
шифрование — в этом случае вирус состоит из двух частей: сам вирус и шифратор;
метаморфизм — при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительно, обычно ничего не делающих команд.
Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.
Основные цели любого компьютерного вируса — распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.
Черви. В отличие от вирусов черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин «сетевой червь».
Червь (сетевой червь) — это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и Дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
Жизненный цикл червей состоит из следующих стадий:
1. Проникновение в систему.
3. Поиск объектов для заражения.
4. Подготовка копий.
5. Распространение копий.
В зависимости от способа проникновения в систему черви делятся на типы:
сетевые черви — используют для распространения в локальные сети и Интернет;
почтовые черви — распространяются с помощью почтовых программ;
IM-черви — используют системы мгновенного обмена сообщениями;
IRC-черви — распространяются по каналам IRC;
Р2Р-черви- при помощи пиринговых файлообменных сетей.
После проникновения в компьютер червь должен активироваться, иными словами, запуститься. По методу активации все черви можно разделить на две большие группы — на тех, которые требуют активного участия пользователя, и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами (например, используя ошибки в настройке или бреши в системе безопасности операционной системы). Отличительная особенность червей из первой группы — использование обманных методов, проявляющихся, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым активируя его. В последнее время наметилась тенденция к совмещению этих двух технологий: такие черви наиболее опасны и часто вызывают глобальные эпидемии.
Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Трояны. Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем, т.е. такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
Следовательно, жизненный цикл троянов состоит всего из трех стадий:
1. Проникновение в систему.
3. Выполнение вредоносных действий.
Как уже говорилось выше, проникать в систему трояны могут двумя путями: самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.
После проникновения в компьютер трояну необходима активация, и здесь он похож на червя: либо требует активных действий от пользователя, или же из-за уязвимости в программном обеспечении само-
стоятельно заражает систему.
Поскольку главная цель написания троянов — производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
клавиатурные шпионы — постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры, с целью
последующей их передачи своему автору;
похитители паролей — предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат;
утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяют выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных;
анонимные ятф-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама;
утилиты дозвона — в скрытом от пользователя режиме инициируют подключение к платным сервисам интернет;
модификаторы настроек браузера — меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т.д.;
логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, не нарушая при этом работоспособности инфицированного компьютера. Яркие представители этой группы — организаторы DDoS-атак.
Источник: mydocx.ru
Вредоносные и антивирусные программы
Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Правда, заражение может также произойти через дискету или CD-диск.
Компьютерный вирус — это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя.
Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.
Вредоносные программы можно разделить на три класса: черви , вирусы и троянские программы .
Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.
Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.
Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.
В зависимости от среды обитания вирусы можно разделить на сетевые , файловые , загрузочные и файлово-загрузочные .
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ.
Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки системного диска.
Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.
По способу заражения вирусы разделяются на резидентные и нерезидентные .
Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия выделяют неопасные вирусы, которые не мешают работе компьютера, опасные, которые могут привести к различным нарушениям в работе компьютера, и очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
Антивирусные средства защиты.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
- Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
- Программы-доктора или флаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.
- Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.
- Программы-фильтры или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
- попытка коррекции файлов с расширениями СОМ и ЕХЕ;
- изменение атрибутов файла;
- прямая запись на диск по абсолютному адресу;
- запись в загрузочные сектора диска;
- загрузка резидентной программы.
При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия.
- Программы-вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов.
Признаки заражения компьютера вирусом. Существует ряд признаков, свидетельствующих о заражении компьютера:
- вывод на экран непредусмотренных сообщений или изображений;
- подача непредусмотренных звуковых сигналов;
- неожиданное открытие и закрытие лотка CD-ROM-устройства;
- произвольный, без вашего участия, запуск на компьютере каких-либо программ;
- вывод на экран предупреждения о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы никак не инициировали такое ее поведение (при наличии установленной на вашем компьютере соответствующей антивирусной программы).
Однако не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера.
Существуют и косвенные признаки заражения вашего компьютера:
- частые зависания и сбои в работе компьютера;
- медленная работа компьютера при запуске программ;
- невозможность загрузки операционной системы;
- исчезновение файлов и каталогов или искажение их содержимого;
- частое обращение к жесткому диску, когда часто мигает лампочка на системном блоке;
- Microsoft Internet Explorer зависает или ведет себя неожиданным образом, например окно программы невозможно закрыть.
В 90 % случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на это при их появлении рекомендуем провести полную проверку компьютера на наличие вирусов.
Если вы заметили, что ваш компьютер ведет себя подозрительно, придерживайтесь следующих правил .
- Не паникуйте!
- Отключите компьютер от Интернета.
- Отключите компьютер от локальной сети, если он к ней был подключен.
- Если симптом заражения заключается в том, что вы не можете загрузиться с жесткого диска компьютера, т. е. компьютер выдает ошибку, когда вы его включаете, попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows.
- Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы, записав их на внешний носитель (дискету, CD-диск, флэш-карту).
- Установите антивирусную программу, если вы этого еще не сделали.
- Получите последние обновления антивирусных баз.
- Установите необходимые настройки антивирусной программы и запустите полную проверку.
Источник: nsportal.ru
Защита информации, антивирусная защита
Количество людей, пользующихся компьютером и
сотовым телефоном, имеющим выход в Интернет, постоянно
растет. Значит, возрастает возможность обмена данными
между ними по электронной почте и через Всемирную сеть.
Это приводит к росту угрозы заражения компьютера
вирусами, а также порчи или хищения информации чужими
вредоносными программами, ведь основными источниками
распространения вредоносных программ являются
электронная почта и Интернет. Не исключается возможность
заражения и через съемные носители.
3. Информационная безопасность
совокупность мер по защите
информационной среды общества и человека
4.
Информационные
угрозы
Преднамеренные
Случайные
— Хищение информации;
— Компьютерные вирусы;
— Физическое воздействие на аппаратуру
— Ошибки пользователя;
— Ошибки в программировании;
— Отказ, сбой аппаратуры;
— Форс-мажорные обстоятельства
5. Уровни соблюдения режима информационной безопасности
• законодательный уровень: законы, нормативные акты,
стандарты и т.п.
• морально-этический уровень: нормы поведения,
несоблюдение которых ведет к падению престижа конкретного
человека или целой организации;
• административный уровень: действия общего характера,
предпринимаемые руководством организации;
• физический уровень: механические, электро- и электронномеханические препятствия на возможных путях проникновения
потенциальных нарушителей;
• аппаратно-программный уровень: электронные устройства и
специальные программы защиты информации.
6. Компьютерный вирус —
это целенаправленно созданная программа, автоматически
приписывающая себя к другим программным продуктам,
изменяющая или уничтожающая их. Компьютерные вирусы
могут заразить компьютерные программы, привести к потере
данных и даже вывести компьютер из строя.
Компьютерные вирусы могут распространяться и
проникать в операционную и файловую систему ПК только
через внешние магнитные носители (жесткий и гибкий
диски, компакт-диски) и через средства межкомпьютерной
коммуникации.
7. компьютерный вирус
Это
программы,
которые
могут
«размножаться» и скрытно внедрять свои
копии в файлы, загрузочные секторы дисков
и документы.
Схема работы компьютерного вируса
заражение — размножение — атака
8. Признаки проявления вирусов:
Неправильная работа нормально работающих программ
Медленная работа ПК
Частые зависания и сбои в работе ПК
Изменение размеров файлов
Исчезновение файлов и каталогов
Неожиданное увеличение количество файлов на диске
Уменьшение размеров свободной оперативной памяти
Вывод на экран неожиданных сообщений и изображений
Подача непредусмотренных звуковых сигналов
Невозможность загрузки ОС
9. Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.
• Черви — это класс вредоносных программ, использующих для
распространения сетевые ресурсы. Используют сети, электронную
почту и другие информационные каналы для заражения компьютеров.
• Вирусы — это программы, которые заражают другие программы —
добавляют в них свой код, чтобы получить управление при запуске
зараженных файлов.
• Троянские программы — программы, которые выполняют на
поражаемых компьютерах несанкционированные пользователем
действия, т.е. в зависимости от каких-либо условий уничтожают
информацию на дисках, приводят систему к зависанию, воруют
конфиденциальную информацию и т.д.
10. Классификация компьютерных вирусов
По среде
обитания
По степени
воздействия
Компьютерные
вирусы
По способам
заражения
среды обитания
По
алгоритмической
особенности
построения
— загрузочные
— файловые
— файлово-загрузочные
-сетевые
— системные
— неопасные
— опасные
— очень опасные
— резидентные
— нерезидентные
— репликаторные
— троянский конь
— логическая бомба
— мутанты
— невидимки
— макровирусы
11. По среде обитания
• Загрузочные вирусы внедряются в загрузочный
сектор диска или сектор, содержащий программу
загрузки системного диска.
• Файловые вирусы внедряются главным образом в
исполняемые модули, т.е. в файлы, имеющие
расширения СОМ и ЕХЕ.
• Файлово-загрузочные вирусы заражают файлы и
загрузочные сектора дисков.
• Сетевые вирусы распространяются по различным
компьютерным сетям.
• Системные вирусы проникают в системные модули и
драйверы периферийных устройств, поражают
программы-интерпретаторы.
12. По степени воздействия
• Неопасные, не мешающие работе компьютера, но
уменьшающие объем свободной оперативной памяти и
памяти на дисках, действия таких вирусов проявляются в
каких-либо графических или звуковых эффектах
• Опасные вирусы, которые могут привести к различным
нарушениям в работе компьютера
• Очень опасные, воздействие которых может привести к
потере программ, уничтожению данных, стиранию
информации в системных областях диска.
13. По способам заражения среды обитания
• Резидентный вирус при заражении компьютера
оставляет в оперативной памяти свою
резидентную часть, которая потом перехватывает
обращение операционной системы к объектам
заражения (файлам, загрузочным секторам дисков
и т.д.) и внедряется в них.
• Нерезидентные вирусы не заражают память
компьютера и являются активными ограниченное
время.
14. По алгоритмической особенности построения
• Репликаторные, благодаря своему быстрому воспроизводству
приводят к переполнению основной памяти, при этом уничтожение
программ-репликаторов усложняется, если воспроизводимые
программы не являются точными копиями оригинала;
• Мутирующие со временем видоизменяются и самопроизводятся. При
этом, самовоспризводясь, воссоздают копии, которые явно отличаются от оригинала;
• Стэлс-вирусы (невидимки) перехватывают обращения операционной
системы к пораженным файлам и секторам дисков и подставляют
вместо себя незараженные объекты. Такие вирусы при обращении к
файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;
• Макровирусы используют возможности макроязыков, встроенных в
офисные программы обработки данных (текстовые редакторы, электронные таблицы и т. д.).
15.
• Для обнаружения, удаления и защиты от
компьютерных вирусов разработано
несколько видов специальных программ,
которые позволяют обнаруживать и
уничтожать вирусы. Такие программы
называются антивирусными.
16.
Программы детекторы
Программы-доктора
Программы-фильтры
Антивирусные программы
Программы-иммунизаторы
Программы-ревизоры
Доктора-ревизоры
17.
• Программы-детекторы осуществляют поиск характерной для
конкретного вируса сигнатуры в оперативной памяти и файлах и при
обнаружении выдают соответствующие сообщение. Недостатком
таких антивирусных программ является то, что они могут находить
только те вирусы, которые известны разработчикам таких программ.
• Программы-доктора или флаги не только находят зараженные
вирусами файлы, но и возвращают файлы в исходное состояние. В
начале своей работы флаги ищут вирусы в оперативной памяти,
уничтожая их, и только затем переходят к «лечению» файлов.
• Программы-ревизоры запоминают исходное состояние программ,
каталогов и системных областей диска тогда, когда компьютер не
заражен вирусом, а затем периодически или по желанию пользователя
сравнивают текущее состояние с исходным. Обнаружение изменения
выводится на экран монитора.
18.
• Программы-фильтры или сторожа, представляют собой небольшие
резидентные программы, предназначенные для обнаружения
подозрительных действий при работе компьютера, характерных для
вирусов:
• попытка коррекции файлов с расширениями СОМ и ЕХЕ;
• изменение атрибутов файла;
• прямая запись на диск по абсолютному адресу;
• запись в загрузочные сектора диска;
• загрузка резидентной программы.
• При попытке вирусной атаки сторож посылает сообщение и
предлагает запретить или разрешить соответствующие действия.
• Программы — вакцины или иммунизаторы — это резидентные
программы, предотвращающие заражение файлов.
• Доктора-ревизоры – это гибриды ревизоров и докторов, т.е.
программы, которые не только обнаруживают изменения в файлах и
системных областях дисков, но и могут, в случае изменений,
автоматически вернуть их в исходное состояние.
19. Примеры антивирусных программ
Антивирус Касперского является, пожалуй,
самым известным брендом в России в
области защитного программного
обеспечения.
Антивирусные программы отечественной
компании «Доктор Веб» также пользуются
широкой популярностью. Антивирус Dr.Web
имеет давнюю историю, он использовался
еще в те времена, когда на компьютерах
стояла операционная система MS-DOS.
Антивирусные решения компании ESET
широко распространены среди зарубежных
пользователей и находят своих приверженцев
и в России. Продукты ESET несколько раз
признавались победителями различных
тестирований, проводимых экспертами для
оценки эффективности работы программ,
предназначенных для обеспечения
безопасности домашнего компьютера.
20. Примеры антивирусных программ
Аvast работает довольно быстро, находит и
удаляет, но, к сожалению, находит не всё.
Авира настраивается просто, обновляется
регулярно, сканирует очень тщательно,
проверяя каждую мелочь. Минусы –
сканирует медленно, заражённые файлы
редко лечит, обычно удаляет, не спрашивая
пользователя.
Microsoft Security Essentials настройки
простые, не капризный, ресурсов много не
потребляет.
Источник: ppt-online.org