2. Същност на вирусите
Саморазмножаваща се програма, която се
разпространява като вмъква копия от себе
си в друг изпълним код или документи.
Някои си правят експерименти или
възприемат вирусите като начин да станат
известни.
Други отмъщават на работодателя си или
крадат информация с цел парични облаги.
Асемблер и C++
3. Начини за разпространение на вирусите
Чрез енергонезависими носители на данни
(CD, DVD)
Чрез мрежова комуникация
локалните мрежи и свързването към Интернет
чрез електронна поща, чат (IRC), програми за
съобщения (ICQ, MSN Messenger)
Самосъхранение
Компютърните вируси инфектират всички
файлове, до които получат достъп. Това са
най-често изпълними файлове. Вирусът
променя даден файл така, че освен самата
програма се активира и копие на вируса, което
също започва да заразява други файлове.
4. Невидимост
Обикновено вирусът подменя част от системна
подпрограма, която може да бъде използвана за
неговото откриване. Променената подпрограма
съдържа инструкции да игнорира и да не докладва
намерения вирус.
Затрудняване на разпознаването
За да не бъдат разпознати, някои вируси променят
подредбата на инструкциите в програмата си,
запазвайки крайния резултат от тяхното изпълнение.
Зловредно действие
Вирусите могат да проявяват умишлено или неволно
зловредно действие за потребителя. Някои вируси
безцелно унищожават съхранената в компютъра
информация .
Други вируси търсят специфична информация, записана
в компютъра и незабелязано я изпращат на
предварително указан получател в Интернет.
5. Хронология на компютърните вируси
1970 - Първи съобщения за вируси.
1986 - Brain - първият вирус за PC.
1988 - Internet Worm
1991 - Първи полиморфни вируси.
1992 - Истерията „Микеланджело“ / WinVir - първият
вирус за Windows.
1993 - MS - DOS 6 и MSAV
1995 - Concept - първият макро вирус за Microsoft
Word.
1996 - Първият вирус за Windows 95.
1996 - Първи макро вируси за Microsoft Excel.
1997 - Първият вирус за Windows NT.
1998 - Първи макро вируси за Microsoft Access.
1999 - Нова ера за злонамерения софтуер.
6. Троянски кон
Троянският кон, наричан още троянец, е злонамерена програма, която
би причинила нещо съвсем различно при изпълнението си, например:
изтриване на съдържание от твърдия диск, кражба на поверителни
данни
Троянските коне обикновено се разпространяват под формата на
изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif.
За да се защитите от троянските коне, никога не отваряйте
приложения към електронните писма, особено ако подателят е
неизвестен.
Винаги използвайте противовирусна програма за проверка на
файловете преди тяхното отваряне. Пазете се от файлове, свалени
чрез програми за споделяне посредством p2p (peer-to-peer) като
KaZaA или Gnutella.
Никога не влизайте в сайтове, настояващи да ги гледате с IE при
разрешен ActiveX .
Никога не цъкайте на непознат файл, „за да се отвори, та да го видите
за какво е.“
Примери за такива троянски коне са NetBus, SubSeven, Back Orifice
7. Антивирусен софтуер
Антивирусен софтуер е сборното
название на всички видове софтуерни
приложения, предназначени за
предпазване от и отстраняване на
компютърни вируси и троянски коне.
Задачата на антивирусния софтуер е да
предпазва компютъра, като постоянно
следи файловете, които се изпълняват
и отварят.
8. Относителен дял на открити вируси от антивирусните
програми
80%
70%
60%
50%
40%
30% Series1
20%
10%
0%
9. Влияние на антивирусните програми върху
зареждането на операционната система
Eset Kaspersky Symantec McAfee Sophos
3%
12%
33%
24%
28%
10. Компоненти на антивирусната програма (софтуер)
Файлов скенер
Модул, който да следи интернет трафика и да
блокира вирусите
Проактивна защита или емулатор, който следи
активността на процесите в системата
Скенер за пощенския клиент
Антишпионски модул,който осигурява, не само
защита от "spyware- шпионски софтуер
Защитна стена (Firewall), която предпазва от
набези на хакери и филтрира целия интернет
трафик и избира, кои приложения да имат
достъп до Интернет и кои не. Защитната стена
следи портовете на компютъра, чрез които той
осъществява контакт с други компютри.
11. Как да изберем антивирусна
програма
сертификат за съвместимост с
операционната система, която ще
защитава
Потърсете информация в форуми
Доколко се справя с почистването и
възстановяването на системата
Документ за представителност на
продавача
13. Защитни стени
Защитната стена (firewall) е специализиран
хардуер или софтуер, който проверява мрежовия
трафик, преминаващ през него и разрешава или
забранява достъпа, съобразно определени
правила.
Защитните стени работят на приложния слой от
OSI модела, филтрират трафика между
вътрешната и външната мрежи и като следят за
спам, компютърни вируси и троянски коне.
Определението за защитна стена :
“система, проектирана да предотврати
неоторизиран достъп до или от частна мрежа.
Защитните стени има хардуерни и софтуерни
имплементации. Защитната стена се счита
първата линия на отбрана в защитата на личната
информация. За по-голяма сигурност данните
могат да се криптират.”
14. Функции на защитната стена
При настройка на защитата има два генерални
подхода:
пропускат се всички данни и услуги с
изключение на изрично забранените,
забраняват се всички данни и услуги с
изключение на специално разрешените.
Три са основните функции на защитната стена:
да блокира данните, за които има вероятност
да прикриват хакерски атаки,
да скрива информация за мрежата, като за
изходящия трафик маскира IP адреса на
мрежата с IP адреса на защитната стена,
да води дневници (logs) за информационния
поток със записи на определени събития.
15.
16. Политиката на защитната стена трябва да
отговори на следните въпроси:
Каква информация трябва да бъде достъпна
за всички вътрешни потребители?
Каква информация трябва да бъде достъпна
за всички отдалечени потребители?
Кои външни ресурси трябва да бъдат
достъпни за вътрешните потребители?
На какви правила трябва да се подчинява
използването на електронната поща?
Какви правила трябва да се спазват за уеб-
достъп?
17.
18. Видове защитни стени
Филтриращите маршрутизатори разглеждат всеки
пакет отделно - т.е. не обръщат внимание на
пакета като част от установена вече връзка.
поддържащи връзката пакетни филтри, както
разглеждат всеки един пакет като част от вече
установената връзка
приложни щлюзове или проксита - програми
намиращи се между крайният потребител и
публичната мрежа - шлюзовете изпълняват
методите вместо крайните
потребители, защитавайки ги от външни опасности.
Тези приложения имат силни защитни свойства
понеже крайните потребители не комуникират
директно с хостове в Интернет