• Like
  • Save
Referat
Upcoming SlideShare
Loading in...5
×
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,691
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Икономически университет - гр. Варна Център Магистърско обучение Специалност Информатика по Безопасност и защита Тема: ”Вируси, антивируси и защитни стени”Теодора Вълчева Пампорова ф.№9543, 56 гр., 5 курс,Информатика Варна 2012г.
  • 2. Тема: ”Вируси, антивируси и защитни стени” Съдържание1.Същност на вирусите .....................................................................................................................32.Начини за разпространение на вирусите.......................................................................................33.Троянски кон .................................................................................................................................84.Антивирусен софтуер .................................................................................................................. 105.Компоненти на антивирусната програма (софтуер) ................................................................... 116. Как да изберем антивирусна програма ....................................................................................... 137.Антивирусни програми ................................................................................................................ 148.Защитни стени .............................................................................................................................. 179.Функции на защитната стена ....................................................................................................... 2010.Политики на защитните стени ................................................................................................... 2311.Видове защитни стени ............................................................................................................... 25Заключение ..................................................................................................................................... 28Използвана литература ................................................................................................................... 30Теодора Пампорова, магистър Информатика Page 2
  • 3. Тема: ”Вируси, антивируси и защитни стени”1.Същност на вирусите Компютърния вирус е саморазмножаваща се програма, която серазпространява като вмъква копия от себе си в друг изпълним код(програми) или документи. Това дава и името на този вид програми, тъйкато поведението й е сходно с това на биологичен вирус, който серазмножава като се вмъква в живи клетки. Вирусите са само един отвидовете злонамерени програми, но в разговорния език термина често сеизползва да обозначава и представители на другите видове, като троянскиконе и червеи. Както всяка друга програма, компютърният вирус следвапредварително зададени логически инструкции за действие. Вирусите сепишат от хора с добри умения в областта на програмирането. Някои от тяхси правят експерименти или възприемат вирусите като начин да станатизвестни. Други отмъщават на работодателя си или крадат информация сцел парични облаги. Най-често вирусите се пишат на „езици от нискониво“. Пример за такива са Асемблер и C++. На тези езици се пишетрудно, но те позволяват използването на сложни и нестандартнипрограмни похвати.2.Начини за разпространение на вируситеЧрез енергонезависими носители на данни Различните вируси използват различни начини, за да се самозапишатвърху магнитните (дискети, дискове) и оптически (CD, DVD)информационни носители, използвайки специфични особености налогическата подредба на информацията (файлова система) върхусъответния носител.Теодора Пампорова, магистър Информатика Page 3
  • 4. Тема: ”Вируси, антивируси и защитни стени”Чрез мрежова комуникация Този метод на разпространение добива популярност с навлизането налокалните мрежи и свързването към Интернет и включва разпространениечрез електронна поща, чат (IRC), програми за съобщения (ICQ, MSNMessenger). Вируси, атакуващи мобилни телефони се разпространяватчрез SMS съобщения.Самосъхранение Широкото разпространение на компютърни вируси довежда доразпространението на антивирусни програми. Различните вируси разчитатна различни способи, за да останат в паметта на заразения компютър,въпреки желанията на потребителя и някои негови евентуалнипротиводействия. Тактиката е подобна на биологичните вируси:Компютърните вируси инфектират всички файлове, до които получатдостъп- най-често изпълними файлове. Вирусът променя даден файл-програма така, че освен самата програма се активира и копие на вируса,което също започва да заразява други файлове. Заразяването на файлове еи в основата на разпространението на вируса.Невидимост Вирусите, използващи този похват, се стремят да останатнезабелязани за потребителя и другите програми. Вирусът подменя част отсистемна подпрограма, която може да бъде използвана за неговотооткриване. Променената подпрограма съдържа инструкции да игнорира ида не докладва намерения вирус.Затрудняване на разпознаванетоТеодора Пампорова, магистър Информатика Page 4
  • 5. Тема: ”Вируси, антивируси и защитни стени” Антивирусните програми разпознават даден конкретен вирус похарактерна част от неговата програма. За да не бъдат разпознати, някоивируси променят подредбата на инструкциите в програмата си, запазвайкикрайния резултат от тяхното изпълнение. Тези вируси се наричатполиморфни или мутиращи.Контраатака За някои вируси първата цел е неутрализирането на антивирусниясофтуер. Други вируси се изпълняват като два или повече едновременнипроцеса в операционната система, които взаимно следят за съществуванетона другия. Ако единият процес бъде спрян, другият извършва някаквозловредно действие.Зловредно действие Вирусите могат да проявяват умишлено или неволно зловреднодействие за потребителя. Някои вируси безцелно унищожават съхраненатав компютъра информация (изтриване или форматиране на диск). Другивируси търсят специфична информация, записана в компютъра (напримерпароли за достъп или номера на кредитни карти) и незабелязано яизпращат на предварително указан получател в Интернет. Вирусите, коитодават таен достъп на външни лица до заразения компютър, се наричатbackdoor вируси . Компютър, заразен с такъв вид вирус, жаргонно сенарича бот (от английски bot) .Група от заразени компютри (ботове) сенарича бо̀ тленд. Подобни ботове биват използвани за атаки върху другикомпютри и изпращане на нежелана поща - спам.Хронология на компютърните вируси  1970 - Първи съобщения за вируси.Теодора Пампорова, магистър Информатика Page 5
  • 6. Тема: ”Вируси, антивируси и защитни стени”  1986 - Brain - първият вирус за PC.  1988 - Internet Worm  1991 - Първи полиморфни вируси.  1992 - Истерията „Микеланджело“ / WinVir - първият вирус за Windows.  1993 - MS - DOS 6 и MSAV  1995 - Concept - първият макро вирус за Microsoft Word.  1996 - Първият вирус за Windows 95.  1996 - Първи макро вируси за Microsoft Excel.  1997 - Първият вирус за Windows NT.  1998 - Първи макро вируси за Microsoft Access.  1999 - Нова ера за злонамерения софтуер. Вид вирус Описание Файлови инфектори Те се прикрепват към обикновени програмни файлове, (наричат се още паразити притежаващи някое от следните разширения: .exe, .com, или резидентни вируси). .sys, .dll, .ovl, .src, .scr. Мнозинството от този тип вируси при първото изпълнение или отваряне на инфектираната програма се скриват в паметта на компютъра и заразяват всяка впоследствие стартирана програма. Някои са полиморфни вируси, които произвеждат променящо се (но работоспособно!) копие на себе си посредством самокриптиране с променлив ключ. Последното се прави с надеждата, че антивирусните програми няма да бъдат в състояние да открият промененото копие. Инфектори на системни Те заразяват изпълнимия код в някои системни области, или boot записи. които не са обикновени файлове, например boot сектора на DOS от дискетата, MBR записа на твърдия диск, променят CMOS параметрите (в резултат на което CMOS паметта се оказва извън допустимото адресно пространство и не може да бъде използвана) Невидими вируси Тези вируси са специално проектирани, за да се скрият отТеодора Пампорова, магистър Информатика Page 6
  • 7. Тема: ”Вируси, антивируси и защитни стени” ("стелт"). антивирусния софтуер. Невидимите вируси скриват измененията, направени от тях в потребителските файлове или boot записи. Те правят това чрез контролиране на системните функции, използвани от операционната система за четене на файлове или сектори от устройствата за съхранение на информация и чрез подправяне на резултатите от повикване на тези функции. Това означава, че програмата, която се опитва да чете заразени файлове или сектори, вижда първоначалния, незаразен техен вариант вместо действителния. По такъв начин антивирусните програми могат да не забележат вирусните изменения. Тези вируси обикновено имат невидим размер или са невидими за четене. Вирусите с невидим размер са от файлово заразяващата разновидност. Те се прикрепват към набелязана програма, като по този начин причиняват нарастване на нейния размер. Поради това, че са невидими, те прикриват размера на файла, така че потребителят на заразения компютър да не забележи нищо. Невидимите за четене вируси пресрещат опитите за четене на заразените boot записи или файлове, след което предоставят техните оригинални и незаразени съдържания, като по този начин прикриват своето присъствие. Многоцелеви Те заразяват изпълнимите файлове и boot секторите на (многостранни) вируси. твърдите дискове, а понякога и boot сектора на дискетите. Те заразяват компютъра по няколко начина и не се ограничават с определени местоположения в дисковете или във видовете файлове. Когато се изпълни дадено приложение, заразено с многостранен вирус, той заразява boot сектора на диска на машината. Следващия път, когато се стартира компютърът, вирусът се зарежда в паметта с намерение да зарази всяка програма, която ще се стартира.Теодора Пампорова, магистър Информатика Page 7
  • 8. Тема: ”Вируси, антивируси и защитни стени” Кодирани неполиморфни Те кодират своето тяло. Кодирането на вирусите често и полиморфни вируси. скрива техните белези от антивирусния софтуер. За да се размножават, те първо се декодират чрез специална декодираща програма. Декодиращата програма на вируса за кратко поема управлението на компютъра, за да декодира тялото на вируса. След това контролът върху машината се предава на декодираното тяло, като по този начин вирусът е готов за размножаване. Табл.1.Видове вируси3.Троянски кон В компютърния свят троянският кон, наричан още троянец, езлонамерена програма, за която се твърди, че притежава някаква полезнацел, а всъщност би причинила нещо съвсем различно при изпълнението си,например: превземането на канали в IRC, изтриване на съдържание оттвърдия диск, кражба на поверителни данни (пароли, информация забанкови сметки и кредитни карти) и др. Тези програми са получили иметоси от мита за големия, кух дървен кон, чрез който гърците печелятТроянската война, като се скриват в него и се промъкват в укрепения градТроя. Троянските коне обикновено се разпространяват под формата наизпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif.Неопитният потребител, който работи с настройкте по подразбиране, прикоито разширенията на файловете се скриват, не е в състояние да разбереистинския вид на файла, ако е маскиран с т.нар. двойно разширение,например Readme.txt.exe, потребителят ще види единствено Readme.txt,като истинското разширение .exe ще остане скрито. За да е пълнаТеодора Пампорова, магистър Информатика Page 8
  • 9. Тема: ”Вируси, антивируси и защитни стени”заблудата, троянецът работи във фонов режим и тайно ще краде, променяили изтрива информация или настройки на компютъра. За да се защитите от троянските коне, никога не отваряйтеприложения към електронните писма, които не сте очаквали да получите,особено ако подателят е неизвестен. Винаги използвайте противовируснапрограма за проверка на файловете преди тяхното отваряне. Пазете се отфайлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните начини заразпространение на троянските коне.Никога не влизайте в сайтове,настояващи да ги гледате с IE при разрешен ActiveX . Никога не цъкайтена непознат файл, „за да се отвори, та да го видите за какво е.“ Най-честотроянския кон е създаден, за да контролира компютъра, на който е билстартиран. Примери за такива троянски коне са NetBus, SubSeven, BackOrifice и др. Днешните противовирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива, които саспециално проектирани да не се забелязват от противовирусния софтуерили да го обезвреждат. Принципът на работа на троянския кон е следният — следизпъленението си на даден компютър той създава ключове в регистър(registry), откъдето си осигурява начално стартиране, когато се стартираоперационната система. След като се зареди в паметта, той действа напринципа на сървър и отваря един или повече порта, чрез коитозлонамерени личности, използващи клиентска програма, пригодена даработи с дадения вид троянец, биха могли да използват заразениякомпютър. Клиентите често придобиват пълен контрол над компютъра имогат дори да местят курсора на мишката върху монитора, както и дачетат, трият, или качват файлове. Съществуват троянци, които сеъпдейтват сами до последна версия.Теодора Пампорова, магистър Информатика Page 9
  • 10. Тема: ”Вируси, антивируси и защитни стени”4.Антивирусен софтуер Антивирусен софтуер е сборното название на всички видовесофтуерни приложения, предназначени за предпазване от и отстраняванена компютърни вируси и други злонамерени програми при персоналнитекомпютри. Тези програми, още познати под името malware, могат да бъдатглавно няколко вида - троянски коне, червеи и вируси. Задачата наантивирусния софтуер е да предпазва компютъра, като постоянно следифайловете, които се изпълняват и отварят за възможни заплахи. Достаголяма популярност набират продуктите от типа "Всичко в едно" ("All inone"),които включват пълен набор от инструменти и програми срещувредителите. Всяка антивирусна програма притежава различен алгоритъм насканиране и практически е невъзможно да открие всички вируси, коитозаразяват даден компютър. Всяка програма е уникална и притежаваразлични възможности за защита. Тези различия са довели до създаванетона организации, които ги подлагат на тестове за сигурност и сравняватполучените резултати. Относителен дял на открити вируси от антивирусните програми 80% 70% 60% 50% 40% 30% 20% Series1 10% 0% Фиг.1. Относителен дял на открити вируси от антивирусните програмиТеодора Пампорова, магистър Информатика Page 10
  • 11. Тема: ”Вируси, антивируси и защитни стени” Влияние на антивирусните програми върху зареждането на операционната система Eset Kaspersky Symantec McAfee Sophos 3% 12% 33% 24% 28% Фиг.2.Влияние на антивирусните програми върху зареждането на операционната система5.Компоненти на антивирусната програма (софтуер)  Файлов скенер, който постоянно да следи файловата система за възможни инфекции.  Модул, който да следи интернет трафика и да блокира вирусите, дори преди да са пристигнали на хард диска на потребителя.  Проактивна защита или евристичен скенер (емулатор), който следи активността на процесите в системата и при опасни действия алармира, като така предпазва дори от непознати вируси.  Скенер за пощенския клиент, който проверява всички изходящи и входящи писма от електронната поща.  Антишпионски модул,който осигурява, не само защита от "spyware" но и премахва нежелани изскачащи прозорци (на английски: pop- ups), банери и т.н.Теодора Пампорова, магистър Информатика Page 11
  • 12. Тема: ”Вируси, антивируси и защитни стени”  Защитна стена (Firewall), която предпазва от набези на хакери, но и филтрира целия Интернет трафик позволявайки да се избира, кои приложения да имат достъп до Интернет и кои не, като така може да предотврати изтеглянето на злонамерени програми на компютъра. Защитната стена следи портовете на компютъра, чрез които той осъществява контакт с други компютри. Много често злонамерени потребители използват програмки, наречени експлойти, за да проникнат в компютрите през определени "отворени" портове. Поради непрекъснато увеличаващия се брой на Интернет измамите,вирусите и други злонамерени програми, инсталирането на софтуер засигурност се превърна в необходимост. Малките компании, произвеждащитакъв софтуер, вместо да се конкурират, решават да се слеят и да обединятсвоите разработки в големи пакети за антивирусна защита. Такъв пример епокупката на Ewido Networks от Grisoft. Освен основния /класическият/ антивирусен софтуер има и друг/допълнителен /, който се използва за подобряване на защитата на единкомпютър срещу вируси и други злонамерени програми:1. Антивирусните скенери за "ръчно сканиране" са подходящи започистването на вече заразени компютри. Примери: Kaspersky virusremoval tool, McAfee Stinger, Norman malware cleaner, avast! Virus Cleaner идр. Лесно могат да се намерят на сайтовете на антивирусните компании исе предоставят безплатно. Всяка голяма антивирусна компания безплатноразпространява и скенери срещу отделни специфични вируси, червеи итроянски коне. Те откриват и унищожават отделен конкретен вид вирус.Съществуват и web базирани антивирусни скенери. Извършват проверка смного антивирусни програми на качен на web-сайта им от потребителяфайл. Примери за такива: VirusTotal, VirSCAN.Org, Jottis malware scan иТеодора Пампорова, магистър Информатика Page 12
  • 13. Тема: ”Вируси, антивируси и защитни стени”др. Чрез друг вид web базирани антивирусни скенери може да се проверицелия компютър на потребителя за наличие на вируси. Такива са напр.BitDefender Online Scanner, ESET Online Scanner, F-Secure Online Scanner,Kaspersky Online Scanner 7.0, HouseCall 7.0 beta, Norton Security Scan! и др.Ръчните скенери не могат да предпазят компютрите от заразяване свируси, защото нямат автоматична част, която да следи непрекъснатооперативната памет на компютъра. Ръчните скенери могат да унищожатвирусите, да изтрият заразените файлове, но не могат да възстановятповредите, причинени от вирусите. След като се пусне един ръченантивирусен скенер, не трябва да се стартира никаква друга програма напроверявания компютър. Една от разновидностите на антивирусните скенери са скенеритеплъгини за уеб браузъри. Такъв пример е DR. Web Link Checker. Тойпредставлява разширение за уеб браузъри, с чиято помощ можете дасканирате файлове и линкове от контекстното меню на браузъра чрезсървър.2. Anti-rootkits са специализирани програми за откриването на зловреднипрограми (rootkits),които по принцип са много трудни за откриване иантивирусните програми не се справят добре при засичането им.3. Антишпионски и антирекламен софтуер се използва за почистването наspyware, adware, keyloggers и други вредни програми.6. Как да изберем антивирусна програма 1. Проверете дали антивирусната програма има сертификат за съвместимост с операционната система, която ще защитава , примерно от Microsoft за съвместимост с WindowsТеодора Пампорова, магистър Информатика Page 13
  • 14. Тема: ”Вируси, антивируси и защитни стени” 2. Потърсете информация колко бързо се е реагирало на докладван проблем –в форумите на производителите 3. Потърсете информация доколко се справя с почистването и възстановяването на системата (едни продукти не могат да възстановят системата поразена от червей а други могат ) 4. Поискайте документ за представителност на продавача 5. Ефективната програма е достатъчна- няма нужда от други "анти" програми в помощ.7.Антивирусни програми ESET NOD 32 Antivirus Използвайки модерна ThreatSense ® технологията Smart-сканиране,ESET активно ви предпазва от нови атаки. ESET NOD32 Antivirus 5открива и премахва известни, така и непознати вируси, троянски коне,червеи , руткитове и други заплахи в Интернет. Antivirus (ThreatSense ®технология) премахва Windows, Mac и Linux вируси, червеи, троянскиконе, руткитове и друг злонамерен софтуер. Removable Media Controlпредпазва от зловреден софтуер инфекция от USB флаш дискове, CD-та иDVD-та, позволява блокиране от ИД на устройството. Antirootkit открива ипремахва зловреден код, който се крие от операционната система.Gamer Mode спира изскачащи уведомления, сканиране и планирани задачипо време на игра.Kasperski Antivirus Kaspersky Anti-Virus 2012 г. е гръбнакът на системата за сигурностна вашия компютър, като осигурява защита в реално време от вируси. Тяработи зад кулисите с интелигентно сканиране и малки, честиактуализации, докато активно предпазва от познати и нововъзникващиИнтернет заплахи, сканиране на уеб сайтове и имейли ,защита за вашатаТеодора Пампорова, магистър Информатика Page 14
  • 15. Тема: ”Вируси, антивируси и защитни стени”цифрова идентичност през цялото време. Kaspersky Anti-Virus 2012 предлага редица нови и подобренифункции, заедно с уникални технологии за защита за справяне с най-новите онлайн заплахи, поддържане на вашия компютър да работибезпроблемно и да персонализирате защита според вашите дейности:• Rescue CD дезинфекцира системата след атаки на зловреден софтуер• евристики-анализ монитори, ограничава и блокира подозрителноповедение на програмата• Лесен достъп Desktop Gadget, за да имате бърз достъп до функции инастройки на програмата, когато имате нужда от тяхAVG Anti-Virus Free Edition 2012 Философията на AVG винаги е била, че всеки има правото наосновна компютърна защита. Сърфирайте и търсете сигурно, докатоLinkScanner ви пази от опасни сайтове.  Получете онлайн и офлайн защита от вируси, спайуер и други злонамерени програми.  Радвайте се на висока скорост и производителност на компютъра си с новия разширен антивирусен скенер.  Автоматичните осъвременявания и обновявания на софтуер автоматично ви защитават.  Съвместим с Windows XP, Vista и Windows 7. Avast! Antivirus avast! е антивирусен продукт с добри качества. Има два интерфейса -опростен и с пълен набор опции (simple и advanced), което го правиподходящ за потребители с всякакви умения. Актуализацията на базатаданни е проста, и се свежда до натискане на едно бутонче. avast! епреведена изцяло на български, което допълнително улеснява работата сТеодора Пампорова, магистър Информатика Page 15
  • 16. Тема: ”Вируси, антивируси и защитни стени”нея. Резидентната защита на програмата разполага с няколко отделнимодула, които ви предпазват от зарази на различни нива - стандартен щит,Интернет щит, проверка на изходящата и входяща поща и др. Програмата еносител на множество отличия, сред които е престижната награда за най-добра антивирусна програма.Norton Antivirus Защитава вашия компютър срещу познати вируси, шпионскисофтуер и други заплахи.• Система за защита на Norton използва няколко припокриващи се слоевена защита, които работят заедно, за да спрат вируси, шпионски софтуер идруги онлайн атаки.• SONAR 4 поведенческа защита следи вашия компютър за подозрителноповедение, за бързо откриване на нови онлайн заплахи.• откриване на автоматизирани програми, които кибер престъпницитеизползват, за да поеме контрола на вашия компютър, достъп до вашаталична информация, и да използвате компютъра за изпращане на спам иизстрелване на атаки на други компютри.• Червей гаранции за защита на вашия компютър срещу бързоразпространение на Интернет червеи• Norton Insight идентифицира и сканира само файлове.• Norton System Insight ви показва как файлове и приложения се отразяватна работата на вашия компютър.• Безшумен режим .• Smart Scheduler работи ,сканира само когато не използвате компютъраси.• Norton Download Insight ви предупреждава, ако даден изтеглен файл илиприложение е опасно, преди да инсталирате .• File Norton Insight ви дава подробна информация за файловете, намиращисе на вашия компютър, включително, където файлът идва от (на уебсайтаТеодора Пампорова, магистър Информатика Page 16
  • 17. Тема: ”Вируси, антивируси и защитни стени”URL) и ако може да се вярва.• Електронна поща и незабавно съобщение за мониторинг сканира имейлза подозрителни връзки и други потенциално опасни прикачени файлове. Panda AntivirusPanda Internet Security 2012 включва следните характеристики иподобрения, най-добре да защитават вашия онлайн свят:  Защита срещу всички видове вируси и заплахи  Remote PC достъп  Техническа поддръжка чрез електронна поща и уеб  Комплексни услуги: техническа помощ и подкрепа чрез електронна поща и интернет, 24 часа в денонощието, 365 дни в годината.  Защитна стена с WiFi сигурност, че блокира нарушители и хакери, дори и във вашата безжична мрежа.  Panda USB Vaccine предпазва вашия компютър и USB диск от инфекция.  Насладете се на мултимедийно света и играе без прекъсване.  Анти-спам филтър, който поддържа вашата пощенска кутия от спам.  Нека децата си да сърфират чрез Интернет избягва благодарение на неподходящото съдържание за подобряване на родителски контрол.  Поверителна информация филтър, който защитава вашите лични данни.  Запазване и възстановяване на важни файлове с Backup & Възстановяване и да се избегне случайна загуба.8.Защитни стени Защитната стена ( firewall) е специализиран хардуер или софтуер,който проверява мрежовия трафик, преминаващ през него и разрешава илиТеодора Пампорова, магистър Информатика Page 17
  • 18. Тема: ”Вируси, антивируси и защитни стени”забранява достъпа, съобразно определени правила. Реализирани сазащитни стени, работещи на различни нива от OSI модела, като най-високото е приложният слой (application layer), а най-ниското – каналниятслой (datalink layer) от OSI модела. Най-често защитните стени работят нанивото на мрежовия и транспортния слоеве (network layer, transport layer),където изследват пакетите данни на TCP/IP протоколите и обикновеновзимат решенията си в зависимост от IP адреса на изпращача илидестинацията, порта, от който пакетът е получен или на който ще сеизпрати, или всяка комбинация от тези параметри. Гледат се също така иопциите в заглавната част на пакета. Защитните стени, които работят наприложния слой от OSI модела, филтрират трафика между вътрешната ивъншната мрежи по отношение на пренасяната в пакетите информация,чрез зададени ключови думи и като следят за спам, компютърни вируси итроянски коне. Firewall е като пропуск: спира свързването на нежеланипрограми от Интернет с компютъра и забранява на компютъра да излиза вИнтернет без знанието на човека. Необходимо е да се направят правилнитенастройки на защитната стена, чрез която може да се спират Skype, webбазирани компютърни игри и всяка програма, която се свързва със сървърв Интернет. Следната дефиниция за защитна стена е дадена в “Oxford Dictionaryof Computing”: “система, проектирана да контролира преминаването наинформация от една мрежа във втора мрежа. Типично защитната стена сеизползва като средство за ограничаване на риска от нежелан достъп дочувствителни системи, които се съдържат в добре регулирана мрежа,свързана към някоя по-голяма и по-слабо регулирана мрежа.” В Интернет енциклопедията Webopedia определението на защитнастена звучи по следния начин: “система, проектирана да предотвратинеоторизиран достъп до или от частна мрежа. Защитните стени имаТеодора Пампорова, магистър Информатика Page 18
  • 19. Тема: ”Вируси, антивируси и защитни стени”хардуерни и софтуерни имплементации или комбинация от двете. (…)Защитната стена се счита първата линия на отбрана в защитата на личнатаинформация. За по-голяма сигурност данните могат да се криптират.” Всички тези дефиниции взаимно се допълват и разкриват различнитеаспекти на понятието защитна стена. Всички те започват с единодушното ѝопределяне като система. Освен това и при трите определения се твърди,че защитните стени служат, за да се предпазят добре регулиранитевътрешни/локални/частни мрежи от неоторизиран достъп от слаборегулираната (по правилата на вътрешната мрежа) външна /глобална/обществена мрежа. Защитната стена предпазва не само от изтичане наинформация навън и от нежелано навлизане на вредна информация(всякакви вируси, троянски коне и спам), но и може да предпазва от достъпдо безвредна от тази гледна точка външна информация и услуги(определени сайтове, електронна поща, музика, игри, филми и пр.).Причините за това ограничение на достъпа могат да са разнообразни: потози начин родител може да ограничи детето си от сайтове с порнографскосъдържание, а работодател да ограничи служителите си от ползване нафирмени ресурси за лични нужди. Точно каква информация ще бъде поставена под контрол е въпрос наполитиката на защитната стена. Тази политика се реализира посредствомналагането на правила за достъп.Теодора Пампорова, магистър Информатика Page 19
  • 20. Тема: ”Вируси, антивируси и защитни стени” Фиг.3.Използване на защитни стени9.Функции на защитната стена Фигуративно казано, защитната стена представлява "граниченконтролен пункт" за желаещите да преминат пакети. Целият трафик сеосъществява през този пункт, който има за задача да пропуска само което ебезопасно. При настройка на защитата има два генерални подхода: 1. пропускат се всички данни и услуги с изключение на изрично забранените, 2. забраняват се всички данни и услуги с изключение на специално разрешените.Три са основните функции на защитната стена:  да блокира данните, за които има вероятност да прикриват хакерски атаки,Теодора Пампорова, магистър Информатика Page 20
  • 21. Тема: ”Вируси, антивируси и защитни стени”  да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена,  да води дневници (logs) за информационния поток със записи на определени събития.Блокиране на данни Данните се блокират тогава, когато не отговарят на правилата засигурност, зададени от администратора на мрежата. Например, ако отопределен източник са регистрирани опити за хакерски атаки или flooding,администраторът задава правило за отхвърляне на всички пакети с IPадреса на този източник. Много често за подобно филтриране не енеобходим допълнителен софтуер, а е възможно то да се извърши и отмаршрутизатора (всички съвременни маршрутизатори имат такавафункционалност). Освен входящите данни могат да се блокират иизходящите. По този начин се защитава останалия свят от локалната мрежаи могат да се забранят някои потенциално опасни услуги и действия отдаден хост . Също евентуално проникнал Троянски кон няма как да сесвърже със стопанина си. Блокирането на данни е в основата на вториягенерален подход за реализация на защитните стени. Така по подразбиранесе отхвърлят непознатите протоколи и се осъществява по-силен контрол натрафика.Скриване на информация за мрежата Замяната на адресната информация осигурява анонимност назащитаваната мрежа. Така се прикриват вътрешните мрежовихарактеристики от външната мрежа. Най-често се скриват DNS, FINGER идруги протоколи. Чрез тях би могла да бъде получена вътрешно мрежоваинформация, чрез която по-нататъшното проникване в мрежата ще бъдемаксимално улеснено.Теодора Пампорова, магистър Информатика Page 21
  • 22. Тема: ”Вируси, антивируси и защитни стени”Документиране на входния поток В логовете на защитната стена обикновено се пази подробнаинформация за допуснатите и отхвърлените от стената пакети, катонапример мрежовите адреси на източника на пакета и дестинацията,номерата на портовете на източника и дестинацията, типа протокол, идруги. На базата на тази информация може да се прави одит на причинитеза възникване на дадено събитие. Освен основните си функционалности, защитната стена междумрежи има и допълнителни възможности:  филтриране на съдържанието (content filtering),  преобразуване на мрежови адреси и номера на портове (network address translation, port address translation),  балансиране на натоварването (bandwidth shaping, QoS),  откриване на пробиви в системата (intrusion detection).Филтриране на съдържанието Когато трябвада има ограничение за достъп от вътрешни хостове доопределени данни и услуги от външната мрежа, то може да бъдереализирано, като се филтрира съдържанието на заявките по адрес или поключови думи. Обикновено се блокира достъпът до сайтове с пиратско илипорнографско съдържание, сайтове за електронна поща. Блокират се ифайлове с някои раширения - .AVI, .MP3, понякога и .exe. При тазифункционалност на защитните стени списъкът със забранени (banned)сайтове трябва регулярно да се обновява. При филтрирането насъдържанието може да се избегне досадното или зловредно съдържание наpop-up рекламите, спама по електронна поща, Java аплети, ActiveXпрограми, троянски коне, вируси и др.Теодора Пампорова, магистър Информатика Page 22
  • 23. Тема: ”Вируси, антивируси и защитни стени” Фиг.4.Приложение на защината стена10.Политики на защитните стени Понякога вместо „политики“ се казва просто „настройки“.Преди дабъде изградена защитата, трябва да се определи политиката на тазизащита. Тази политика обикновено представлява документ, койтоспецифицира правата на достъп и ползване на ресурсите на глобалнатамрежа за всеки от хостовете в мрежата. Политиката на защитната стена есъобразена както с характера на мрежата и външните услуги, които са ѝнеобходими, така и с вътрешните ресурси, които могат да представляваинтерес за външни потребители . Политиката на защитната стена определя коя част от трафика,преминаващ през стената, ще бъде пропусната и коя част ще бъдеблокирана и отхвърлена. Политиката на защитната стена се състои от двенезависими политики: политиката на достъпа “отвън навътре” (inboundaccess policy) и политиката на достъпа “отвътре навън” (outbound accesspolicy).Политиката на защитната стена трябва да отговори на следните въпроси:Теодора Пампорова, магистър Информатика Page 23
  • 24. Тема: ”Вируси, антивируси и защитни стени”  Каква информация трябва да бъде достъпна за всички вътрешни потребители?  Каква информация трябва да бъде достъпна за всички отдалечени потребители?  Кои външни ресурси трябва да бъдат достъпни за вътрешните потребители?  На какви правила трябва да се подчинява използването на електронната поща?  Какви правила трябва да се спазват за уеб-достъп?Достъп отвън навътре Когато целият Интернет трафик произлиза от локална мрежа,политиката на достъпа “отвън навътре” е доста проста. Целият входящтрафик, който не представлява отговор на заявка от локалната мрежа, себлокира. Чрез използването на NAT адресите на хостовете в мрежата не серазкриват пред външния свят, което изключително затруднява пробива им.Ако обаче към някои ресурси в локална мрежа, трябва да има достъпотвън, трябва да определим критерии за филтриране на този достъп.Колкото по-строги са тези критерии, толкова по-високо гарантирана есигурността на мрежата. В идеалния случай, адресите на външните хостовес право на достъп до локалната мрежа са известни и входящият трафик отдругите адреси се блокира. Други критерии са базирани на данните в TCP-хедъра на пакета, например могат да бъдат позволени само пакетите с портна получателя 80 – пакети за уеб-сървъра. Когато филтрирането по адрес ипротокол не е достатъчно, трябва да се направи по-обстоен модел направилата, който се реализира от по-сложни защитни стени като защитнатастена с пакетно филтриране и състояние или многослойната защитнастена.Теодора Пампорова, магистър Информатика Page 24
  • 25. Тема: ”Вируси, антивируси и защитни стени”Достъп отвътре навън Тази политика определя какъв вид информация може да напускалокалната мрежа, както и заявките към какъв тип информация следва дабъдат удовлетворени. Също така, определя кой от хостовете и за каквицели е може да използва Интернет. Например, уеб-достъпът може да епозволен на всички хостове, но FTP-достъпът -да е позволен само нанякои. Тази политика може да има и времеви параметри: например в еднафирма mp3-файлове да могат да се свалят след 18:00, когато свършиработното време. Фиг.5.Външна и вътрешна защитна стена11.Видове защитни стени Съществуват 3 основни вида защитни стени - филтриращимаршрутизатори (filtering routers), поддържащи връзката пакетниТеодора Пампорова, магистър Информатика Page 25
  • 26. Тема: ”Вируси, антивируси и защитни стени”филтри(stateful packet filters), и приложни щлюзове (application gateways).Повечето защитни стени прилагат съчетания от гореспоменатите видове.  Филтриращите маршрутизатори (англ. filtering routers)разглеждата всеки пакет отделно - т.е. не обръщат внимание на пакета като част от установена вече връзка.  поддържащи връзката пакетни филтри(stateful packet filters ), както подсказва името им разглеждат всеки един пакет като част от вече установената връзка  приложни щлюзове или проксита(англ. application gateways или application proxies) - програми намиращи се между крайния потребител и публичната мрежа - т.е. шлюзовете изпълняват методите вместо крайните потребители, защитавайки ги така от външни опасности. Тези приложения имат силни защитни свойства понеже крайните потребители никога не комуникират директно с хостове в Интернет Всеки компютър, който има връзка с Internet, има нужда отсофтуерна защитна стена. Windows Firewall на Windows ХР SP 2 блокирасамо входящи хакерски атаки; според нас много по-добре би било, ако сеснабдите със защитна стена на външен доставчик, която да предотвратяванеправомерното използване на вашата мрежова връзка от неоторизиранипрограми. Защитните стени успешно прикриват портовете на компютъра,като го правят невидим за атакуващите. Ще разгледаме безплатнитеприложения, защото те могат да осигурят наистина добра защита накомпютъра Ви. 1. Comodo Firewall Pro – Това е най-добрата защитна стена от тритепосочени в този раздел. Тя се отличава с приятен и разбираем интерфейс иима нужда от сравнително малко системни ресурси (заета памет,Теодора Пампорова, магистър Информатика Page 26
  • 27. Тема: ”Вируси, антивируси и защитни стени”натоварване на процесора). Въпреки че е безплатна, Comodo Firewall Proпритежава изключително богат набор от настройки, които са харктернисамо за платени защитни стени. В първия момент може да Ви бъде труднода се ориентирате в потребителския интерфейс , но за щастие имаподробен помощен файл и дори специален форум, в който може дапотърсите отговор на Вашите въпроси. Това е и едно от същественитенеща, които я отличават от други подобни безплатни защитни стени - имамного добре осигурена поддръжка. Comodo Firewall Pro е пълно-функционална защитна стена и не е орязана версия на платен продукт. 2. PC Tools Firewall Plus – Още една безплатна и много добра защитнастена. Програмата е пълно-функционална и се развива непрекъснато. Неизползва много системни ресурси и е подходяща за домашни потребители.Има някои настройки, които ще са полезни и за професионалистите. Най-големият недостатък е липсата на упътване за потребителя - причината е,че защитната стена няма осигурена поддръжка от софтуерния разработчик,защото е безплатна. 3. Sunbelt Kerio Personal Firewall – Известна безплатна защитна стена, набираща сила. След изтичане на пробния период на платената версия на програмата, се изключват част от функциите й и тя преминава в безплатната версия. Трябва да обърнете внимание какви точно са ограниченията на безплатната спрямо платената версия и ако те са съществени да се насочите към някоя от посочените по-горе защитни стени.Теодора Пампорова, магистър Информатика Page 27
  • 28. Тема: ”Вируси, антивируси и защитни стени” Фиг.6.Видове защитни стени Заключение В съвременния компютърен свят има голямо разнообразие от вирусии троянски коне, но и много са възможностите за защита от зловреднияТеодора Пампорова, магистър Информатика Page 28
  • 29. Тема: ”Вируси, антивируси и защитни стени”софтуер. За да се подсигури информацията в компютъра се използватантивирусни програми и защитни стени. Задачата на антивирусниясофтуер е да предпазва компютъра, като постоянно следи файловете, коитосе изпълняват и отварят за възможни заплахи. Всяка антивирусна програмапритежава различен алгоритъм на сканиране и е невъзможно да откриевсички вируси, които заразяват даден компютър. Всяка програма еуникална и притежава различни възможности за защита. Firewall спирасвързването на нежелани програми от интернет с компютъра и забранявана ползвателския компютър да излиза в Интернет без знанието на човека.Необходимо е да се направят правилните настройки на защитната стена,чрез която може да се спират Skype, web базирани компютърни игри ивсяка програма, която се свързва със сървър в Интернет.Теодора Пампорова, магистър Информатика Page 29
  • 30. Тема: ”Вируси, антивируси и защитни стени” Използвана литература 1. http://antivirus.start.bg/ 2. http://bg.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B 8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%B5%D0% BD_%D1%81%D0%BE%D1%84%D1%82%D1%83%D0%B5%D 1%80 3. http://bg.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B 8%D1%82%D0%BD%D0%B0_%D1%81%D1%82%D0%B5%D0 %BD%D0%B0 4. http://bg.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0% BF%D1%8E%D1%82%D1%8A%D1%80%D0%B5%D0%BD_% D0%B2%D0%B8%D1%80%D1%83%D1%81 5. http://bg.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8 F%D0%BD%D1%81%D0%BA%D0%B8_%D0%BA%D0%BE% D0%BD_%28%D0%BA%D0%BE%D0%BC%D0%BF%D1%8E %D1%82%D1%80%D0%B8%29 6. http://zashtitakomputar.blogspot.com/2009/12/blog-post_3473.html 7. http://softvisia.com/download.php?list.8 8. http://download.idg.bg/56_zashtitni_steni/ 9. http://virusdefence.org/best-free-personal-home-computer-firewall- software.html 10. http://news.sagabg.net/item_2415.html 11. http://tuj.asenevtsi.com/Asec10/AIS30.htm 12. http://www.iseca.org/downloads/2003_2004- 1/papers/30706_Firewalls.pdf 13. http://www.symantec- norton.com/Norton_AntiVirus_2012_t_features_p108.aspx#cont 14. http://www.bsd.bg/avg-anti-virus-freeТеодора Пампорова, магистър Информатика Page 30