UNIVERZITET  “DŽEMAL BIJEDIĆ”

                  EKONOMSKI  FAKULTET

                                 MOSTAR

                

                                                             

     

VIRUSI I ANTIVIRUSNI PROGRAMI

                            

Seminarski rad

Predmet : 

Informatika za ekonomiste

Mentor   : 

doc. dr. Muharem Kozić

Kandidat: 

Zilhad Pozder

                             

                                   

Mostar, maj 2012

                                    

Sadržaj:

 

 

 

Uvodni 

dio...............................................................2

   

1. Napad:

 

 

 

 

 

  1.1.Kompjuterski 

virusi.......................................4

 

 

 

 

 

  1.2.Internet 

worms...............................................5

      1.3.Lameri...........................................................

.5

 

 

 

 

 

  1.4.Mail 

bombe....................................................6

      1.5.Trojanci.........................................................

.6

 

 

 

 

 

  1.6.Napad   preko 

NetBiosa...................................7

   

2. Zaštita:

 

 

 

 

 

  2.1.AntiVirus 

programi........................................9

1

background image

Stalno uvećanje broja osoba koje koriste računarske sisteme

Stalno   uvećanje   broja   osoba   koje   se   školuju   i   posjeduju   znanje   iz 

informatike

Vrijednost informacija koje se danas nalaze u računarskim sistemima je 

velika

Oblici kompjuterskog kriminala su raznovrsni i brojni:

Krađa računarske opreme

Krađa internet vremena

Krađa softvera radi neovlašćenog korištenja i prodaje

Upadi   u   računarsku   komunikacionu   mrežu   radi   kopiranja   i   menjanja 

podataka

Kopiranje podataka iz računarskih centara bežičnim putem 

Pronevjere zaposlenog osoblja u informacionim centrima

Mjere zaštite mogu se podijeliti u tri grupe:

1. organizacione

2. tehničke

3. telekomunikacione 

   

Organizacione mjere zaštite

 se preduzimaju da bi se obezbijedio integritet, 

raspoloživost i tajnost podataka. One obuhvataju:

uslove za rad računara i osoblja

stručne kadrove

tehnologiju obrade podataka

medijume za čuvanje podataka

pravne aspekte zaštite podataka

     

Tehničke mjere

  obuhvataju zaštitu hardvera, softvera, prenosa, i obrade 

podataka mogu se podijeliti na:

1. fizičke

2. mjere zaštite u računarskom sistemu

       

Fizička zaštita

 treba da obezbijedi zaštitu od:

neispravnih instalacija

požara

poplava

zagađene okoline

štetnih zraćenja

neurednog napajanja električnom energijom

nepovoljnih klimatskih i temperaturnih uslova za rad sistema

elementarnih nepogoda

       

U

 

mjere zaštite u računarskom sistemu

 spadaju:

zaštita hardvera

zaštita sistemskog i aplikativnog softvera

zaštita datoteka sa podacima

kontrola radnih postupaka koje moraju da primjenjuju svi korisnici usluga 

informacionog sistema

3

   

   

U

 

mjere zaštite u telekomunikacionom

 prenosu spadaju:

softversku  --- šifrovanje podataka i posebne protokole---

tehničku    ---posebnu opremu---

       Sistem zaštite treba postaviti u cijelom lancu između korisnika računarskih 

resursa, računarskih sistema, programa, podataka i nosilaca podataka. Područja 

zaštite mogu se podijeliti na:

identifikaciju     terminala,   odnosno   radnih   stanica   i   provjeru   u   listi 

odobrenja za pristup programima i datotekama sa podacima

identifikaciju korisnika računarskih resursa i provjera u listi ovlašćenja za 

korišćenje određenih terminala, radnih stanica, programa i datoteka,

odobrenje programima za pristup određenim datotekama i

određivanje nivoa tajnosti podataka

       Cilj svih mjera zaštite je obezbijeđenje integriteta i pouzdanosti poslovnog 

informacionog sistema. Pouzdanost sistema označava njegovu sposobnost da se 

brzo   i   tačno   obnovi   poslije   greške   ili   nepravilnog   rada   bilo   koje   sistemske 

komponente.   U   posljednjih   nekoliko   godina   veliku   opasnost   za   informacione 

sisteme  predstavljaju  kompjuterski  virusi,  trojanci,  internet  crvi,  mail  bombe. 

Tako da će se seminarski rad prevashodno okrenut zaštiti informacionih sistema 

baš   od   tih   napada   kao   i   od   napada   na   portove.   Pošto   je   lakše   pobijediti 

“neprijatelja“ ako ga poznajemo, prvo će mo obraditi napadače a zatim i zaštitu 

od njih.

 

4

background image

Instalacija piratskog softvera

Razmjena podataka sa lokalnim mrežama na udaljenim lokacijama i drugo.

    Razvojem internet komunikacija kao ubjedljivo najznačajniji vid širenja virusa 

možemo istaći elektronsku poštu (95%), zbog činjenice da je pojava novih virusa 

pitanje minuta. Često su virusi "upakovani" kao katalog proizvoda, neka pošalica, 

čestitka za praznik i slično. Međutim, svi oni imaju jednu zajedničku stvar -svi su 

izvršni fajlovi. Ukoliko se desi da dobijemo poruku koja ima attachment (fajl 

prikačen uz poruku), ne treba ga odmah otvoriti. Ovako izbegavamo opasnost da 

sa startovanjem attachmenta zarazimo računar. Većina modernih programa za e-

mail često ne prikazuje kojeg je tipa prikačeni fajl, prikazuju samo njegovo ime. 

Dakle, ukoliko je poslan izvršni fajl, prostim pritiskom miša na njega (u okviru za 

attachmente) startovat će se program. Na sreću, svi e-mail programi omogućavaju 

da se fajl snimi na disk. Preporuka bi bila da svaki attachment koji stigne, prvo 

snimi na disk, pa tek onda proveri. 

    Provera snimljenog fajla počine sa proverom kojeg je tipa. Ako je u pitanju slika 

(.gif, .jpg, .bmp) ili tekst (.txt, .asc), onda ga slobodno možemo otvoriti. Ukoliko je u 

pitanju dokument popularnog tekst procesora, Word (.doc), izvršni fajl (.exe, .com, 

.bat, .cmd) ili nešto nam nepoznato, potrebno je da taj direktorijum pretražimo 

(skeniramo) antivirusnim programom. Ukoliko je u pitanju arhiva fajlova, tj. fajl 

koji sadrži druge fajlove u kompresovanoj formi (.zip, .arj, .rar ili .tgz), potrebno je 

fajl "otpakovati", a onda ponoviti prethodno uputstvo i utvrditi kojeg su tipa 

fajlovi. Sve što je navedeno za e-mail attachmente, važi i za attachmente iz news 

grupa. Fajlovi koje preuzimamo sa Web ili FTP adresa nisu ništa različiti od 

attachmenta. Sa njima je potrebno biti isto toliko oprezan, ako ne i više.  Dakle, 

svaki fajl koji preuzimamo treba provjeriti

.

     

   1.2  INTERNET WORMS (CRVI)

       

2

Internet crvi  

predstavljaju običan program koji se širi putem e-maila i pravi 

štetu na računaru korisnika koji ga je iz neznanja (ili zahvaljujući Microsoftu) 

pokrenuo. Kada se crv useli u nečiji računar, u zavisnosti od mašte hakera koji ga 

je   napisao,   crv   pravi   neku   pakost   po   hard-disku,   uglavnom   briše   fajlove 

(dokumenta, slike i MP3 muziku) a ima i onih crva koji pune hard-disk i tako 

izazivaju krah operativnog sistema. Paralelno sa tim, šalju sami sebe na e-mailove 

koje   nađu   u   Adress   Book-u   ili   uz   svaki   poslati   e-mail   ,   i   na   taj   način   se 

razmnožavaju. Postoji više tipova crva, prvi su oni koji nose ekstenziju EXE, i oni 

su standardni (pod EXE spada i COM a i SCR), drugi su makro crvi (napredniji 

2

  

www.backtrack-linux.org

  25.04.2012

6

Želiš da pročitaš svih 1 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti