Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virusi3)

1,368 views

Published on

  • Be the first to comment

Virusi3)

  1. 1. 1|Računarski virusi Računarski virusiUvodU današnjem svetu gotovo je nezamislivo kada neko kaţe da nema računar. Jer računar jepostao sastavni deo svačijeg ţivota. Internet je takoĎe postao veoma raširen i traţen. Danas sesve obavlja putem interneta, plaćaju svi računi, vode poslovi, naručuje roba i hrana ... No, tzv.„surfovanje“ donosi sa sobom i štetne posljedice čiji su uzrok virusi. Mogu se pokupiti nasvakom koraku, uz malo nepaţnje. Dakle, računarski virusi su mali programi koje pravecrakeri da bi pravili štete drugim računarima. Slika 1. Ilustracija računarskih virusa [1]Oni nisu nastali hemijskim putem, to su samo programi koji izvršavaju svoj zadatak, anazvani su tako jer imaju sposobnost razmnožavanja (sami sebe iskopiraju na više mesta nadisku ili na disketu). Aktiviraju se tako što se „zakače“ na neki legalan program i startuju kadase startuje i taj program. Kada startuje taj program virus postane aktivan. Posao mu je da seiskopira na što više mesta jer time raste mogućnost da se iskopira i u program koji startujesvaki dan. Znači, virus čeka da se razmnoţi svuda po vašem disku i, ako pristupitedisketi/CD-u, da se iskopira i na disketu/CD. Prema tome, on postaje još opasniji, jer ćete tudisketu/CD u 90% slučajeva dati nekome drugom, tako da ćete i njega zaraziti. Virusi, daklečekaju da bi se razmnoţili. Taj rok je otprilike 30 dana. Poslije toga, počinju da vas muče.Program izgleda ovako: Početak virusa Naredbe pomoću kojih se virus kopira na druge fajlove Naredbe pomoću kojih virus pravi štetu (npr. ako je 12 sati, virus će uraditi to i to)
  2. 2. 2|Računarski virusi Kraj virusaRačunarski virusi svakoga dana postaju sve inteligentniji, nevidljiviji i opasniji! Svakogmeseca se pojavi oko 150 novih virusa koji su, na sreću, samo mutanti pa ih je lako otkriti, alise pojavljuju i novi tipovi vurusa koji zadaju glavobolju vlasnicima čiju su računari inficirani.Internet je dosta doprineo brzini razmnoţavanja virusa, jer se sa jednog kraja zemlje moţeposlati virus na drugi kraj za samo 5 sekundi! 1. Istorijat računarskih virusaSve je krenulo virusom koji zapravo i nije trebao biti virus. Braća Basit i Amjad Farooq Alviiz Pakistana napravili su zaštitu kojom bi se sprečavalo piratstvo, zbog čega su i ostavili svojkontakt na poruci koja je upozorila korisnika da ima ilegalne stvari na disku. No, Brain (nazivvirusa) se nije nadograĎivao i s vremenom se počeo javljati i kad ne bi bilo ilegalnih stvari nadisku, nije više mogao razaznati legalno od ilegalnog. Braća su ubrzo povukla svoj program(virus) s trţišta, a danas imaju u Pakistanu telekomunikacijsku firmu BrainTelecommunication Limited i vrlo su uticajni i bogati. Posle te 1986. su se sve češće počelipojavljivati virusi, ali prvi kojeg su zabeleţili mediji bio je virus Michelangelo. Ime je dobiojer je mirovao sve do 6. marta, dan kad je roĎen veliki renesansni umetnik. Kad bi seMichelangelo “probudio”, “zarazio” bi disk. Zna se da je stigao sa Novog Zelanda, ali sesumnja kako je njegov autor namerno koristio dan Michelangelova roĎenja. Microsoft jetakoĎe osetio nalet virusa, i to 1995. godine kad je američki virus Concept stigao na scenu i“napadao” preko Word dokumenata. Smatra se prvim makro virusom u istoriji. A prvi e-mailvirus u istoriji bio je Happy99. Ne zna se odakle je stigao, ali pojavio bi se u vašem Inboxu snazivom “Sretna Nova 1999.”. Čim bi ga otvorili on bi automatski poslao istu poruku svimakoje imate u kontaktima, ali nije činio nikakvu štetu, baš kao ni ostali prvi virusi. Ali štetu jezato činilo “ljubavno pismo”, virus stigao s Filipina 2000. godine napravio je pravu zbrku uračunarskom svetu. Ovaj virus, odnosno crv kako se nazivaju virusi koji se šire bez pomoćičoveka, zarazio je milione računara tako što bi se pojavio u vašem Inboxu s naslovom “Loveletter”, a kad bi otvorili priloţenu datoteku on bi vam zarazio sve na računaru potrebno zanormalan rad.Taj crv je zapravo bio (r)evolucija i nakon njega su mnogi dobili inspiraciju. Alisvi su oni zapravo sluţili da vam naštete, to je bila dovoljna satisfakcija svakog tko bi ihpustio u opticaj. Sve do 2003. godine i Fizzera, prvog virusa napravljenog kako bi svomtvorcu doneo zaradu. Poenta je bila da vam se “uvuče” u Inbox i zatim šalje reklame (spam)svima u vašim kontaktima, a zatim svima u kontaktima onog gdje je stigao itd., itd.Najopasniji virus svih vremena takoĎer se širio putem elektroničke pošte. Storm Worm jestvoren 2007. godine na nepoznatoj lokaciji, a zavarao bi vas nazivom “230 mrtvih nakonoluje u Europi”. Kad bi otvorili tu poruku na računar bi vam stigao “trojanski konj”, vrstavirusa koja se u početku čini kao legalna datoteka, ali čim je instalirate na računar počnekontrolirati odreĎene programe na računaru i slati vaše informacije onome ko vam je“trojanca” poslao. Ukratko, Storm Worm je preuzimao kontrolu nad vašim računarom.
  3. 3. 3|Računarski virusiNajmoćniji virus, za koji se veruje da ga je napravila Vlada SAD-a ili Izraela, jeste izmišljen2010. godine, a naziva se Stuxnet. Njegov je zadatak da nadgleda industrijske programe ilidatoteke, posebno one koji se koriste za obogaćivanje uranijuma. Smatra se prvim virusomkoji se koristi za špijunaţu, odnosno kontrolu trţišta, a u što će evoulirati niko ne zna, iako semnogi teoretičari zavera bave raznim crnim predviĎanjima. Najznačajnijih 25 virusa u 25godina njihova postojanja: 1. Brain - 1986., Pakistan. Stepen opasnosti (1-10): 1 2. Stoned - 1987., Novi Zeland. Stepen opasnosti (1-10): 1 3. Form - 1990., Švajcarska. Stepen opasnosti (1-10): 6 4. Michelangelo - 1991., Novi Zeland. Stepen opasnosti (1-10): 5 5. VCL - 1992., SAD. Stepen opasnosti (1-10): 2 6. Monkey - 1994., Kanada. Stepen opasnosti (1-10): 5 7. Concept - 1995., SAD. Stepen opasnosti (1-10): 7 8. Happy99 - 1999., nepoznato. Stepen opasnosti (1-10): 3 9. Melissa - 1999., SAD. Stepen opasnosti (1-10): 4 10. Love Letter - 2000., Filipini. Stepen opasnosti (1-10): 8 11. Code Red - 2001., nepoznato. Stepen opasnosti (1-10): 6 12. Slammer - 2003., nepoznato. Stepen opasnosti (1-10): 6 13. Sobig - 2003., nepoznato. Stepen opasnosti (1-10): 7 14. Fizzer - 2003., nepoznato. Stepen opasnosti (1-10): 6 15. Cabir - 2003., Filipini. Stepen opasnosti (1-10): 3 16. MyDoom - 2004., Rusija. Stepen opasnosti (1-10): 7 17. Sasser - 2004., Njemačka. Stepen opasnosti (1-10): 7 18. SdBot - 2004., nepoznato. Stepen opasnosti (1-10): 4 19. Haxdoor - 2005., nepoznato. Stepen opasnosti (1-10): 4 20. Sony Rootkit - 2005., SAD/VB. Stepen opasnosti (1-10): 1 21. Mebroot - 2007., nepoznato. Stepen opasnosti (1-10): 3 22. Storm Worm - 2007., nepoznato. Stepen opasnosti (1-10): 9 23. Conficker - 2008., nepoznato. Stepen opasnosti (1-10): 5 24. 3D Antiterorist - nepoznato, nepoznato. Stepen opasnosti (1-10): 2 25. Stuxnet - 2010., SAD/Izrael. Stupanj opasnosti (1-10): 5 [2 2. Vrste virusa Već smo rekli da su računarski virusi mali programi koji se prvo „razmnoţavaju“ a potomprave nešto neočekivano. MeĎutim, postoje i druge vrste programa – kao što su Trojanci ilicrvi – koji nanose sličnu štetu, ali se ne ugrađuju u programski kod. Ti programi tehnički inisu virusi, ali predstavljaju istu opasnost za računarske sisteme. Zbog toga se svi ti programi– virusi i ne-virusi – obično zajedno svrstavaju u istu grupu i u opštem govoru se nazivajuvirusi“). Svi zlonamerni programi ne funkcionišu na isti način, a pogaĎaju različite deloveračunarskog sistema. Zato je za uspešnu zaštitu dobro znati ponešto o svim vrstama virusa. Virusi Trojanci Crvi
  4. 4. 4|Računarski virusi2.1. Virusi koji inficiraju fajlove – Tradicionalni oblik računarskog virusa je infektorfajlova koji se skriva u kodu drugog programa. Oni su pre pojave Interneta i makro virusabili uzročnici skoro 85% svih infekcija. Zaraţeni program moţe da bude poslovna aplikacija,pomoćni program ili čak i igra – bitno je samo da program bude izvršan, obično saekstenzijom EXE, COM, SYS, BAT ili PIF. Kada se zaraţeni program pokrene, kod virusa seučitava u sistemsku memoriju, obično prije nego što se učita kod programa. Virus tada traţidruge fajlove koje moţe da zarazi i umeće se u njih, a takoĎe isporučuje svoj sadrţaj u skladusa načinom na koji je programiran. Potom vraća kontrolu host programa koji zaraţavaučitavanje i prikazuje se na ekranu. Slika 3. ilustruje ovaj proces: Korisnik pokreće aplikaciju Kod virusa je učitan u sistemsku memoriju Virus ubacuje svoj kod u druge fajlove Virus isporučuje svoj sadržaj (ako je predviđeno da se sadržaj isporučuje prilikom pokreta virusa). Kod host programa je učitan u sistemsku memoriju Kontrola je vraćena na host progam Slika 2. Način inficiranja fajlova [3]2.2 Boot sektor i Master Boot Record Infektori - Druga velika grupa virusa su tzv.sistemski (SYSTEM) ili boot-sektor (BOOT-RECORD ili BOOT-SECTOR) virusi. Ovi virusinapadaju Master BOOT sektor, DOS BOOT sektor ili BOOT sektor floppy disketa, odnosnoprogram koji se u njima nalazi. BOOT sektor je idealan objekt za infekciju, budući da sadrţiprvi program koji se izvršava na kompjuteru, čiji se sadrţaj moţe mijenjati. Kada jednomkompjuter bude uključen, program u ROM-u (BIOS) će bez pitanja učitati sadrţaj MasterBOOT sektor u memoriju i izvršiti ga. Ako se u njemu nalazi virus, on će postati aktivan. Nokako je virus dospeo u master BOOT sektor? Najčešće pokušajem startovanja sistema sainficirane floppy diskete, ali boot sektor virusi se mogu širiti i pomoću posebnih programa,trojanskih konja, kojima je glavna namena da neprimjetno “ubace” virus u BOOT sektor.Boot sektor virusi su izuzetno efikasni u razmnoţavanju. Od sedam najčešćih kompjuterskih
  5. 5. 5|Računarski virusivirusa, čak šest ih je sposobno zaraziti BOOT sektor. Samo neki predstavnici iz ove grupe suBrain, Empire, Michelangelo. Obilje ove grupe virusa, čisti boot-sektor virusi i MBR virusi,rezidentni su u memoriji tj. gotovo da su redovna pojava u njoj. Slika 3. Razlika izmeĎu zaraţenog i nezaraţenog diska [4]2.3.Parazitski virusi - Najčešća vrsta virusa su upravo parazitski virusi. Ovi su virusi sposobni zaraziti izvršne datoteke na kompjuterskom sistemu dodavanjem svog sadržaja u samu strukturu programa, menjajući tok inficiranog programa tako da se virusni kod izvrši prvi. Poznati kompjuterski virusi sposobni su zaraziti .COM, .EXE, .SYS, .OVL i druge datoteke. Slika 4. Način rada parazitskih virusa [5]2.4 Svestrani virusi - „Dobre“ osobine boot sektor i parazitskih virusa ujedinjene su kodsvestranih (multipartite) virusa. Ovi virusi sposobni su zaraziti i BOOT sektore i izvršneprograme, povećavajući tako mogućnost širenja. Poput boot sektor virusa i ovi su virusiiznimno efikasni u širenju.
  6. 6. 6|Računarski virusi2.5.Virusi pratioci - Najjednostavniji oblik kompjuterskih virusa su upravo virusi pratioci.Oni koriste prioritet kojim se izvršavaju programi s istim imenom pod DOS-om. .COMdatoteke se uvijek izvršavaju pre .EXE datoteka, programi iz direktorija koji su na početkuPATH niza izvršavaju se pre onih sa kraja. Virus pratilac obično stvori .COM datotekukoristeći ime već postojećeg .EXE programa i ugradi u nju svoj kod. Princip je jednostavan -kada program bude pozvan, umjeste originala s .EXE ekstenzijom, prvo će se izvršitipodmetnuti .COM program s virusnim kodom. Kada izvršavanje virusnog koda budezavršeno, virus će kontrolu vratiti kontrolu programu s .EXE ekstenzijom. Da bi prikrioprisustvo, virus pratilac će postaviti skriveni atribut za .COM program u koji je stavio svojsadrţaj. Ova vrsta ne menja ˝napadnuti˝ program, a zbog nespretnog načina širenja nepredstavlja veću opasnost. Slika 5. Način rada virusa pratioca [6]2.6.Link virusi - Najinfektivnija vrsta virusa su link virusi koji jednom pokrenuti, u trenuinficiraju napadnuti kompjuterski sistem. Poput virusa pratioca ovi virusi ne mijenjaju“napadnute” programe već mijenjaju pokazivače u strukturi direktorija na takav način da ihpreusmere na cluster na disku gdje je prethodno sakriven virusni kod. Na svu sreću, ovaizrazito infektivna i neugodna vrsta virusa, koja zbog samog načina razmnoţavanja moţeizazvati pravi haos na disku, ima trenutno samo dva predstavnika i ukupno četiri varijante. Slika 6. Način rada link virusa[7]
  7. 7. 7|Računarski virusi2.7.Macro virusi - Macro virusi su ”mini – programi” napisani u nekom internomprogramskom jeziku (skript – language ili macro – language) nekog aplikativnog programakao što je to WORD, EXCEL, itd. Ovi virusi tipično pisani da se razmnoţavaju uunutrašnjosti dokumenata kreiranih tom aplikacijom. Mogu se proširiti i na druge računareukoliko se na oba računara koristi dotična aplikacija i vrši se razmena inficiranih dokumenata.Macro – virusi mogu se izvršavati na svakoj platformi na kojoj postoji ovakav program ( Ipripadajući interni jezik). Oni nisu ograničeni na pojedinačne računare ili samo odreĎenioperativni sistem.3. Kako se šire virusi?U početku su se virusi širili preko disketa. Ljudi su se koristili disketama da bi razmjenjivalidatoteke (programe, tekstove, tablice, slike…). Ubacite nečiju disketu sa njegovimprogramima u svoj računar, pokrenete igricu (npr. TETRIS) koji je zaraţen virusom i taj virusuĎe u vaš računar, te nakon toga taj virus presnimi sebe na sve diskete koje vi iza toga ubaciteu svoje računar. Diskete iz vašeg računara bi kasnije nekako dospele u tuĎe kompjutere i to jeto… Eto zaraze! Kasnije su CD-i preuzeli uloge disketa kao prenosnika. Nekako paralelno saCD-ima je postao popularan jedan drugi medij za razmenu informacija (datoteka) – Internet.Internet je dosta pomogao brzini razmnoţavanja virusa, jer se sa jednog kraja zemlje moţeposlati virus na drugi kraj zemlje za samo pet sekundi. Uz to, popularnost interneta je rapidnorasla, tako da je na kraju internet postao glavni medij za širenje virusa. Npr. kada bi netko tkoima virus poslao nekome e-mail poruku, nerijetko bi se virus (bez korisnikova znanja)“naselio” u tu poruku i zajedno sa njom otišao primaocu. Primalac bi morao samo otvoritiporuku da je pročita da bi se virus sam aktivirao i prešao u njegovo računar. Naravno, saračunara primaoca se virus širio i na druge računare. Virusi su toliko “napredovali” i tolikopostali “pametniji” da sada sami mogu sastaviti neku poruku i sami sebe poslati nekome izkorisnikovog imenika (ili je koristio e-mail adrese od raznih pošiljaoca i primalaca sa kojimase korisnik pre dopisivao, te njima slao privatne dokumente). Budući da se većina današnjihvirusa širi na prethodno opisan način, često je od velike vaţnosti znati nešto više detalja opristigloj poruci. Sadrţi li poruka .exe datoteku ili datoteku s dve ekstenzije (npr. .scr.exe),velike su šanse da se radi o nekoj vrsti virusa. Ukoliko je poruka stigla od nepoznate osobe tese u telu poruke ne nalazi nikakav tekst, poruka je takoĎe potencijalno opasna. Čak i akoporuka stiţe s poznate adrese, ne mora značiti da je bezazlena; današnji virusi u stanju sufalsifikovati zaglavlje poruke ili se automatski poslati bez znanja vlasnika računara (kao štosmo već opisali).4. Ko pravi viruse i zašto?Kako je internet sve popularniji, tako su i ljudi obrazovaniji za rad na njemu. Postoje internetkorisnici koji prave štetočine kako bi iz toga izvuklikorist. Probaću da objasnim ko je taj koji pravi viruse izbog čega to radi. Pre svega da napomenem da se virusiprave iz 2 razloga:1. Da naprave štetu - Postoje internet korisnici kojisvoje znanje upotrebljavaju kako bi vam uništili sistemili se jednostavno poigrali sa vasim računarom (to jenjima zanimljivo). Oni nemaju nikakvu korist od toga,sem da doţive ličnu satisfakciju. Njima je cilj da se viosetite poraţeno, da vaš računar počne da praviprobleme. Ne postoji razlog zbog čega oni to rade, sem
  8. 8. 8|Računarski virusišto ţele da se dokaţu ili tome slično. Potreba im je da vam napakoste.2. Da izvuku korist - Ovaj tip internet korisnika je “naoruţan” znanjem koje im moţedoneti korist na internetu. Njima nije cilj da vam unište sistem, njima je cilj da se dokopajuvrednih i poverljivih podataka, te da kasnije mogu da ih iskoriste. Mogu vam slati razneporuke za širokopojasni asortiman proizvoda, pritom navodeći vas da kupite ili jednostavnokliknete na zaraţeli link (SPAM poruke). Ţele da vam ukradu lične podatke, ţele da vasračunar postane “zombi”, ţele da izvuku korist.Sem nabrojanih grupa korisnika postoje i firme koje prave viruse i malware kako bi sedokopale odreĎenih stvari (njih svrstavamo u grupu broj 2). Čak i poznate firme i kompanijepuštaju u promet viruse kako bi svojim protivnicima ili čak suparnicima pokazali “ko jeglavni”. Dakle, sve ove osobe koje se bave pravljenjem virusa iz bilo kojeg razloga, najčešćeda vam nanesu štetu, nazivamo crackerima (krakerima ili krekerima).5. Zaštita računaraOsnovni oblik odbrane od virusa je zaštita računara, a ona se provodi se upotrebom programaza borbu protiv virusa. Zajedničkim imenom ovakvi programi se nazivaju antivirusniprogrami. Zamisao je da se na računar postavi računarski program koji će stalno proveravatisve zapise koji dospevaju na računar. Program u sebi ima podatke koji mu omogućavajuprepoznavanje različitih virusa. Zbog toga će u trenutku kad naiĎe na zapis zaraţen virusomsprečiti aktiviranje tog zapisa i podići uzbunu. Jednostavno rečeno, na ekranu će se pojavitiprozor s upozorenjem da je odreĎeni zapis zaraţen virusom. Postoji više komercijalnihprograma za ovu namenu. Naţalost, korisnici u Srbiji (prema nekim anketama) retko kadaizdvajaju novac za zaštitu od virusa. Zbog toga se kod nas većina korisnika odlučuje narazličite probne verzije antivirusnog programa koje obično imaju ograničeno vremenskotrajanje. No bez obzira na to koji program izaberete, u savremenom programu za ovu namjenupronaći ćete iste mogućnosti. Neki od najpoznatijih antivirus programa su: Norton,BitDefender, Kaspersky, AVG…Slika 8. Norton Antivirus [11] Slika 9. BitDefender [12] Slika 10. AVG Antivirus [13]Bilo koji program za zaštitu od virusa u stanju je prepoznati samo viruse koji su postojali utrenutku njegovog pisanja. Pojavi li se novi virus samo dan nakon što je program izašao, taj jevirus programu nepoznat, pa prema tome ne moţe prepoznati virus, odnosno ne moţe sprečitinjegovo širenje. Zbog toga kompanije koje izraĎuju antivirusne programe sve informacijeizdvajaju u poseban zapis koji se naziva biblioteka virusa. Ovaj zapis sadrţi sve podatkepotrebne za prepoznavanje virusa i na stranicama kompanije redovno se pojavljuju nove
  9. 9. 9|Računarski virusiverzije tog zapisa. Zbog postojanja biblioteke virusa nije potrebno ponovo instaliratiantivirusni program, nego treba samo obnoviti vašu biblioteku virusa. Taj proces obično netraje dugo, a većina današnjih antivirusnih programa čak taj proces obavlja automatski. Znači,kad antivirusni program otkrije da ste se spojili na internet, on automatski obnovi svojubiblioteku virusa. MeĎutim, ako antivirusni program to ne obavlja automatski, vi sami moratenapraviti. Kako? Pročitajte uputstva od vašeg antivirusnog programa. Obavezno redovnoobnavljajte (update-irajte) antivirusni program, jer u suprotnom bitno ugroţavate sigurnostračunara.ZaključciNa osnovu svega izloţenog, sada će ukratko biti izdvojeni najbitniji elementi koji će i najboljeopisati celokupno zapaţanja i shvatanje ove teme. Dakle, kao što smo i rekli, zajedno sarazvojem računara došlo i do naglog razvoja virusa. Stvar koja je najviše podstakla razvoj iširenje virusa je računarska mreţa, naime pre pojave umreţavanja računara virusi su imalimnogo manje šanse da se prošire (jedini način je bio da neko donese zaraţen flopy disk ilinesto slično). MeĎutim pojavom umreţavanja računara u mreţe tipa Internet, virusi su moglida se šire na mnogo sofisticiranije načine i brzina njihovog širenja je kod nekih virusa postalačak i neverovatna. Neminovno je da su se virusi pojavili i mi tu ne moţemo ništa, meĎutimovdje se postavlja pitanje kako se zaštiti od njih. Prema onome što smo predhodno izneli upetom poglavlju, zaključujemo da apsolutne zaštite od virusa nema. Najveći problempredstavlja sam operativni sistem koji je nebezbedan bez obzira da li je u pitanju Unix iliWindows. Po mom mišljenju potrebno je uraditi sledeće da bismo bar koliko toliko bilibezbedni: Prvo i najvaţnije je da imamo najnovije zakrpe za operativni sistem koji koristimo.Drugo i ništa manje bitno je da redovno aţuriramo našu antivirus bazu i treće takoĎe veomavaţno je korišćenje dobro konfigurisanog firewall-a (firewall je deo hardvera koji usklopu računarske mreţe ima mogućnost da spreči nepropisni prenos podataka preko mreţekoji je zabranjen od strane siguronosne policije). Bitno je reći da loše konfigurisan firewallmoţe doneti veće štete nego koristi. Znači iz svega ovoga moţemo zaključiti da je potrebnavišestruka zaštita. Što više slojeva u zaštiti to je manja šansa da budemo zaraţeni.Literatura[1] http://www.pcchip.hr/img/repository/2009/08/web_image/computervirus.jpg (dostupno05.05.2011)[2] http://www.hercegovina.info/vijesti/zanimljivo/racunala/racunalni-virusi-slave-25-godina-procitajte-povijest-25-najopasnijih-i-najpoznatijih (dostupno 05.05.2011)[3] Michael Miller: Absolute PC Security and Privacy (apsolutna zaštita PC-ja i privatnosti),Kompjuter biblioteka, Čačak, 2003[4] http://img442.imageshack.us/img442/1958/bootdiksovislika1rj8.jpg (dostupno07.05.2011)[5] http://img442.imageshack.us/img442/4431/parazitskivirusislika2zb1.jpg (dostupno07.05.2011)[6] http://img442.imageshack.us/img442/9213/virusipratiocislika3lm0.jpg (dostupno07.05.2011) [7] http://t3.gstatic.com/images?q=tbn:ANd9GcTYUdbiGSL74_5qIdqQSikV34O6VDJKbdWc6DkkqQCC8BOD6GBDUw&t=1 (dostupno 07.05.2011) [8] http://antivirus-software.topchoicereviews.com/11-ways-computer-viruses-are-spread_216.html (dostupno 07.05.2011)
  10. 10. 10 | R a č u n a r s k i v i r u s i[9] http://www.softwareman.in/wp-content/uploads/2011/04/2-Clipart-Illustration-Of-An-Evil-Caucasian-Boy-Hacking-Into-A-Computer-And-Causing-Trouble.jpg (dostupno08.05.2011)[10] http://forum.interfejs.tv/forum/viewtopic.php?f=67&t=4776 (dostupno 08.05.2011)[11] http://image0.euroffice.co.uk/image/Norton-Antivirus-2011-In-1-User-3-Pc-Mm-Store---21070631-AAG309-h0.jpg (dostupno 09.05.2011)[12] http://totallytop10.files.wordpress.com/2011/02/bd2011-its-spc3a9cial-3d-av-med.jpg(dostupno 09.05.2011)[13] http://www.sangdown.com/wp-content/uploads/2010/09/avg-anti-virus-2011.jpg(dostupno 09.05.2011)

×