1

1. UVOD

U najnovije vreme nezamislivo je koristiti računarsku mrežu tj.  

Internet  

bez upotrebe 

nekog   od   antivirusnog   programa.   U   nedostatku   upotrebe   antivirusnog   programa   u   roku   od 
dvadeset minuta boravka na Internetu, virusi su u stanju da totalno onemoguće rad na lokalnom 
računaru. Zbog toga u svrhe ovog seminarskog rada, odlučili smo se da prezentujemo  

Avast 

antivirusni program jer se već duži niz godina koristi kako u kućnoj tako i u profesionalnoj 
verziji. 

Postoje i ostali vrlo dobri antivirusni program kao što su:  

Symantek tj. Norton, Avira, 

Sophos, Panda, ESET NOD32, AVG, Kaspersky, McAfee, F-Secure, VirusBuster, BitDefender, 
F-Prot   itd.  

Antivirusni   programi   predstavljaju   prvi   nivo   zaštite  od   različitih   virusa   i   ostalih 

malicioznih softvera (malwera) a predstavljaju se  kao softverski paketi koji detektuju, izdvajaju 
i eliminišu različite viruse, trojance i ostale maliciozne programe na računarima. Svi antivirusni 
programi se sastoje iz više celina. Jedni od najvažnijih delova su tvz. 

Monitor

 (nadgledavanje) i 

Skener

 (pregledavanje). 

Monitor je prisutan u memoriji i osigurava neprestanu zaštitu od virusa, dok drugi deo 

Skener omogućava skeniranje celog sistema. Ovi antivirusni programi uključuju različite načine 
nadgledavanja i  zaštite računara od  malicioznog  koda.  Najčešće  se  radi  o  zaštiti  u  realnom 
vremenu i skeniranju na zahtev korisnika, dok moderne verzije ovih programa nude razne vidove 
zaštite od virusa koji se šire putem Interneta. Kvalitetna zaštita od virusa svodi se na opreznost, 
upotrebu dobrih antivirusnih programa i redovno obnavljanje i osvežavanje virusnih definicija. 

Ovo sve maločas nabrojano važi i za antivirusni program Avast, koji je razvijen od 

kompanije AvastSoftver (nekadašnja kompanija 

ALWIL Software

) iz Republike Češke. Prvi put 

je objavljen 1988 godine. Avast se temelji na središnjem skenirajućem osnovnom programu 
(engine)   koji   je   sertifikovan   od   strane  

ICSA   Labs-

a   procesnog   sistema  

WestCoast   Lab's 

Checkmark

. Ovaj antivirusni program uključuje anti-spyware tehnologiju, anti-root tehnologiju 

isto i mogućnost samozaštite. Dobitnik je mnogih nagrada na polju anti-virusne zaštite kao što su 
npr. 

Virus-Bulletin VB 100 i Secure ComputingReaders' Trust Award

 itd. Ime Avast dolazi od 

prvih   slova   reči   Anti-Virus-AdvancedSet   što   znači   "napredna   anti-virusna   serija".   Kao   logo 
koristi različite plave i narandžaste loptice i mrlje u kojima je upisano malo slovo "a" kao znak 
za Avast. U besplatnoj verziji tj. kućnoj verziji (Home Edition) se upotrebljava za operativne 
sisteme Windows i Linux a u profesionalnoj Pro verziji se daje i za ostale operativne sisteme 
dajući im dodatne mogućnosti. Po današnoj statistici, Avast antivirusni program koristi više od 

sto i trideset milijuna korisnika

 širom sveta a najrašireniji je u Francuskoj, Brazilu i naravno u 

zemlji porekla a to je Republika Češka.

2

1.1. DELOVANJE I METODE ANTIVIRUSNIH PROGRAMA 

Antvirusni programi, kako je već maločas navedeno, se sastoje od nekoliko računarskih 

programa koji pokušavaju da pronađu, sprreče i uklone računarske viruse i različite maliciozne 
programe. 

Antivirusni programi obično koriste dve tehnike da bi postigli svoju funkcionalnost i to: 

Provera (skeniranje) datoteka tako što traže poznate viruse proverom definicija virusnih 
baza u rečniku virusa 

Identifikacija   sumljivog   ponašanja   od   strane   računarskog   programa,   koji   bi   mogao 
indicirati   moguću   "zarazu".   Takve   analize   obuhvataju   analizu   podataka,   nadgledanje 
portova ( ulaza i izlaza) itd.

Većina komercijalnih antivirusnih programa koristi oba pristupa, sa naglaskom na metodi 

provere poznatih virusa u rečniku virusa.

Kod   načina   pretrage   uz   pomoć   rečnika   virusa,   antivirusni   program   proverava   datoteku 

upoređujući   je   sa   rečnikom   poznatih   virusa   koje   su   izumitelji   antivirusnog   programa 
identifikovali.   Ako   deo   koda   datoteke   odgovara   virusnoj   identifikaciji   u   rečniku,   takav 
antivirusni program može pokrenuti jednu od sledećih akcija:

Da pokuša da popraviti datoteku uklanjajući virus unutar datoteka

Da pošalje datoteku u kavez ili tvz. karantin, tako da je datoteka nedostupna drugim 
programima a virus se ne može dalje širiti 

Da obriše zaraženu datoteku

Da bi ovaj pristup bio efikasan u dužem i kraćem vremenskom periodu, rečnik virusa se 

periodično   i   to   uglavnom   putem   Internet   mreže,   preuzima   sa   novim   definicijama   virusa. 
Antivirusni programi bazirani na rečniku virusa tipično analiziraju datoteku kada je operativni 
sistem računara kreira, otvori, zatvori i pošalje u vidu e-mail poruke. Na ovaj način moguće je 
detektovati   virus   odmah   po   njegovom   primanju.   Isto   tako   moguće   je   odrediti   vreme   kada 
antivirusni program treba proveri (skenira) sve datoteke na korisničkom hard disku. Iako ovaj 
pristup sprečava masovno širenje virusa u normalnim uslovima, autori virusa pokušavaju da 
budu korak ispred autora antivirusnog programa, pa pišu  

oligomorfne, polimorfne

  i u novije 

vreme 

imetamorfne

 viruse, koji kodiraju deo svoga koda ili na neki drugi način sebe modifikuju 

kao metodu skrivanja, tako da antivirusni programi ne mogu da nađu njihovu oznaku u rečniku 
virusa.

Kod drugog načina tj. detekcijom sumnjivog ponašanja antivirus ne pokušava da identifikuje 

poznate viruse, nego se nadgledava ponašanje svih programa. Ako jedan program pokušava da 
zapiše nešto u izvršni program, na primer, antivirusni program može da označi ovaj program kao 
sumljiv i da obavesti korisnika,  pa da ga pita što želi da učini.

background image

4

Prvi tip se i sam ponaša kao virus, tako što se dodaje na kraj datoteke i pri svakom njenom 

pokretanju proverava izmene. To se obično događa samo jednom.

Drugi tip metode štiti sistem na način da menja datoteke i praktično uverava virus da su 

datoteke zaražene. Za zaštitu od rezidentnih virusa koristi se mali 

TRS (rezidentni)

 program koji 

je ubačen u memoriju računara. On takođe nastoji da razuveri virus (ako pokuša da pristupi 
memoriji), da je memorija već zaražena. Ova metoda nije potpuno pouzdana, jer je nemoguće 
zaštititi sve datoteke od svih mogućih virusa.

5

2. VRSTE OPASNOSTI 

Postoje sledeće vrste opasnosti:

Virusi

Crvi (Worms)

Adware-i

Spyware-i

Payload-i

Phishing-i

Rootkit-i

Trojan-i

Prevare (Scams)

Hoaxes-i

BOT-i

BOTNET-i

Keylogger-i

Virus

  je program koji se razmnožava kopirajući samog sebe, bilo kao tačnu kopiju ili kao 

izmenjeni oblik, u neki drugi deo izvršnog koda. Virusi tako mogu da koriste brojne programe – 

domaćine

 tj. 

hostove

 (druge programe na istom računaru), a najčešći su: 

izvršne datoteke

 ( to su 

recimo programi na korisničkom računaru

), boot sektori

 (deo koda koji na korisničkom računaru 

govori gde da prilikom uključivanja računara potraži potrebne instrukcije), 

datoteke skripti

 (npr. 

Windows Scripting ili Visual Basic script), 

makro kod unutar dokumenta

 (sve se manje koristi, 

jer se makro naredbe,  npr. u Microsoft Wordu, više ne izvršavaju automatski).

Kada se virus smesti unutar izvršnog koda, pokreće se svaki put kada se izvršava taj kod, a 

razmnožava se tražeći druge, odgovarajuće domaćine, svaki put kada se aktiviraju. Neki virusi se 
zapisuju   preko   originalnih   datoteka,   efektivno   ih   uništavajući,   ali   većina   se   jednostavno 
nastanjuje u programu-domaćinu tako da oboje preživljavaju.U zavisnosti od načina na koji su 
kodirani, virusi se mogu raširiti na mnoge datoteke u sistemu, deljem mreža putem deljenja 
datoteka, u dokumentima ili u boot sektorima diskova. Iako se neki virusi šire i putem e-mail 
poruka, to ih čini virusima, zapravo većina onoga što se širi putem e-maila su u stvari crvi. Da bi 
bio virus, kod se jednostavno treba replicirati, nije potrebno da čini veliku štetu niti da se vrlo 
rasprostrani. 

background image

7

Payload

  je dodatna funkcionalnost, na primer krađa podataka, brisanje datoteka, pisanje 

preko diska, flešanje BIOS-a, i slično koja može biti uključena u virus, crve ili trojance. Payload 
ne mora nužno biti destruktivan – npr. payload virusa Form. On rezultira time da tastatura 
proizvodi klikčuće zvuke jedan dan u mesecu i ne čini nikakvu drugu štetu. Ako se radi o 
trojancu, payload je obično neka tajna funkcija programa koju je autor želio da postigne.

Phishing

  koji se ponekad izgovara i kao fishing, tj. pecanje, je napad u formi socijalnog 

inženjeringa koji pokušava da prevarom prikupi neke osetljive lične informacije, kao što su npr. 
podaci   o   kreditnoj   kartici.   Obično   se   radi   o   slanju   e-mail   poruke   (ili   sličnoj   komunikaciji) 
oblikovane   tako   da   imitira   pouzdanu   osobu   ili   kompaniju   naizgled   legitimnim   zahtevom   za 
informacijama. Najčešće phishing poruke izgledaju kao da ih šalju poznate, velike banke i sadrže 
neku vrstu pretnje prekidom uništenja usluge ili nekom drugom neugodnošću ukoliko korisnik ne 
posluša instrukcije date u poruci. Neke od tih poruka izgledaju vrlo uverljivo, jer sadrže oznake, 
logo tipove, boje i sadržaj koji verno repliciraju oponašani izvor.

Uobičajno je da u takvoj e-mail poruci bude i link koji će korisnika odvesti na web stranicu 

(koja najčešće izgleda vrlo slično originalnoj) koja se koristi za prikupljanje traženih korisničkih 
podataka, tj. phishing-a. Važno je zapamtiti da banke i druge legitimne organizacije, kao što je 
npr. eBay ili PayPal, nikada neće zatražiti korisničko ime ili lozinku u zatraženoj e-mail poruci. 
Takođe, iako mogu da izgledaju originalno ,linkovi u phishing e-mail porukama gotovo uvek 
vode na web strane različitih od onih u naslovu linka.

Rootkit

  je   kolekcija   jednog   ili   više   programskih   alata,   dizajnirana   u   cilju   prikrivenog 

preuzimanja kontrole nad računarom. Inicijalno se rootkit pojavio na operativnom sistemu UNIX 
(uključujući i Linux) i bio je kolekcija od jednog ili više alata koji su napadaču omogućili 
dobijanje i zadržavanje pristupa najprivilegovanijeg korisnika računarskog sistema (na UNIX 
sistemima taj se korisnik naziva root, odakle ovim programima i ime). Na Windows računarskim 
sistemima naziv "rootkit" se najčešće povezuje sa alatima korišćenim kako bi se neki program ili 
proces sakrio od korisnika. Nakon što se instalira, rootkit u Windows sistemu koristi funkcije 
operacijskog sistema kako bi se prikrio, tj. kako ne bi mogao biti otkriven, a često se koristi u 
cilju   prikrivanja   nekog   drugog   zlonamernog   programa   (npr.  

key   strokeloggers

).   Korišćenje 

rootkita ne mora nužno biti zlonamerno, ali se pojam rootkit sve više povezuje uz neželjeno 
ponašanje računarskog sistema i uz zlonamerne programe.

Trojanac

 ili 

trojanski konj

 (kako ko zove) je program koji naizgled radi jedno, a u stvari radi 

sasvim nešto drugo. Iako nisu uvek zlonamerni ili ugrožavajući, često su korišćeni za brisanje 
datoteka ili hard diskova, ili se koriste kako bi napadaču omogućili udaljeni pristup računarskom 
sistemu. Klasični trojanci su keyloggeri dostavljeni kao datoteke igre, ili alati koji brišu datoteke 
na računaru, a maskirani su kao uslužni programi. Trojanci mogu biti korišćeni u razne svrhe, 
uključujući udaljen ipristup - 

remote acces

 ( ponekad nazvan i 

remote acces tools ili RATT's ili 

backdoors

),   praćenje   kucanja   (keylogging)   i   krađu   lozinki   (većina   spywera   ulazi   u   ovu 

kategoriju).

Želiš da pročitaš svih 26 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti