Описание AVPРефераты >> Программирование и компьютеры >> Описание AVP
· Сохранить настройки… - записать текущие настройки программы в профайл; (см. подробно в Сохранение настроек);
· Выход - выход из программы.
Пункт “Поиск вирусов”
Пункт меню “Поиск вирусов” содержит следующие команды:
· Пуск - запуск AVP на сканирование по требованию.
· Стоп - остановка сканирования по требованию.
Пункт “Сервис”
Пункт меню “Сервис” содержит команду:
Обновить базы - открыть диалоговое окно “AVP Updates” автоматического обновления антивирусных баз. Вам будет предложено либо обновить антивирусные базы через Internet, в этом случае программа установит соединение с HTTP или FTP сервером, на котором находятся файлы обновления антивирусных баз AVP, и скачает последние антивирусные базы. Либо, если у Вас на компьютере уже имеются файлы с последними антивирусными базами, Вы сможете обновить их из локальной папки Вашего компьютера.
При этом в папку, в которой хранится AVP, будут скопированы (или перезаписаны поверх старых) все необходимые файлы, а устаревшие файлы будут удалены.
И в том, и в другом случае исходные файлы антивирусных баз должны быть в виде, пригодном для использования функцией AVP Updates. (см. Формат хранения файлов обновления)
Смотрите также:
Диалог “AVP Updates”
Диалог “настройка AVP Updates”
Пункт “?”
Пункт меню “?” содержит следующие команды:
· Содержание - содержание помощи, представляющее собой стандартное окно помощи Windows 95 с древовидной структурой.
· О программе AVP - информация о версии AVP, разработчиках, регистрации и технической поддержке продукта.
Просмотр файла отчета
Файл отчета представляет собой текстовой файл и может быть просмотрен и распечатан в любом текстовом редакторе, работающем под Windows 95 (например, “Блокнот”, “Word Pad” и т.д.). Для удобства просмотра файла в программе “Блокнот” (“Notepad”) необходимо включить опцию “Перенос по словам” (“Word Wrap”).
Список сообщений окна просмотра “Объект - Результат”
: в порядке.
В файле или секторе не обнаружено вирусов и подозрительных последовательностей команд.
: обнаружен вирус VIRUS_NAME.
В файле или секторе обнаружен вирус “VIRUS_NAME”, где VIRUS_NAME - имя вируса (например, OneHalf.3544).
: вирус VIRUS_NAME успешно удален.
Вирус удален из файла/сектора или произведена дезактивация памяти в случае поражения резидентным вирусом. Если выдано сообщение о наличии вируса в памяти, то по окончании работы AVP желательно произвести перезагрузку компьютера для большей безопасности.
: объект с вирусом VIRUS_NAME уничтожен.
Инфицированный файл удален с диска.
: удаление вируса VIRUS_NAME невозможно.
Файл некорректно заражен вирусом, лечение может испортить файл; либо файл/сектор находится на защищенном от записи диске.
: похож на вариант вируса VIRUS_NAME .
Обнаружено сочетание команд, которое принадлежит вирусу “VIRUS_NAME”, но дальнейшая проверка показывает, что полный набор команд отличается от набора команд вируса “VIRUS_NAME” . Если таких сообщений много, то очень вероятно, что это новая модификация вируса “VIRUS_NAME”.
: подозрение на вирус типа TYPE .
Это сообщение выдает модуль Code Analyzer, если в файле и/или секторе обнаружена последовательность команд, похожая на вирус (подробно см. раздел Сообщения Code Analyzer).
: ошибка ввода/вывода.
Файл или сектор диска находится на защищенном от записи диске или имеет атрибут ReadOnly, а переключатель “Лечить ReadOnly” (“Cure ReadOnly”) в настройке не установлен.
: упакован PACK_NAME.
Это сообщение выдается при обработке упакованного или иммунизированного файла. Где “PACK_NAME” название программы упаковщика, которой был упакован объект.
: архив ARHIV_NAME.
Это сообщение выдается при обработке архивного файла. Где “ARHIV_NAME” -название программы архиватора, с помощью которой был создан архив.
: UNKNOWN_NAME неизвестный формат.
Это сообщение выдается в тех случаях, если Extracting или Unpacking Engine не в состоянии распаковать файл. Такая ситуация встречается при сканировании файлов, упакованных новыми версиями паковщиков, запаролированных или испорченных архивов.
В окне “Объект - Результат” Вы можете воспользоваться функцией поиска необходимого сообщения. Для этого необходимо вызвать окно поиска, нажав комбинацию клавиш <Ctrl> + <F> и в строку ввода ввести сообщение, которое необходимо найти. Для продолжения поиска необходимо нажать клавишу <F3> или воспользоваться кнопкой “Найти”. Если Вы хотите при поиске различать прописные и строчные буквы - поставьте флажок “Учитывать регистр”. Для выхода из окна поиска нажмите клавишу <Esc> или кнопку “Отмена”.
Сообщения Code Analyzer
Сообщения выдаются в формате:
: подозрение на вирус типа TYPE - подозрение на вирус, где "TYPE" является одной из строк:
Com - файл выглядит как зараженный неизвестным вирусом, поражающим COM файлы;
Exe - файл выглядит как зараженный неизвестным вирусом, поражающим EXE файлы;
ComExe - файл выглядит как зараженный неизвестным вирусом, поражающим файлы формата COM и EXE;
ComTSR, ExeTSR, ComExeTSR - файл выглядит как зараженный неизвестным резидентным вирусом, поражающим файлы формата COM, EXE, или COM и EXE файлы;
Boot - файл/сектор выглядит как зараженный неизвестным boot-вирусом или как инсталлятор boot-вируса;
Trojan - файл выглядит как троянская программа;
Анализатор кода (Code Analyzer)
Анализатор кода (эвристический сканер) проверяет коды файлов и секторов по разным ветвям алгоритма сканируемой программы на наличие вирусоподобных инструкций и выдает сообщение, если обнаружена комбинация команд, таких как открытие или запись в файл, перехват векторов прерываний и т.д.
Конечно, этот алгоритм может давать ложные срабатывания, как и любой из подобных эвристических алгоритмов, но он был протестирован на очень большом количестве файлов, и при этом не было получено ни одного действительно ложного срабатывания. Если Вы обнаружите ложные срабатывания на неинфицированных файлах, вышлите в антивирусный отдел ЗАО “ЛАБОРАТОРИЯ КАСПЕРСКОГО” экземпляры этих файлов для анализа.
При сканировании кода Code Analyzer проверяет много ветвей алгоритма программы (включая несколько подуровней). Вследствие этого AVP работает примерно на 20% медленнее при включенном Code Analyzer, чем при выключенном. Но данный механизм определяет около 80% вирусов (включая многие шифрованные) из нашей коллекции, и мы рассчитываем, что новые неизвестные вирусы будут определяться с такой же вероятностью.
Механизм распаковки исполняемых модулей (Unpacking Engine)
В настоящее время достаточно широко распространены утилиты упаковки исполняемых файлов. Они записывают упакованный файл на диск со специальным распаковщиком. При исполнении такого файла этот распаковщик распаковывает исполняемую программу в оперативную память и запускает ее.
Пораженные вирусом файлы могут быть компрессированы такими паковщиками так же, как и неинфицированные. При сканировании обычными антивирусными программами пораженные таким образом файлы будут определяться как неинфицированные, так как тело вируса упаковано вместе с кодом программы.