Virusi i antivirusni programi
UNIVERZITET “DŽEMAL BIJEDIĆ”
EKONOMSKI FAKULTET
MOSTAR
VIRUSI I ANTIVIRUSNI PROGRAMI
Seminarski rad
Predmet :
Informatika za ekonomiste
Mentor :
doc. dr. Muharem Kozić
Kandidat:
Zilhad Pozder
Mostar, maj 2012
Sadržaj:
Uvodni
dio...............................................................2
1. Napad:
1.1.Kompjuterski
virusi.......................................4
1.2.Internet
worms...............................................5
1.3.Lameri...........................................................
.5
1.4.Mail
bombe....................................................6
1.5.Trojanci.........................................................
.6
1.6.Napad preko
NetBiosa...................................7
2. Zaštita:
2.1.AntiVirus
programi........................................9
1

Stalno uvećanje broja osoba koje koriste računarske sisteme
Stalno uvećanje broja osoba koje se školuju i posjeduju znanje iz
informatike
Vrijednost informacija koje se danas nalaze u računarskim sistemima je
velika
Oblici kompjuterskog kriminala su raznovrsni i brojni:
Krađa računarske opreme
Krađa internet vremena
Krađa softvera radi neovlašćenog korištenja i prodaje
Upadi u računarsku komunikacionu mrežu radi kopiranja i menjanja
podataka
Kopiranje podataka iz računarskih centara bežičnim putem
Pronevjere zaposlenog osoblja u informacionim centrima
Mjere zaštite mogu se podijeliti u tri grupe:
1. organizacione
2. tehničke
3. telekomunikacione
Organizacione mjere zaštite
se preduzimaju da bi se obezbijedio integritet,
raspoloživost i tajnost podataka. One obuhvataju:
uslove za rad računara i osoblja
stručne kadrove
tehnologiju obrade podataka
medijume za čuvanje podataka
pravne aspekte zaštite podataka
Tehničke mjere
obuhvataju zaštitu hardvera, softvera, prenosa, i obrade
podataka mogu se podijeliti na:
1. fizičke
2. mjere zaštite u računarskom sistemu
Fizička zaštita
treba da obezbijedi zaštitu od:
neispravnih instalacija
požara
poplava
zagađene okoline
štetnih zraćenja
neurednog napajanja električnom energijom
nepovoljnih klimatskih i temperaturnih uslova za rad sistema
elementarnih nepogoda
U
mjere zaštite u računarskom sistemu
spadaju:
zaštita hardvera
zaštita sistemskog i aplikativnog softvera
zaštita datoteka sa podacima
kontrola radnih postupaka koje moraju da primjenjuju svi korisnici usluga
informacionog sistema
3
U
mjere zaštite u telekomunikacionom
prenosu spadaju:
softversku --- šifrovanje podataka i posebne protokole---
tehničku ---posebnu opremu---
Sistem zaštite treba postaviti u cijelom lancu između korisnika računarskih
resursa, računarskih sistema, programa, podataka i nosilaca podataka. Područja
zaštite mogu se podijeliti na:
identifikaciju terminala, odnosno radnih stanica i provjeru u listi
odobrenja za pristup programima i datotekama sa podacima
identifikaciju korisnika računarskih resursa i provjera u listi ovlašćenja za
korišćenje određenih terminala, radnih stanica, programa i datoteka,
odobrenje programima za pristup određenim datotekama i
određivanje nivoa tajnosti podataka
Cilj svih mjera zaštite je obezbijeđenje integriteta i pouzdanosti poslovnog
informacionog sistema. Pouzdanost sistema označava njegovu sposobnost da se
brzo i tačno obnovi poslije greške ili nepravilnog rada bilo koje sistemske
komponente. U posljednjih nekoliko godina veliku opasnost za informacione
sisteme predstavljaju kompjuterski virusi, trojanci, internet crvi, mail bombe.
Tako da će se seminarski rad prevashodno okrenut zaštiti informacionih sistema
baš od tih napada kao i od napada na portove. Pošto je lakše pobijediti
“neprijatelja“ ako ga poznajemo, prvo će mo obraditi napadače a zatim i zaštitu
od njih.
4

Instalacija piratskog softvera
Razmjena podataka sa lokalnim mrežama na udaljenim lokacijama i drugo.
Razvojem internet komunikacija kao ubjedljivo najznačajniji vid širenja virusa
možemo istaći elektronsku poštu (95%), zbog činjenice da je pojava novih virusa
pitanje minuta. Često su virusi "upakovani" kao katalog proizvoda, neka pošalica,
čestitka za praznik i slično. Međutim, svi oni imaju jednu zajedničku stvar -svi su
izvršni fajlovi. Ukoliko se desi da dobijemo poruku koja ima attachment (fajl
prikačen uz poruku), ne treba ga odmah otvoriti. Ovako izbegavamo opasnost da
sa startovanjem attachmenta zarazimo računar. Većina modernih programa za e-
mail često ne prikazuje kojeg je tipa prikačeni fajl, prikazuju samo njegovo ime.
Dakle, ukoliko je poslan izvršni fajl, prostim pritiskom miša na njega (u okviru za
attachmente) startovat će se program. Na sreću, svi e-mail programi omogućavaju
da se fajl snimi na disk. Preporuka bi bila da svaki attachment koji stigne, prvo
snimi na disk, pa tek onda proveri.
Provera snimljenog fajla počine sa proverom kojeg je tipa. Ako je u pitanju slika
(.gif, .jpg, .bmp) ili tekst (.txt, .asc), onda ga slobodno možemo otvoriti. Ukoliko je u
pitanju dokument popularnog tekst procesora, Word (.doc), izvršni fajl (.exe, .com,
.bat, .cmd) ili nešto nam nepoznato, potrebno je da taj direktorijum pretražimo
(skeniramo) antivirusnim programom. Ukoliko je u pitanju arhiva fajlova, tj. fajl
koji sadrži druge fajlove u kompresovanoj formi (.zip, .arj, .rar ili .tgz), potrebno je
fajl "otpakovati", a onda ponoviti prethodno uputstvo i utvrditi kojeg su tipa
fajlovi. Sve što je navedeno za e-mail attachmente, važi i za attachmente iz news
grupa. Fajlovi koje preuzimamo sa Web ili FTP adresa nisu ništa različiti od
attachmenta. Sa njima je potrebno biti isto toliko oprezan, ako ne i više. Dakle,
svaki fajl koji preuzimamo treba provjeriti
.
1.2 INTERNET WORMS (CRVI)
Internet crvi
predstavljaju običan program koji se širi putem e-maila i pravi
štetu na računaru korisnika koji ga je iz neznanja (ili zahvaljujući Microsoftu)
pokrenuo. Kada se crv useli u nečiji računar, u zavisnosti od mašte hakera koji ga
je napisao, crv pravi neku pakost po hard-disku, uglavnom briše fajlove
(dokumenta, slike i MP3 muziku) a ima i onih crva koji pune hard-disk i tako
izazivaju krah operativnog sistema. Paralelno sa tim, šalju sami sebe na e-mailove
koje nađu u Adress Book-u ili uz svaki poslati e-mail , i na taj način se
razmnožavaju. Postoji više tipova crva, prvi su oni koji nose ekstenziju EXE, i oni
su standardni (pod EXE spada i COM a i SCR), drugi su makro crvi (napredniji
6
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti