SlideShare a Scribd company logo
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА

              Специалност - Информатика




         Тема: Вируси, антивируси и защитни стени




Изготвила:                             Проверили:
Станка Николова Христова               Доц. Д-р. Стефан Дражев
Фак. № 10324 Група 59 Курс 5           х.Ас. Видилина Кръстева




                        Гр. Варна 2013 г.
Вируси, антивируси и защитни стени




                                        Съдържание

1. ВИРУСИ…………………………………………………………………………………..03
  1.1 История на вирусите…………………………………………..………………………03
  1.2 Злонамерен софтуер………………………………………..…………………….....…05
   1.2.1 Компютърни вируси………………………………………………………………..05
   1.2.2 Как се репродуцират вирусите?................................................................................06
   1.2.3 Защо биват създавани вируси?.................................................................................07
   1.2.4 Характеристика на вирусите……………………………………………………….08
   1.2.5 Макровируси………………………………………………………………………..12
 1.3 Други видове злонамерен софтуер…………………………………………………….13
   1.3.1 Програми – Троянски коне…………………………………………………………13
   1.3.2 „Червеи‖……………………………………………………………………………..14

2. АНТИВИРУСЕН СОФТУЕР………………………………………………………….15
 2.1 Компоненти на антивирусната програма…………………………………………..…15
 2.2 Тенденции……………………………………………………………..………………..16
 2.3 Допълнителни мерки и добавки към антивирусния софтуер………….…………....16
 2.4 Как да изберем антивирусна програма?.......................................................................17
 2.5 Антивирусни програми……………………………………………………………..…17

3. ЗАЩИТНИ СТЕНИ ………………………………………………………………….....21
 3.1 Функции на защитната стена………………………...……………………………..…22
   3.1.1 Основни функционалности………………………………………………...…...…22
   3.1.2 Допълнителни функционалности………………………………………………....23
 3.2 Политика на защитните стени…………………………………………………..…….24
 3.3 Видове защитни стени………………………………………………………………....25
 3.4 Защитни стени – програми…………………………………………………………….26




                       Станка Николова Христова, Магистър, Информатика                                                2
Вируси, антивируси и защитни стени



1. ВИРУСИ

1.1 История на вирусите
        Компютърните вируси са изследвани от много хора в компютърната индустрия
още от 60-те и 70-те години на миналия век. Те са официално дефинирани от Фред
Коен през 1983г., когато той предприема експеримент с компютърната сигурност.
Няколко години по-късно, през 1986г. , първият официален компютърен вирус – Brain,
поема пътя си ‖на свобода‖. Brain е вирус на сектора за начално зареждане (boot sector),
който поразява 360К дискети.
        В края на 1986г. Като доказателство за правотата на концепцията са създадени
вирусите Virdem и Burger, които заразяват файлове. Тогава концепциите за вируси и
пробиви в сигурността стават реалност, като на заинтересованите страни е предоставен
и примерен код.
        През1987г. се появява първата вълна от компютърни вируси, които поразяват
компютри ‖на свобода‖. Университети по цял свят страдат от епидемията, тъй като
студентите си предават файлове и дискети от компютър на компютър. Един от най-
добре познатите днс вируси – Jerusalem, е открит в Еврейския университет в Израел
през 1987г.
        През 1988г. Вирусните инфекциинавлизат широко в новините. Вирусът The
internet Worm, създаден от Робърт Т. Морис в университета в Корнел, бива пуснат
‖на свобода‖. Джон МакАфий съобщава, че този вирус приченил щети оценявани на
98 253 260 долара. Но хора запознати със случая, твърдят, че нанесените щети са за
около 1 000 000 долара. В официално съобщение на Корнелския университет се казва,
че Джон МакАфий – човекът, направил оценката за 98 253 260 долара, ―вероятно си е
послужил с нея‖, за да подпомогне бизнеса си. Злонамереният софтуер става номер
едно, като предизвиква материали в ―Byte‖, ―Business Week‖, ―Fortune‖, ―PC
Computing‖, ―Time‖ и ―US News & World Report‖.
        До 1989г. е потвърдено съществуването на 30 вируса. Поставена е основата на
индустрия за антивирусен софтуер и средства за защита. Хора като Джо Уелс – водещ
антивирусен консултант, започват кариерата си в края на 80-те и началото на 90-те
години на миналия век. Програмистите, които се занимават със създаване на софтуер за
откриване на вируси, включително евристични програми за откриване на нови,
нерегистрирани вируси ‖на свобода‖, имат огромно количество работа.
        Програмистите на подземния свят били също толкова заети да пишат нови
вируси.Хора със стрънни имена като Дарк Авенджър (Dark Avenger – „Мрачен
отмъстител‖), започват да се появяват в новините. В началото на 90-те години към
редиците на вирусите, откривани ‖на свобода‖, се присъединяват нови, полиморфни,
бронирани, сложни видовевируси. В Интернет се наблюдават координирани усилия,
тъй като нелегалните автори на вируси започват да обменят вируси, код и идеи
чрезбюлетинни табла и дискусионни групи в Usenet.
        През 1990г. операционната система за Macintosh извършва основно обновяване с
появата на System 7.0. Така ефективно се елиминира голяма част от предишната
заплаха от вируси, тъй като те са несъвместими с новата версия на операционната
система, на която са базирани вирусите на РС.
        За да се улисни координацията в борбата с вируси, през декември 1990г. в
Хамбург се създава Европейски институт за компютърни антивирусни проучвания
(European Institute for Coputer Antivirus Research - EICAR). Тази група започва да

                 Станка Николова Христова, Магистър, Информатика                       3
Вируси, антивируси и защитни стени

обменя идеи за антивирусна защита, като впоследствие пуска тестовия файл EICAR,
използван за удостоверяване на правилната работа на инсталирания антивирусен
софтуер.
       Авторите на вируси отвръщат на удара със създаане на сложни инструменти
VCC (Virus Creation Center- Център за създаване на вируси), които на практика
позволяват на всеки компютърен потребител да създава вируси. Програми като
Mutation Engine (MtE), Virus Creation Laboratory (VCL) и Phalcon/Skism Mass-Produced
Code Generator стават широкодостъпни, като прекратяват съществуването си
‖ъндърграунд. До края на онази година биват регистрирани над 1000 вируса. През
1992г. е открит на свобода първият вирус за Windows – WinVir.
       През 1993г. Microsoft пуска на пазара MS-DOS, версия 6.0 . MS-DOS 6.2
включва MSAV – програма за антивирусна защита, която имамалко значение за
антивирусната идустрия. Същата година Джо Уелс публикува първия списък ‖WildList‖
с всички потвърдени вируси на свобода. По това време във Вашингтон, окръг
Колумбия е открит вирусът StanBug, създаден от непълнолетен. Вируси като Monkey,
които използват шифриране и заразяват главния запис за начално зареждане (Master
Boot Record - MBR) на твърди дискове, променят правилатана играта за отстраняване
на вируси и възстановяване на заразени носители. Marryxmas – обикновен вирус,
поразяващ HyperCard на Macintosh, също се появява през 1993г. и е открит „на
свобода‖ от Кен Дънам.
       Успехът на компютрите, компютърните мрежи и Интернет през 90-те години
затрудняват още повече усилия за борба с вирусите. Тъй като всички хора се свързват с
виртуалното общество и започват свободно да обменят файлове и дискети,
компютърните вируси започват да се разпространяват в големи мащаби.
Синхронизацията на пускане на макровируси е съвършена, започвайки с вируса
Concept през 1995г. , а стратегията за въпроизвеждане се оказва високо ефективна.
Макровирусите (т.е вируси предавани чрез макроси) заразяват документи на Microsoft
Word и може да бъдат предавани и на двете платформи – Macintosh и РС чрез заразени
файлове на Word, предавани чрез дискети или по електронна поща.
       Индустрията за антивирусен софтуер и корпоративна Америка започва да губят
почва под краката си в усилията си да се предпазят от вирусите на свобода. Компании
като Microsoft са объркани от появата на пазар на два търговски компактдиска,
заразени с вируса Concept. Стратегиите за защита, знанията и антивирусния софтуер,
ако изобщо е имало такива, са още в начален стадий на развитие в много корпоративни
среди.
       Към края на 1996г. макровирусите заемат първо място като най-
разпространените вируси на свобода. С внезапното отприщване на вирусите медиите
отново откриват, че вирусите са много благодатна тема за новини. Страхът от
заразяване с компютърни вируси е посят в сърцето и ума на милиони компютърни
потребители по цял свят. Почти всеки познава някой, който е пострадал от компютърен
вирус или е чувал за зловредна програма, изтрила всичко на един компютър.
       Последните няколко години на миналого хилядолетие произведоха нови заплахи
и за двете платформи Macintosh и РС. През 1998г. се появи „червият‖ Autostart -
първият значителен вирус за Macintosh от четири години насам. Потребителите на
Интернет започват да се сблъскват с атаки от рода „отказ от услуги‖, създадени с
новите технологии на Java и JavaScript. Червеи като Melissa и Happy99.exe (SKA)
получявят широко разпространение чрез електронната поща.
       Хилядолетието завършва с твъде голям страх, внушен от средностатистическия
компютърен потребител. Толкова много технологии за толкова кратко време, че хората
започнаха да се питат: „Какво в края на краищата, могат да правят компютрите?‖

                Станка Николова Христова, Магистър, Информатика                    4
Вируси, антивируси и защитни стени

Компютрите се превръщат в неоценимо средство за работа на средния домашен или
корпоративен потребител. Опасенията от загуба на часове работа или ценни данни е
основателен с все по нарастващата зависимост от компютърните технологии.


1.2 Злонамерен софтуер
„Злонамелен софтуер‖ (malware, от „malicious software‖) е общо понятие което обхваща
голям диапазон от всякакъв нежелан софтуер – компютърни вируси, , атаки от типа
„отказ на услуги‖, „троянски коне‖, „червеи‖ и т.н. Използваната на английски език
дума „malware‖ произлиза от съчетанието на думите „MALicious‖ (злобен, злонамерен)
и „software‖ (софтуер). Злонамерен софтуер е всякакъв вид софтуер, създаден с „лоши‖
намерения. Някои видове злонамерен софтуер като макровируса Concept имат за цел
само да репродуцират, докато други – като Chernobyl могат да изтриват съдържанието
на цели дискови устройства.
       В дефиницията на злонамерен софтуер понякога попадат и шегобийски
програми като Joke.Win.Stupid. Такива шегобийски или „лъжливи‖ програми
обикновено се създават с цел закачка, а не с намерение да навредят. Така нареченият
„спам‖, например шегаджийски електронни съобщения като PenPal Greetings, не е
софтуер и не се включва в официалната дефиниция на злонамерен софтуер. Все пак
някои потребители изпадат в паника, щом прочетат в съобщение по електронната поща
предупреждение за „изчезване‖ на компютъра. Когато настъпи паника, потребителят
може да изключи неправилно компютъра си и така да повредифайлове, операционната
система, а дори и хардуерни компоненти – например дисково устройство. Такива
„невинни‖ измами понякога причиняват много повече щети, например защото
информационният отдел в дадена компания трябва да изгуби много време и усилияда
предотврати, съхрани и предпази данните от заплаха, която напрактика не съществува.
       Разбирането на основните положения при злонамерен софтуер ще помогне на
много потребители да избягват инциденти с такива програми, както и да различават
истинската заплаха от обикновените шеги, измамни закачки или нормални
предупреждения на системата. Например съобщението за грешка от общ характер в
защитата (General Protection Fault - GPF) е нещо, което опитният потребител ще
разпознае като нормална част от живота на работна среда под Windows. Неопитният
потребител обаче винаги се опасява от най-лошото и може да интерпретира GPF като
заразяване с вирус. Придобиването на грамотност за основите на компютъра,
софтуерната конфигурация, конфликтите и програмните грешки е част от дългия път
към получаване на удовлетворение от работата с компютри.



1.2.1 Компютърни вируси
   Компютърен вирус е програма, предназначена да се репродуцира, разпространява от
компютър на компютър чрез програми-гостоприемници, и понякога да извършва
зловредно действие. Налични са различни типове вируси с многообразни
характеристики и избягване на разпознаване, възпроизвеждане и доставяне на
ефективен товар на един компютър.




                Станка Николова Христова, Магистър, Информатика                    5
Вируси, антивируси и защитни стени


1.2.2 Как се репродуцират вирусите?
Вирусите се притаяват в очакване на даден компютър, както при изпълнение
(стратиране) се репродуцират на локално или мрежовоустройство. След като кодът
бъде стартиран, вирусът може да зарази системата и да се разпространи върху други
файлове, дискове, сектори за начално зареждане и друга компютърна среда.

       Изпълнение на кода - всеки път когато в дадена система бъде внесен нов
носител на информация, той я подлага на риск от заразяване с вируси. Когато
потребителят изпълнява действие като отваряне на нов файл, използване на дискета
или стартиране на изтеглена от Интернет програма, може да започне изпълнение на
вирусен код, като позволява на вируса да се разпространи и да зарази цялата система.
       Някои вируси търсят да заразят определени файлове, например основният
шаблон за документи, използван с Microsoft (MS) Word – normal.dot. Други извършват
търсене на целия компютър за определени файлови типове, например такива с
разширения .exe или .com.

       Паразитно прикрепване към файл-гостоприемник – Вирусите се прикрепват
като паразити към съществуващ файл-гостоприемник на даден компютър. Например
ако игра с име tank.exe съдържа 10 000 байта код, той може да стане 12 000 байта, след
като програмата бъде заразена с вирус.
        Когато заразената програма бъде стартирана, кодът на вируса се изпълнява
заедно с кода на tank.exe. Вирусът е зависим от приемащата програма и може да се
разпространи в системата само след като се прикрепи къмсъществуващи файлове. След
като вирусът се стартира, той се прехвърля на друг файл в системата и може също така
да се опита да се изпълни и в паметта.

       Вируси, които се изпълняват в паметта – Вирусите TSR (Terminate and stay
resident – „стартирай и остани резидентен‖) под DOS се опитват да се изпълнят в
паметта, след като бъдат стартирани от заразен файл-гостоприемник. Веднъж оказал се
в паметта, кодът на вируса работи за заразяване на най-различни файлове в цялата
система, докато компютърът не бъде изключен. Той може да работи също с цел
скриването си от потребителя или от антивирусна програма, инсталирана на
компютъра.
       Много TSR вируси се опитват да заразяват стартови файлове, така че да бъдат
отново стартирани в паметта при следващо рестартиране на компютъра.

       Репродуциране на макровируси –Кодът на макровирус се изпълнява при
отваряне на заразен файл на Microsoft Word. Макровируси като например Cap действат
бързо, за да се прикрият, като изключват елемента Macro от менюто Tools м Microsoft
Word. Същевременно те се опитват да заразят файла normal.doc на РС и normal на
Macintosh – глобалният шаблонен файл по подразбиране на Microsoft Word, който се
отваря всеки път при стартиране на приложението.
       Всеки файл на Microsoft Word, който бъде отворен след първоначалното
заразяване, в общия случай с заразява от макровируса. Това е изключително ефективен
метод за разпространяване на вируси в мрежова среда, тъй като файловете на Microsoft
Word обикновено се обменят между потребители. Макровирусите са в състояние да
контролират работната среда след отваряне на Microsoft Word, като заразят всеки
отворен или новосъздаден файл, понякога без да бъдат разкрити дълго време.


                Станка Николова Христова, Магистър, Информатика                      6
Вируси, антивируси и защитни стени

       При положение че потребителят не забележи никакви странични дейности от
заразяването с вирус, той може дори да архивира заразените файлове на дискета. След
като вирусът бъде отстранен от системата, по-късно той може да бъде повторно внесен
в нея чрез архивните копия на файловете. Ето защо е изключително важно
потребителите да инсталират сканиращ софтуер с незабавен достъп, който ще помогне
за защита срещу заразяване, докато потребителят работи с компютъра. Потребител,
който разчита на ръчно сканиране с антивирусна програма от време на време, може да
зарази повторно системата си и да продължи да разпространява макровируса за дълъг
период от време.

      Ориентация на вирусите към репродуциране – Вирусите разчитат повече на
репродуциране, отколкото на унищожаване или кражба на поверителни данни. Цялата
идея на традиционните вируси е да заразят колкото е възможно компютри и мрежи.
При наличие на такава философия унищожителните действия са сравнително рядко
явление.
      Значително по-малко от 10 процента от най-разпространените на свобода вируси
днес носят зловреден товар. Независимо че някои вируси задръстват сървъри за
електронна поща или повреждат файлове, преди да бъдат отстранени от дадена
система, като цяло те не са предназначени да и навредят. Вируси, които са нарочно
злонамерени, като Chernobyl и Love Letter, не са толкова често срещани.
      За щастие повечето силно разрушитерни вируси не са толкова изобилни на
свобода както беше Chernobyl през 1999г. и Love Letter през 2000г. Важно е да се
отбележи, че вирусът Chernobyl имал голямо разпространение в Азия, където е поразил
около 600 000 компютъра на 26 април 1999г. и нещо подобно се е случило през 2000г. с
Love Letter. Пораженията са били толкова големи поради разпространяването на
пиратски софтуер и липсата на превантивни мерки.


1.2.3 Защо биват създавани вируси?
       Първоначално вирусите били разработвани от изследователи, за да се установи
какво е поведението на определен софтуер при такава заплаха за компютърната
система. Днес вирусите биват създавани за голямо разнообразие от цели, обхващащи
неща от чисто предизвикателство – до кибервойна.
       Създаването на един вирус се счита за безотговорно деяние, но етиката на
повечето създатели на вируси включва някакво оправдание на техните злодеяния.
Някои професионални създатели на вируси работят само за да разкриват пробиви в
сигурността или да създават злонамерен софтуер, който ще бъде забелязан от пресата и
публикуван в списъка Wildlist на Джо Уелс.
       Преобладаващите мотиви за създаване на злонамелен софтуер включват гордост
и желание за слава, предизвикателство и вандализъм. Следва списък с възможни
мотиви:
    Гордост и желание за слава – Вниманието от страна на пресата,
       „плодовитостта‖ на даден вирус на свобода, жертвата на зараза,
       „първооткривателството‖ на слабо място в защитата или нов метод за заразяване
       – всичко това понякога носи определена слава на някои създатели на вируси.
    Предизвикателство – Много от ентусиастите, създаващи вируси, търсят и се
       наслаждават на предизвикателствата, които им отправят новите технологии.
    Отмъщение/Вандализъм – Някои вируси са предназначени специално да нанесат
       удар на определена компания или личност. Други създатели са обикновени

                Станка Николова Христова, Магистър, Информатика                    7
Вируси, антивируси и защитни стени

       вандали, които нямат друг мотив, освен да повреждат или унищожават
       компютърни системи.
      Власт – Някои създатели на вируси изпитват усещане за власт, когато успеят да
       изтрият данни или да проникнат в поверителна информация.
      Разкриване на слаби места в защитата – Някои програмисти използват
       злонамерен софтуер, за да докажат наличие на „дупка‖ в защитата на даден
       софтуерен пакет.
      Финансова изгода – Цените на акциите на компании, които създават
       антивирусен софтуер, в много случаи се определят от избухването на
       „епидемии‖ или настъпване на другисъбития, свързани с вируси.
      Шпионаж/ Нападение – Получаването на поверителна или секретна
       информация за корпоративни инициативи, правителства или отбранителни
       системи в много случаи е мотив за атака от страна на някои програмисти.
      Кибервойна/Тероризъм – Някои правителства използват злонамерен софтуер
       като средство за отбрана. Понякога се използва злонамерен софтуер от страна
       на терористи, които имат за цел да компрометират основни обществени
       инфраструктури като енергоснабдяване, транспорт или банкова система.
      Забавление и шеги – Срещат се различни опростени варианти на вируси,
       създадени от юноши, които просто си играят. Добавяне на името на приятел към
       кода, редактиране на код, за да бъде „готин‖ или други начини за привличане на
       вниманието на съучениците са обичайни примери за донякъде безотговорни
       детски игри.
      Емоционална подбуда – Някои създатели на вируси имат най-разнообразни
       дефицити в емоционалната сфера, което ги кара да създават злонамерен
       софтуер, за да получават чувство на самоидентификация, ценност и
       утвърждаване в света, какъвто си го представят.
      Обучение – Някои преподаватели обучават студентите си как да създават вируси
       като упражнение по програмиране. Други работят с вирусни кодове, за да
       илюстрират на своите ученици природата и действието на вирусите, като
       понякога неволно окуражават създаването на вируси.
      Случайно/Бъгове – Понякога се създават варианти на сйществуващи на свобода
       вируси при случайно редактиране. Случва се също някои програмисти да
       създадат, без да искат, вирусообразни скриптове в процеса на разработване или
       отстраняване на програмни грешки от софтуер.


1.2.4 Характеристика на вирусите
       Всяко семейство вируси има собствени характеристики и начини за
репродукция. Вирусите са категоризирани по множество различни начини въз основа
на тези характеристики. Голяма част от вирусите имат многообразни характеристики,
което води до попадането им в няколко категории едновременно. Например вирусът
One_Half заразява както файлове, така и главни записи заа начално зареждане (такива
вируси се наричат „многокомпонентни‖ – ―multipartite‖)




                Станка Николова Христова, Магистър, Информатика                       8
Вируси, антивируси и защитни стени




            Характеристики                                 Описание
Armored (―Брониран‖)                       Тези вируси разполагат със сложни
Пример: Whale                              техники за прикриване като шифриране и
                                           преместване на вирусния код, за да
                                           сеизбегне откриването и премахването им.
Boot-sector infector (BSI)                 Тези вируси инфектират сектора за
Пример: Form                               начално зареждане на дискове. Вируси,
                                           които заразяват главния запис за начално
                                           зареждане (Master Boot Record - MBR),
                                           може да инфектират сектора за начално
                                           залеждане на дискети. Ефективното
                                           премахване на вируси BSI се осъществява
                                           с форматиране на заразения диск. Вируси
                                           на MBR не може да бъдат премахнати с
                                           форматиране на диска.
Cavity („дълбаещи вируси‖)                 Този тип вируси се опитват да заразят
Пример: Lehigh                             файл, без да увеличават общата му
                                           дължина, като се записват върху избрани
                                           части от кода на файла-гостоприемник,
                                           опитвайки се да запазят
                                           функционалността му.
Companion („съпътстващ‖)                   Този тип вируси създава съпътсващ файл,
Пример: Aids II                            който да стартира вирусната програма и
                                           оригиналната програма. Някои
                                           съпътстващи вируси използват свойството
                                           на DOS винаги да стартира файлове с
                                           разширение .com преди тези с
                                           разширение .exe. Тъй като вирусът има
                                           същото име като оригиналната програма,
                                           но е с разширение .com, той винаги се
                                           изпълнява първи, след като е инфектирал
                                           дадена система. Други видове
                                           съпътстващи вируси преименуват
                                           набелязаната програма и създават вирусна
                                           програма с нейното оригинално име.
Encrypting (шифрирани)                     Някои вируси използват шифриране на
Пример: Monkey                             данни или самошифриране, както се
                                           забелязва при полиморфните вируси.
                                           Вирусът Monkey заразява основния запис
                                           за начално зареждане на твърди дискове и
                                           шифрира данните за дялове (partition) на
                                           устройството. Файловете на това
                                           устройствоможе да бъдат разглеждани
                                           само когато вирусът е зареден в паметта,
                                           за да дешифрира данните на твърдия диск.
                                           Премахването на вируса Monkey
                                           отстранява и възможността за за
                                           разчитане на шифрираните данни за
                  Станка Николова Христова,разпределяне на диска, което напрактика 9
                                            Магистър, Информатика
Вируси, антивируси и защитни стени


                                           изтрива съдържанието на устройството.
                                           Вирусът като Monkey трябва а се
                                           отстраняватс помощта на специални
                                           инструменти и техники.
File (файлови)                             Този тип вируси инфектират файлове
Пример: Jerusalem                          например изпълними (.exe) програми или
                                           документи (.com) на Microsoft Word.
                                           Когато бъде отворен заразен файл или е
                                           стартирана заразена програма, вирусът се
                                           изпълнява заедно с инструкциите в
                                           съответния файл. ‖Заразите‖ на
                                           документи на Microsoft Word са познати
                                           като „макровируси‖.
                                           Определени типове файлове като
                                           например изображения (JPEG,GIF)или
                                           филми (MPEG) не са изпълними и не
                                           може да пренасят зараза. Но, от друга
                                           страна, някои вируси се маскират като
                                           такива „безопасни‖ файлове, например
                                           JPEG, за да проникнат безпрепятствено в
                                           системата.
Fast/slow infectors (бързи/бавни инфекции) Някои вируси контролират скоростта на
Пример: Dark Avenger                       разпространение на зараза, за да
                                           предотвратят незабавното им
                                           отстраняване от системата. Някои са
                                           бързи като например Dark Avenger, а
                                           други са преднамерено бавни, като
                                           заразяват само от време на време при
                                           изпълнението си. Например един
                                           бавнозаразяващ вирус може да заразява
                                           веднъж на 15 свои стартирания.
HyperCard (Macintosh)                      HyperCard е отворена среда за скриптове,
Пример: Merryxmas                          в която потребителите могат да използват
                                           езика HyperTalk, за да пишат
                                           потребителски скриптове, функции и
                                           програми за компютър Macintosh.
                                           Подобно на макровирусите на Visual Basic
                                           , които поразяват Microsoft Word и други
                                           продукти, вирусите HyperCard работят
                                           само в рамките на определена програма.
Macro (макровируси)                        Макровирусите може да се изпълняват
Пример: Concept                            само в програми, които поддържат
                                           макроси. Microsoft Word и Microsoft Excel
                                           са най-често използваните програми за
                                           заразяване с макровируси, създавани на
                                           Visual Basic for Applications или
                                           WordBasic. От появата на първия
                                           макровирус през 1995г. - Concept,
                                           макровирусите започват стремително
                                           разпространение. Днес те са

                Станка Николова Христова, Магистър, Информатика                   10
Вируси, антивируси и защитни стени


                                        преобладаващият тип вируси „на
                                        свобода‖.

Master Boot Record (MBR)                Всички твърди дискове съдържат главен
Пример: AntiCMOS                        запис за начално зареждане (Master Boot
                                        Record - MBR), към който се обръща
                                        компютърът при стартиране. MBR
                                        вируситезаразяват този запис на твърдия
                                        диск с вирусен код, когато системата
                                        зареди от заразена дискета.
                                          Често срещан начин на заразяване е
                                        когато потребителят забрави заразена
                                        дискета във флопидисковото устройство
                                        при изключване на компютъра.
                                        Следващият път, когато включи
                                        компютъра, той се опитва да зареди
                                        операционната система от дискетата, като
                                        заразява твърдия диск с вируса MBR.
                                        Впоследствие вирусът се изпълнява
                                        заедно с нормалния код на MBR всеки
                                        път когато системата се зарежда от вече
                                        заразения твърд диск.После вирусите се
                                        опитват да заразят секторите за начално
                                        зареждане на дискети и дискове, когато
                                        бъдат използвани.
                                          MBR вирусите не се отстраняват от
                                        диска в процес на форматиране. Тъй като
                                        MBR се намира на различно място на
                                        диска, един вирус трябва да бъде
                                        премахван с инструмент като FDISK или
                                        като системата се зареди от чиста
                                        стартова дискета, преди да бъде
                                        използвана антивирусна програма.
Multipartite (многокомпонентни)         Многокомпонентните вируси се опитват
Пример: Pieck                           да с разпространят с голяма скорост, като
                                        заразяват по няколко различни начина
                                        едновременно. Най-честият прийом на
                                        многокомпонентните вируси е да
                                        заразяват както програми, така и главния
                                        запис за началото на зареждане. Този тип
                                        вируси често се разпространяват успешно
                                        на свобода, но понастоящем са рядкост.
Polymorphic (полиморфни)                Полиморфните вируси съдържат сложни
Пример: Hare                            инструкции, които позволяват на
                                        вирусите да мутират в нов и различни
                                        форми в рамките на същото семейство
                                        вируси. Разкриването на добре
                                        програмирани полиморфни вируси е
                                        изключително трудно. Новите евристични
                                        методи подпомагат откриването и

                Станка Николова Христова, Магистър, Информатика                11
Вируси, антивируси и защитни стени


                                          премахването на нови и по-рано -
                                          неоткриваеми полиморфни вируси на
                                          свобода. За съжаление евристичните
                                          методи понякога отчитат ‖лъжливи
                                          положителни‖ резултати или неправилно
                                          разпознаване, когато търсят ‖подобен на
                                          вирус‖ код.
Stealth („потайни‖)                       Тези вируси се опитват да скрият
Пример: One_Half                          присъствието си на заразената система,
                                          така че да могат да се репродуцират и да
                                          останат неразкрити дълго време.
                                          Прикритите вируси могат да прихващат
                                          системни съобщения за проверка и да ги
                                          връщат обратно с отчет за незаразен
                                          документ, като така припятстмат
                                          разкриването им. Налични са няколко
                                          добре познати, но рядко срещани
                                          експертни техники за прикриване, които
                                          включват „брониране‖ и „дълбане‖,
                                          „тунелиране‖.
Terminate and stay resident (TSR)         Тези вируси за DOS се зареждат в
Пример: Jerusalem                         паметта, когато бъдат стартирани,
                                          независимо че първоначално приелата ги
                                          програма може да е прекратила работата
                                          си. След първоначалното заразяване
                                          много TSR вируси са създадени така, че
                                          да се зареждат в паметта при всяко
                                          стартиране на системата.
Tunneling (тунелиране)                    Такива вируси могат директно да викат
                                          оригиналните манипулатори на
                                          прекъсване (interrupt handlers) в DOS и
                                          BIOS, като заобикалят програмите за
                                          мониторинг, които се изпълняват с цел
                                          откриване на вирусна активност.
                                          Интересното в случая е, че някои
                                          антивирусни програми също използват
                                          техника на тунелиране, за да заобиколят
                                          вируси, които евентуално се изпълняват в
                                          паметта.




1.2.5 Макровируси
       Макровирусите са най-често срещаните „на свобода‖ компютърни вируси днес.
Те се предават лесно чрез електронни писма, дискове и флаш памет, като се съдържат в
документи на Microsoft Word, Microsoft Excel и други програми, пъддържащи макроси.
Първият макровирус – Concept, бе открит „на свобода‖ през 1995г. От тогава броя на
макровирусите е нараснал лавинообразно.


                 Станка Николова Христова, Магистър, Информатика                  12
Вируси, антивируси и защитни стени

       Макровирусите заплашват програмния код на Visual Basic for Applications (VBA)
и WordBasi. Един пример на макрокод на VBA се използва за промяна на стила,
размера и цвета на шрифта на избран текст:
Sub Toggle
‗
‗Toggle Macro
‗Macro Recorded 03/12/00 by Ken Dunham
‗
Selection.Font.Bold = wdToggle
Selection.Font.Size = 48
Selection.Font.Name = ―Arial‖
Selection.Font.ColorIndex = wdRed
End Sub

Изразите Sub и End Sub съответно започват и свършват макроса. Името на макроса, в
този случай Toggle, се намира на третия ред на подпрограмата на скрипта. Останалата
част от кода променя избрания текст до размер на буквите 48 пункта, шрифт Arial и
червен цвят. Когато даден макровирус се редактира от начинаещ, една малка промяна
(например на 48 със 72) прибавя нов вирус към семейството. Трикът при създаване на
нови макровируси е да се намери начин за тяхното репродуциране. Това обикновено се
осъществява чрез заразяване на файла normal.dot – стартиращият файл който
обикновено се изпълнява при отваряне на Microsoft Word. Когато Word стартира
normal.dot обикновено е отворен, а макросите, записани в него, се изпълняват в
паметта, докато потребителите работят.


1.3 Други видове злонамерен софтуер

1.3.1 Програми - Троянски коне
      В компютърния свят троянският кон, наричан още троянец, е злонамерена
програма, за която се твърди, че притежава някаква полезна цел, а всъщност би
причинила нещо съвсем различно при изпълнението си, например: превземането на
канали в IRC, изтриване на съдържание от твърдия диск, кражба на поверителни данни
(пароли, информация за банкови сметки и кредитни карти) и др. Тези програми са
получили името си от мита за големия, кух дървен кон, чрез който гърците печелят
Троянската война, като се скриват в него и се промъкват в укрепения град Троя.

Троянските коне обикновено се разпространяват под формата на изпълними файлове за
Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният потребител, който работи с
настройкте по подразбиране, при които разширенията на файловете се скриват, не е в
състояние да разбере истинския вид на файла, ако е маскиран с т.нар. двойно
разширение, например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt',
като истинското разширение .exe ще остане скрито. За да е пълна заблудата, троянецът,
след стартирането си, наистина би могъл да отвори някакъв текстов документ, Или да
имитира инсталационен просес, но всъщност ще работи във фонов режим и тайно ще
краде, променя или изтрива информаиция или настройки на компютъра, а дори би
могъл да се използва от злонамерени трети лица за извършването на атаки върху други
мрежи, най-често разпределени атаки от тип „отказ от услуга“ (Distributed Denial of
Service - DDoS).
                Станка Николова Христова, Магистър, Информатика                    13
Вируси, антивируси и защитни стени

За да се защитите от троянските коне, никога не отваряйте приложения към
електронните писма, които не сте очаквали да получите, особено ако подателят е
неизвестен. Винаги използвайте противовирусна програма за проверка на файловете
преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне
посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните
начини за разпространение на троянските коне. Никога не влизайте в сайтове,
настояващи да ги гледате с IE при разрешен ActiveX. Никога, не цъкайте на непознат
файл, „за да се отвори, та да го видите за какво е.― Уви, втория съвет го спазват само
тези, които са се мъчили да си възстановят изгубените файлове.

Най-често троянския кон е създаден, за да контролира компютъра, на който е бил
стартиран. Примери за такива троянски коне са NetBus, SubSeven, Back Orifice и др.
Днешните противовирусни програми безпроблемно улавят по-голямата част от
съществуващите троянски коне, но има и такива, които са специално проектирани да не
се забелязват от противовирусния софтуер или да го обезвреждат.

Принципът на работа на троянския кон е доста прост — след изпъленението си на
даден компютър (примерът е за компютри работещи с MS Windows) той създава
ключове в т.нар. регистър (registry), откъдето си осигурява начално стартиране, когато
се стартира операционната система. След като се зареди в паметта, той действа на
принципа на сървър и отваря един или повече порта, чрез които злонамерени личности,
използващи клиентска програма, пригодена да работи с дадения вид троянец, биха
могли да използват заразения компютър. Клиентите често придобиват пълен контрол
над компютъра и могат дори да местят курсора на мишката върху монитора, както и да
четат, трият, или качват файлове.

Съществуват троянци, които се ъпдейтват сами до последна версия.

Радикален начин за борба е да се взима интернет през прокси, без гейтуей но на IE да са
зададени неверни настройки, така че, да не може да се свърже с Интернет. Към момента
няма злонамерена програма, (те са по-напредничави от добронамерените) която да
търси на друго място настройките за връзка с интернет, освен от IE. А някои просто
ползват IE за връзка, като го пускат през неговите API, без да се показва прозорец.




1.3.2 „Червеи”

      Компютърният червей (computer worm) е самовъзпроизвеждаща се
компютърна програма. Той използва компютърната мрежа, за да разпраща свои копия
до крайните устройства (компютърните терминали в мрежата). За разлика от
компютърния вирус, компютърният червей не се нуждае от прикачване към вече
съществуваща програма. Червеите почти винаги причиняват вреда на мрежата, тъй като
консумират от нейната пропускателна способност, докато вирусите почти винаги
повреждат или променят файловете на заразения компютър.

      Червеите се разпространяват, като използват пролуки в операционните системи.
Всички търговци периодично предоставят актуализации, които ако бъдат инсталирани,
спират разпространението на повечето червеи.


                Станка Николова Христова, Магистър, Информатика                     14
Вируси, антивируси и защитни стени

Потребителите трябва да бъдат внимателни, когато получават електронни писма от
непознати и неизвестни податели и не трябва да отварят прикачените файлове в тях или
да посещават уебсайтовете, към които сочат писмата. Въпреки това, с увеличаването на
количеството и качеството на фишинг атаките остава възможността крайният
потребител да задейства зловреден код.

Антивирусният и антишпионският софтуер помагат за елиминирането на заплахата, но
трябва да бъдат актуализирани често, поне на няколко дни. Препоръчителна е също
употребата и на защитна стена.




2. АНТИВИРУСЕН СОФТУЕР
       Антивирусен софтуер е сборното название на всички видове софтуерни
приложения, предназначени за предпазване от и отстраняване на компютърни вируси и
други злонамерени програми при персоналните компютри. Тези програми, още познати
под името malware, могат да бъдат главно няколко вида - троянски коне, червеи и
вируси.

Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи
файловете, които се изпълняват и отварят за възможни заплахи. Доста голяма
популярност набират продуктите от типа "Всичко в едно" ("All in one"),които включват
пълен набор от инструменти и програми срещу вредителите.

Всяка антивирусна програма притежава различен алгоритъм на сканиране и
практически е невъзможно да открие всички вируси, които заразяват даден компютър.
Всяка програма е уникална и притежава различни възможности за защита. Тези
различия са довели до създаването на организации, които ги подлагат на тестове за
сигурност и сравняват получените резултати.

2.1 Компоненти на антивирусната програма (софтуер)
      Файлов скенер, който постоянно да следи файловата система за възможни
       инфекции.
      Модул, който да следи интернет трафика и да блокира вирусите, дори преди да
       са пристигнали на хард диска на потребителя.
      Проактивна защита или евристичен скенер (емулатор), който следи активността
       на процесите в системата и при опасни действия алармира, като така предпазва
       дори от непознати вируси.
      Скенер за пощенския клиент, който проверява всички изходящи и входящи
       писма от електронната поща.
      Антишпионски модул,който осигурява, не само защита от "spyware" ( в превод:
       шпионски софтуер), но и премахва нежелани изскачащи прозорци (на
       английски: pop-ups), банери и т.н.
      Защитна стена (Firewall), която предпазва от набези на хакери, но и филтрира
       целия интернет трафик позволявайки да се избира, кои приложения да имат
       достъп до Интернет и кои не, като така може да предотврати изтеглянето на
       злонамерени програми на компютъра. Защитната стена следи портовете на

                Станка Николова Христова, Магистър, Информатика                   15
Вируси, антивируси и защитни стени

       компютъра, чрез които той осъществява контакт с други компютри. Много често
       злонамерени потребители използват програмки, наречени експлойти, за да
       проникнат в компютрите през определени "отворени" портове.


2.2 Тенденции
Поради непрекъснато увеличаващия се брой на интернет измамите, вирусите и други
злонамерени програми, инсталирането на софтуер за сигурност се превърна в
необходимост. Малките компании, произвеждащи такъв софтуер, вместо да се
конкурират, решават да се слеят и да обединят своите разработки в големи пакети за
антивирусна защита. Такъв пример е покупката на Ewido Networks от Grisoft.


2.3 Допълнителни мерки и добавки към антивирусния
софтуер
Освен основния /класическият/ антивирусен софтуер има и друг /допълнителен, но не
по-лош/, който се използва за подобряване на защитата на един компютър срещу
вируси и други злонамерени програми:

      1. Антивирусните скенери за "ръчно сканиране" /в смисъл, че се задействат от
       човека/ са подходящи за почистването на вече заразени компютри. Примери:
       Kaspersky virus removal tool, McAfee Stinger, Norman malware cleaner, avast! Virus
       Cleaner и др. Лесно могат да се намерят на сайтовете на антивирусните
       компании и се предоставят безплатно. Всяка голяма антивирусна компания
       безплатно разпространява и скенери срещу отделни специфични вируси, червеи
       и троянски коне. Те откриват и унищожават отделен конкретен вид вирус.
       Съществуват и web базирани антивирусни скенери. Извършват проверка с много
       антивирусни програми на качен на web-сайта им от потребителя файл. Примери
       за такива: VirusTotal, VirSCAN.Org, Jotti's malware scan и др. Чрез друг вид web
       базирани антивирусни скенери може да се провери целия компютър на
       потребителя за наличие на вируси. Такива са напр. BitDefender Online Scanner,
       ESET Online Scanner, F-Secure Online Scanner, Kaspersky Online Scanner 7.0,
       HouseCall 7.0 beta, Norton Security Scan! и др. Всъщност това е услуга.
       Внимание! Ръчните скенери не могат да предпазят компютрите от заразяване с
       вируси, защото нямат автоматична част, която да следи непрекъснато
       оперативната памет на компютъра. Ръчните скенери могат да унищожат
       вирусите, да изтрият заразените файлове, но не могат да възстановят повредите,
       причинени от вирусите. След като се пусне един ръчен антивирусен скенер, не
       трябва да се стартира никаква друга програма на проверявания компютър.

Една от разновидностите на антивирусните скенери са скенерите плъгини за уеб
браузъри. Такъв пример е DR. Web Link Checker. Той представлява разширение за уеб
браузъри, с чиято помощ можете да сканирате файлове и линкове от контекстното
меню на браузъра чрез сървър.

      2. Anti-rootkits са специализирани програми за откриването на зловредни
       програми (rootkits),които по принцип са много трудни за откриване и

                 Станка Николова Христова, Магистър, Информатика                      16
Вируси, антивируси и защитни стени

      антивирусните програми не се справят добре при засичането им. За тези
      програми започна да се говори повече след случая със Sony Rootkit.

     3. Антишпионски и антирекламен софтуер се използва за почистването на
      spyware, adware, keyloggers и други вредни програми.


2.4 Как да изберем антивирусна програма ?
  1. Проверете дали антивирусната програма има сертификат за съвместимост с
     операционната система, която ще защитава , примерно от Microsoft за
     съвместимост с Windows.(или поне по-стара версия да е била сертифицирана ! )
  2. Потърсете информация колко бързо се е реагирало на докладван проблем
     (повечето производители имат форуми)
  3. Потърсете информация доколко се справя с почистването и възстановяването на
     системата (едни продукти не могат да възстановят системата поразена от червей
     а други могат )
  4. Поискайте документ за представителност на продавача ! В България това е
     минимума за защита от търговци пирати!
  5. Ефективната програма е достатъчна! тя няма нужда от други "анти" програми в
     помощ.


2.5 Антивирусни програми

     NOD32




               Станка Николова Христова, Магистър, Информатика                  17
Вируси, антивируси и защитни стени

NOD32 е антивирусна система от ново поколение, използваща монолитно ядро за
откриване и защита срещу широк спектър появяващи се заплахи, включително вируси,
spyware, adware и phishing атаките – в реално време, дори преди да са излязли
вирусните дефиниции. NOD32 притежава най-добрите евристики в лицето на
ThreatSense™. Това е технология от ново поколение, която проактивно (енергично,
агресивно, интензивно) дешифрира и анализира изпълнимия код, за да идентифицира
все по-сложното поведение на ново появяващите се вредители.




      Avira Internet Security




Avira Internet Security е антивирусна програма. С тази програма ще можете да
защитите компютъра си от вируси, троянци, шпионски и зловреден софтуер, като освен
това ще имате възможност да извършите цялостно или частично сканиране, да изберете
и създавате резервни копия на най-ценните си файлове, за да се уверите, че те няма да
се повредят или да бъдат изтрити, да включите автоматично подновяване на
дефинициите, да използвате защита при браузване в Интернет и т.н.
Програмата е с приятен интерфейс.




                Станка Николова Христова, Магистър, Информатика                    18
Вируси, антивируси и защитни стени



      аvast!




аvast! е антивирусна програма, набираща все по-голяма популярност както в България,
така и по света. Резидентната защита на програмата разполага с няколко отделни
модула, които ви предпазват от зарази на различни нива – стандартен щит, Интернет
щит, проверка на изходящата и входяща поща и др. Програмата е носител на
множество отличия, сред които е престижната награда за най-добра антивирусна
програма на SC 2006 в САЩ и Европа. Програмата се разработва от Alwil Software и е
напълно безплатна за домашна и некомерсиална употреба.

      Kaspersky Anti-Virus




                Станка Николова Христова, Магистър, Информатика                  19
Вируси, антивируси и защитни стени




Kaspersky Anti-Virus комбинира различни методи за откриване и отстраняване на
вируси, троянски коне и други вредители от вашата система, съчетавайки бързина и
приятен интерфейс. Програмата съдържа в себе си няколко модула, включително и за
Интернет заплахи.



      Panda Cloud Antivirus Free Edition




Panda Cloud Antivirus Free Edition е анти-вирусна програма. С тази програма ще
можете да сканирате компютъра си за вируси, червеи, троянски коне, рууткити,
шпионски програми и зловреден софтуер. Програмата предлага премахване или
                Станка Николова Христова, Магистър, Информатика                    20
Вируси, антивируси и защитни стени

поставяне под карантина на откритите заплахи, непрекъснат ъпдейт на дефинициите,
опция за автоматично сканиране ежеседмично в определен ден и час от седмицата и
т.н. Програмата е безплатна.

      Ad-Aware Free Antivirus




Ad-Aware Free Antivirus е анти-вирусна програма. С тази програма ще можете да
защитите компютъра си от проникване на вируси, червеи, рууткити, шпионски
софтуер, троянски коне и друг зловреден софтуер. Програмата предлага пълни
сканиране на системата и работещите процеси, непрекъснат ъпдейт на дефинициите,
защита на регистрите, поставяне под карантина или премахване на открити заплахи и
много други. Програмата е с лек интерфейс за настройка.




3. ЗАЩИТНИ СТЕНИ




Диаграма на защитна стена

Защитната стена (на английски: firewall), срещано и като файъруол, е специализиран
хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и
разрешава или забранява достъпа, съобразно определени правила.



                Станка Николова Христова, Магистър, Информатика                     21
Вируси, антивируси и защитни стени

Буквалният превод на английския термин е „огнена стена―, който е лишен от смисъл в
конкретния случай. Първоначалното значение на думата идва от американските
строителни норми, предписващи поставянето в сградите на пожарозащитни стени
(устойчиви на огън стени), които да спират разпространението на пожари в сградата.

Реализирани са защитни стени, работещи на различни нива от OSI модела, като най-
високото е приложният слой (application layer), а най-ниското – каналният слой (datalink
layer) от OSI модела. Най-често защитните стени работят на нивото на мрежовия и
транспортния слоеве (network layer, transport layer), където изследват пакетите данни на
TCP/IP протоколите и обикновено взимат решенията си в зависимост от IP адреса на
изпращача или дестинацията, порта, от който пакетът е получен или на който ще се
изпрати, или всяка комбинация от тези параметри. Гледат се също така и опциите в
заглавната част на пакета. Защитните стени, които работят на приложния слой от OSI
модела, филтрират трафика между вътрешната и външната мрежи по отношение на
пренасяната в пакетите информация, чрез зададени ключови думи и като следят за
спам, компютърни вируси и троянски коне.


3.1 Функции на защитната стена
Фигуративно казано, защитната стена представлява "граничен контролен пункт" за
желаещите да преминат пакети. Целият трафик се осъществява през този пункт, който
има за задача да пропуска само което е безопасно. При настройка на защитата има два
генерални подхода:

   1. пропускат се всички данни и услуги с изключение на изрично забранените,
   2. забраняват се всички данни и услуги с изключение на специално разрешените.


3.1.1 Основни функционалности

Три са основните функции на защитната стена:

      да блокира данните, за които има вероятност да прикриват хакерски атаки,
      да скрива информация за мрежата, като за изходящия трафик маскира IP адреса
       на мрежата с IP адреса на защитната стена,
      да води дневници (logs) за информационния поток със записи на определени
       събития.

                                 Блокиране на данни

Данните се блокират тогава, когато не отговарят на правилата за сигурност, зададени от
администратора на мрежата. Например, ако от определен източник са регистрирани
опити за хакерски атаки или flooding, администраторът задава правило за отхвърляне
на всички пакети с IP адреса на този източник. Много често за подобно филтриране не
е необходим допълнителен софтуер, а е възможно то да се извърши и от
маршрутизатора (всички съвременни маршрутизатори имат такава функционалност).
Освен входящите данни могат да се блокират и изходящите. По този начин се защитава
останалият свят от локалната мрежа и могат да се забранят някои потенциално опасни
услуги и действия от даден хост Също евентуално проникнал Троянски кон няма как да
                 Станка Николова Христова, Магистър, Информатика                     22
Вируси, антивируси и защитни стени

се свърже със стопанина си. Блокирането на данни е в основата на втория генерален
подход за реализация на защитните стени. Така по подразбиране се отхвърлят
непознатите протоколи и се осъществява по-силен контрол на трафика.

                       Скриване на информация за мрежата

Замяната на адресната информация осигурява анонимност на защитаваната мрежа. Така
се прикриват вътрешните мрежови характеристики от външната мрежа. Най-често се
скриват DNS, FINGER и други протоколи. Чрез тях би могла да бъде получена
вътрешно мрежова информация, чрез която по-нататъшното проникване в мрежата ще
бъде максимално улеснено.

                         Документиране на входния поток

В логовете на защитната стена обикновено се пази подробна информация за
допуснатите и отхвърлените от стената пакети, като например мрежовите адреси на
източника на пакета и дестинацията, номерата на портовете на източника и
дестинацията, типа протокол, и други. На базата на тази информация може да се прави
одит на причините за възникване на дадено събитие.



3.1.2 Допълнителни функционалности

Освен основните си функционалности, защитната стена между мрежи има и
допълнителни възможности:

      филтриране на съдържанието (content filtering),
      преобразуване на мрежови адреси и номера на портове (network address
       translation, port address translation),
      балансиране на натоварването (bandwidth shaping, QoS),
      откриване на пробиви в системата (intrusion detection).

                          Филтриране на съдържанието

Когато се налага ограничение за достъп от вътрешни хостове до определени данни и
услуги от външната мрежа, то може да бъде реализирано, като се филтрира
съдържанието на заявките по адрес или по ключови думи. Обикновено се блокира
достъпът до сайтове с пиратско или порнографско съдържание, сайтове за електронна
поща. Блокорат се и файлове с някои раширения - .AVI, .MP3, понякога и .exe ... и пр.
При тази функционалност на защитните стени списъкът със забранени (banned) сайтове
трябва регулярно да се обновява. При филтрирането на съдържанието може да се
избегне досадното или зловредно съдържание на pop-up рекламите, спама по
електронна поща, Java аплети, ActiveX програми, троянски коне, вируси и др.[6]

              Защитната стена и преобразуване на мрежови адреси

Защитната стена се използва като инструмент за използването на NAT технологията.
Обявяването само на мрежовите адреси на защитната стена носи значително по-малък
риск, понеже стената е специализирана и силно защитена система, достъпна за

                Станка Николова Христова, Магистър, Информатика                     23
 вируси, антивируси и защитни стени  Word
 вируси, антивируси и защитни стени  Word
 вируси, антивируси и защитни стени  Word
 вируси, антивируси и защитни стени  Word
 вируси, антивируси и защитни стени  Word
 вируси, антивируси и защитни стени  Word
 вируси, антивируси и защитни стени  Word

More Related Content

What's hot

Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
Jovana Rajkovic
 
კომპიუტერის დანიშნულება
კომპიუტერის დანიშნულება კომპიუტერის დანიშნულება
კომპიუტერის დანიშნულება Lela Beridze-geradze
 
Primena Racunara
Primena RacunaraPrimena Racunara
Primena Racunara
VuzzoxBurazer
 
კომპიუტერის აგებულება
კომპიუტერის აგებულებაკომპიუტერის აგებულება
კომპიუტერის აგებულება
maiko maiko
 
Lana Đajić - Bezbednost na internetu
Lana Đajić - Bezbednost na internetuLana Đajić - Bezbednost na internetu
Lana Đajić - Bezbednost na internetuValentina Rutovic
 
Безбедност на интернету
Безбедност на интернетуБезбедност на интернету
Безбедност на интернету
Goca Petrovic
 
როგორ ინახება ინფორმაცია
როგორ ინახება ინფორმაციაროგორ ინახება ინფორმაცია
როგორ ინახება ინფორმაციაLela Beridze-geradze
 
ინფორმაცია და როგორ შეიქმნა კომპიუტერი
ინფორმაცია და როგორ შეიქმნა კომპიუტერიინფორმაცია და როგორ შეიქმნა კომპიუტერი
ინფორმაცია და როგორ შეიქმნა კომპიუტერიmariettatorosiani
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
4. magelan
4. magelan4. magelan
4. magelan
saculatac
 
Viruses andthreats@dharmesh
Viruses andthreats@dharmeshViruses andthreats@dharmesh
Viruses andthreats@dharmesh
Dharmesh Kumar Sharma
 
Webinar_Cybersecurity is a shared responsibility presentation
Webinar_Cybersecurity is a shared responsibility presentationWebinar_Cybersecurity is a shared responsibility presentation
Webinar_Cybersecurity is a shared responsibility presentation
211 Check
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
sanjavasek
 
157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetuPogled kroz prozor
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
კომპიუტერის პრეზენტაცია
კომპიუტერის პრეზენტაციაკომპიუტერის პრეზენტაცია
კომპიუტერის პრეზენტაციაnanulimjavanadze
 
SOC Cyber Security
SOC Cyber SecuritySOC Cyber Security
SOC Cyber Security
Steppa Cyber Security
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
Motohiko Sato
 
Cyber security-briefing-presentation
Cyber security-briefing-presentationCyber security-briefing-presentation
Cyber security-briefing-presentationsathiyamaha
 

What's hot (20)

Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 
კომპიუტერის დანიშნულება
კომპიუტერის დანიშნულება კომპიუტერის დანიშნულება
კომპიუტერის დანიშნულება
 
Primena Racunara
Primena RacunaraPrimena Racunara
Primena Racunara
 
კომპიუტერის აგებულება
კომპიუტერის აგებულებაკომპიუტერის აგებულება
კომპიუტერის აგებულება
 
Lana Đajić - Bezbednost na internetu
Lana Đajić - Bezbednost na internetuLana Đajić - Bezbednost na internetu
Lana Đajić - Bezbednost na internetu
 
Безбедност на интернету
Безбедност на интернетуБезбедност на интернету
Безбедност на интернету
 
როგორ ინახება ინფორმაცია
როგორ ინახება ინფორმაციაროგორ ინახება ინფორმაცია
როგორ ინახება ინფორმაცია
 
ინფორმაცია და როგორ შეიქმნა კომპიუტერი
ინფორმაცია და როგორ შეიქმნა კომპიუტერიინფორმაცია და როგორ შეიქმნა კომპიუტერი
ინფორმაცია და როგორ შეიქმნა კომპიუტერი
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
4. magelan
4. magelan4. magelan
4. magelan
 
Viruses andthreats@dharmesh
Viruses andthreats@dharmeshViruses andthreats@dharmesh
Viruses andthreats@dharmesh
 
Webinar_Cybersecurity is a shared responsibility presentation
Webinar_Cybersecurity is a shared responsibility presentationWebinar_Cybersecurity is a shared responsibility presentation
Webinar_Cybersecurity is a shared responsibility presentation
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
 
157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu
 
Referat 10441
Referat 10441Referat 10441
Referat 10441
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
კომპიუტერის პრეზენტაცია
კომპიუტერის პრეზენტაციაკომპიუტერის პრეზენტაცია
კომპიუტერის პრეზენტაცია
 
SOC Cyber Security
SOC Cyber SecuritySOC Cyber Security
SOC Cyber Security
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
 
Cyber security-briefing-presentation
Cyber security-briefing-presentationCyber security-briefing-presentation
Cyber security-briefing-presentation
 

Similar to вируси, антивируси и защитни стени Word

Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Protection and safety
Protection and safetyProtection and safety
Protection and safety
Dimitr Vankov
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вирусиsouhs
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
FeNoMeNa
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.ppt
AniDimitrova11
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
ico123456
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
вируси
вирусивируси
вируси
souhs
 
реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникацииgancho_gochev
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Kamelia Panteleeva
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
 

Similar to вируси, антивируси и защитни стени Word (20)

Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Radoslav
RadoslavRadoslav
Radoslav
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вируси
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.ppt
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
вируси
вирусивируси
вируси
 
реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникации
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
500 033 android
500 033 android500 033 android
500 033 android
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 

вируси, антивируси и защитни стени Word

  • 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА Специалност - Информатика Тема: Вируси, антивируси и защитни стени Изготвила: Проверили: Станка Николова Христова Доц. Д-р. Стефан Дражев Фак. № 10324 Група 59 Курс 5 х.Ас. Видилина Кръстева Гр. Варна 2013 г.
  • 2. Вируси, антивируси и защитни стени Съдържание 1. ВИРУСИ…………………………………………………………………………………..03 1.1 История на вирусите…………………………………………..………………………03 1.2 Злонамерен софтуер………………………………………..…………………….....…05 1.2.1 Компютърни вируси………………………………………………………………..05 1.2.2 Как се репродуцират вирусите?................................................................................06 1.2.3 Защо биват създавани вируси?.................................................................................07 1.2.4 Характеристика на вирусите……………………………………………………….08 1.2.5 Макровируси………………………………………………………………………..12 1.3 Други видове злонамерен софтуер…………………………………………………….13 1.3.1 Програми – Троянски коне…………………………………………………………13 1.3.2 „Червеи‖……………………………………………………………………………..14 2. АНТИВИРУСЕН СОФТУЕР………………………………………………………….15 2.1 Компоненти на антивирусната програма…………………………………………..…15 2.2 Тенденции……………………………………………………………..………………..16 2.3 Допълнителни мерки и добавки към антивирусния софтуер………….…………....16 2.4 Как да изберем антивирусна програма?.......................................................................17 2.5 Антивирусни програми……………………………………………………………..…17 3. ЗАЩИТНИ СТЕНИ ………………………………………………………………….....21 3.1 Функции на защитната стена………………………...……………………………..…22 3.1.1 Основни функционалности………………………………………………...…...…22 3.1.2 Допълнителни функционалности………………………………………………....23 3.2 Политика на защитните стени…………………………………………………..…….24 3.3 Видове защитни стени………………………………………………………………....25 3.4 Защитни стени – програми…………………………………………………………….26 Станка Николова Христова, Магистър, Информатика 2
  • 3. Вируси, антивируси и защитни стени 1. ВИРУСИ 1.1 История на вирусите Компютърните вируси са изследвани от много хора в компютърната индустрия още от 60-те и 70-те години на миналия век. Те са официално дефинирани от Фред Коен през 1983г., когато той предприема експеримент с компютърната сигурност. Няколко години по-късно, през 1986г. , първият официален компютърен вирус – Brain, поема пътя си ‖на свобода‖. Brain е вирус на сектора за начално зареждане (boot sector), който поразява 360К дискети. В края на 1986г. Като доказателство за правотата на концепцията са създадени вирусите Virdem и Burger, които заразяват файлове. Тогава концепциите за вируси и пробиви в сигурността стават реалност, като на заинтересованите страни е предоставен и примерен код. През1987г. се появява първата вълна от компютърни вируси, които поразяват компютри ‖на свобода‖. Университети по цял свят страдат от епидемията, тъй като студентите си предават файлове и дискети от компютър на компютър. Един от най- добре познатите днс вируси – Jerusalem, е открит в Еврейския университет в Израел през 1987г. През 1988г. Вирусните инфекциинавлизат широко в новините. Вирусът The internet Worm, създаден от Робърт Т. Морис в университета в Корнел, бива пуснат ‖на свобода‖. Джон МакАфий съобщава, че този вирус приченил щети оценявани на 98 253 260 долара. Но хора запознати със случая, твърдят, че нанесените щети са за около 1 000 000 долара. В официално съобщение на Корнелския университет се казва, че Джон МакАфий – човекът, направил оценката за 98 253 260 долара, ―вероятно си е послужил с нея‖, за да подпомогне бизнеса си. Злонамереният софтуер става номер едно, като предизвиква материали в ―Byte‖, ―Business Week‖, ―Fortune‖, ―PC Computing‖, ―Time‖ и ―US News & World Report‖. До 1989г. е потвърдено съществуването на 30 вируса. Поставена е основата на индустрия за антивирусен софтуер и средства за защита. Хора като Джо Уелс – водещ антивирусен консултант, започват кариерата си в края на 80-те и началото на 90-те години на миналия век. Програмистите, които се занимават със създаване на софтуер за откриване на вируси, включително евристични програми за откриване на нови, нерегистрирани вируси ‖на свобода‖, имат огромно количество работа. Програмистите на подземния свят били също толкова заети да пишат нови вируси.Хора със стрънни имена като Дарк Авенджър (Dark Avenger – „Мрачен отмъстител‖), започват да се появяват в новините. В началото на 90-те години към редиците на вирусите, откривани ‖на свобода‖, се присъединяват нови, полиморфни, бронирани, сложни видовевируси. В Интернет се наблюдават координирани усилия, тъй като нелегалните автори на вируси започват да обменят вируси, код и идеи чрезбюлетинни табла и дискусионни групи в Usenet. През 1990г. операционната система за Macintosh извършва основно обновяване с появата на System 7.0. Така ефективно се елиминира голяма част от предишната заплаха от вируси, тъй като те са несъвместими с новата версия на операционната система, на която са базирани вирусите на РС. За да се улисни координацията в борбата с вируси, през декември 1990г. в Хамбург се създава Европейски институт за компютърни антивирусни проучвания (European Institute for Coputer Antivirus Research - EICAR). Тази група започва да Станка Николова Христова, Магистър, Информатика 3
  • 4. Вируси, антивируси и защитни стени обменя идеи за антивирусна защита, като впоследствие пуска тестовия файл EICAR, използван за удостоверяване на правилната работа на инсталирания антивирусен софтуер. Авторите на вируси отвръщат на удара със създаане на сложни инструменти VCC (Virus Creation Center- Център за създаване на вируси), които на практика позволяват на всеки компютърен потребител да създава вируси. Програми като Mutation Engine (MtE), Virus Creation Laboratory (VCL) и Phalcon/Skism Mass-Produced Code Generator стават широкодостъпни, като прекратяват съществуването си ‖ъндърграунд. До края на онази година биват регистрирани над 1000 вируса. През 1992г. е открит на свобода първият вирус за Windows – WinVir. През 1993г. Microsoft пуска на пазара MS-DOS, версия 6.0 . MS-DOS 6.2 включва MSAV – програма за антивирусна защита, която имамалко значение за антивирусната идустрия. Същата година Джо Уелс публикува първия списък ‖WildList‖ с всички потвърдени вируси на свобода. По това време във Вашингтон, окръг Колумбия е открит вирусът StanBug, създаден от непълнолетен. Вируси като Monkey, които използват шифриране и заразяват главния запис за начално зареждане (Master Boot Record - MBR) на твърди дискове, променят правилатана играта за отстраняване на вируси и възстановяване на заразени носители. Marryxmas – обикновен вирус, поразяващ HyperCard на Macintosh, също се появява през 1993г. и е открит „на свобода‖ от Кен Дънам. Успехът на компютрите, компютърните мрежи и Интернет през 90-те години затрудняват още повече усилия за борба с вирусите. Тъй като всички хора се свързват с виртуалното общество и започват свободно да обменят файлове и дискети, компютърните вируси започват да се разпространяват в големи мащаби. Синхронизацията на пускане на макровируси е съвършена, започвайки с вируса Concept през 1995г. , а стратегията за въпроизвеждане се оказва високо ефективна. Макровирусите (т.е вируси предавани чрез макроси) заразяват документи на Microsoft Word и може да бъдат предавани и на двете платформи – Macintosh и РС чрез заразени файлове на Word, предавани чрез дискети или по електронна поща. Индустрията за антивирусен софтуер и корпоративна Америка започва да губят почва под краката си в усилията си да се предпазят от вирусите на свобода. Компании като Microsoft са объркани от появата на пазар на два търговски компактдиска, заразени с вируса Concept. Стратегиите за защита, знанията и антивирусния софтуер, ако изобщо е имало такива, са още в начален стадий на развитие в много корпоративни среди. Към края на 1996г. макровирусите заемат първо място като най- разпространените вируси на свобода. С внезапното отприщване на вирусите медиите отново откриват, че вирусите са много благодатна тема за новини. Страхът от заразяване с компютърни вируси е посят в сърцето и ума на милиони компютърни потребители по цял свят. Почти всеки познава някой, който е пострадал от компютърен вирус или е чувал за зловредна програма, изтрила всичко на един компютър. Последните няколко години на миналого хилядолетие произведоха нови заплахи и за двете платформи Macintosh и РС. През 1998г. се появи „червият‖ Autostart - първият значителен вирус за Macintosh от четири години насам. Потребителите на Интернет започват да се сблъскват с атаки от рода „отказ от услуги‖, създадени с новите технологии на Java и JavaScript. Червеи като Melissa и Happy99.exe (SKA) получявят широко разпространение чрез електронната поща. Хилядолетието завършва с твъде голям страх, внушен от средностатистическия компютърен потребител. Толкова много технологии за толкова кратко време, че хората започнаха да се питат: „Какво в края на краищата, могат да правят компютрите?‖ Станка Николова Христова, Магистър, Информатика 4
  • 5. Вируси, антивируси и защитни стени Компютрите се превръщат в неоценимо средство за работа на средния домашен или корпоративен потребител. Опасенията от загуба на часове работа или ценни данни е основателен с все по нарастващата зависимост от компютърните технологии. 1.2 Злонамерен софтуер „Злонамелен софтуер‖ (malware, от „malicious software‖) е общо понятие което обхваща голям диапазон от всякакъв нежелан софтуер – компютърни вируси, , атаки от типа „отказ на услуги‖, „троянски коне‖, „червеи‖ и т.н. Използваната на английски език дума „malware‖ произлиза от съчетанието на думите „MALicious‖ (злобен, злонамерен) и „software‖ (софтуер). Злонамерен софтуер е всякакъв вид софтуер, създаден с „лоши‖ намерения. Някои видове злонамерен софтуер като макровируса Concept имат за цел само да репродуцират, докато други – като Chernobyl могат да изтриват съдържанието на цели дискови устройства. В дефиницията на злонамерен софтуер понякога попадат и шегобийски програми като Joke.Win.Stupid. Такива шегобийски или „лъжливи‖ програми обикновено се създават с цел закачка, а не с намерение да навредят. Така нареченият „спам‖, например шегаджийски електронни съобщения като PenPal Greetings, не е софтуер и не се включва в официалната дефиниция на злонамерен софтуер. Все пак някои потребители изпадат в паника, щом прочетат в съобщение по електронната поща предупреждение за „изчезване‖ на компютъра. Когато настъпи паника, потребителят може да изключи неправилно компютъра си и така да повредифайлове, операционната система, а дори и хардуерни компоненти – например дисково устройство. Такива „невинни‖ измами понякога причиняват много повече щети, например защото информационният отдел в дадена компания трябва да изгуби много време и усилияда предотврати, съхрани и предпази данните от заплаха, която напрактика не съществува. Разбирането на основните положения при злонамерен софтуер ще помогне на много потребители да избягват инциденти с такива програми, както и да различават истинската заплаха от обикновените шеги, измамни закачки или нормални предупреждения на системата. Например съобщението за грешка от общ характер в защитата (General Protection Fault - GPF) е нещо, което опитният потребител ще разпознае като нормална част от живота на работна среда под Windows. Неопитният потребител обаче винаги се опасява от най-лошото и може да интерпретира GPF като заразяване с вирус. Придобиването на грамотност за основите на компютъра, софтуерната конфигурация, конфликтите и програмните грешки е част от дългия път към получаване на удовлетворение от работата с компютри. 1.2.1 Компютърни вируси Компютърен вирус е програма, предназначена да се репродуцира, разпространява от компютър на компютър чрез програми-гостоприемници, и понякога да извършва зловредно действие. Налични са различни типове вируси с многообразни характеристики и избягване на разпознаване, възпроизвеждане и доставяне на ефективен товар на един компютър. Станка Николова Христова, Магистър, Информатика 5
  • 6. Вируси, антивируси и защитни стени 1.2.2 Как се репродуцират вирусите? Вирусите се притаяват в очакване на даден компютър, както при изпълнение (стратиране) се репродуцират на локално или мрежовоустройство. След като кодът бъде стартиран, вирусът може да зарази системата и да се разпространи върху други файлове, дискове, сектори за начално зареждане и друга компютърна среда. Изпълнение на кода - всеки път когато в дадена система бъде внесен нов носител на информация, той я подлага на риск от заразяване с вируси. Когато потребителят изпълнява действие като отваряне на нов файл, използване на дискета или стартиране на изтеглена от Интернет програма, може да започне изпълнение на вирусен код, като позволява на вируса да се разпространи и да зарази цялата система. Някои вируси търсят да заразят определени файлове, например основният шаблон за документи, използван с Microsoft (MS) Word – normal.dot. Други извършват търсене на целия компютър за определени файлови типове, например такива с разширения .exe или .com. Паразитно прикрепване към файл-гостоприемник – Вирусите се прикрепват като паразити към съществуващ файл-гостоприемник на даден компютър. Например ако игра с име tank.exe съдържа 10 000 байта код, той може да стане 12 000 байта, след като програмата бъде заразена с вирус. Когато заразената програма бъде стартирана, кодът на вируса се изпълнява заедно с кода на tank.exe. Вирусът е зависим от приемащата програма и може да се разпространи в системата само след като се прикрепи къмсъществуващи файлове. След като вирусът се стартира, той се прехвърля на друг файл в системата и може също така да се опита да се изпълни и в паметта. Вируси, които се изпълняват в паметта – Вирусите TSR (Terminate and stay resident – „стартирай и остани резидентен‖) под DOS се опитват да се изпълнят в паметта, след като бъдат стартирани от заразен файл-гостоприемник. Веднъж оказал се в паметта, кодът на вируса работи за заразяване на най-различни файлове в цялата система, докато компютърът не бъде изключен. Той може да работи също с цел скриването си от потребителя или от антивирусна програма, инсталирана на компютъра. Много TSR вируси се опитват да заразяват стартови файлове, така че да бъдат отново стартирани в паметта при следващо рестартиране на компютъра. Репродуциране на макровируси –Кодът на макровирус се изпълнява при отваряне на заразен файл на Microsoft Word. Макровируси като например Cap действат бързо, за да се прикрият, като изключват елемента Macro от менюто Tools м Microsoft Word. Същевременно те се опитват да заразят файла normal.doc на РС и normal на Macintosh – глобалният шаблонен файл по подразбиране на Microsoft Word, който се отваря всеки път при стартиране на приложението. Всеки файл на Microsoft Word, който бъде отворен след първоначалното заразяване, в общия случай с заразява от макровируса. Това е изключително ефективен метод за разпространяване на вируси в мрежова среда, тъй като файловете на Microsoft Word обикновено се обменят между потребители. Макровирусите са в състояние да контролират работната среда след отваряне на Microsoft Word, като заразят всеки отворен или новосъздаден файл, понякога без да бъдат разкрити дълго време. Станка Николова Христова, Магистър, Информатика 6
  • 7. Вируси, антивируси и защитни стени При положение че потребителят не забележи никакви странични дейности от заразяването с вирус, той може дори да архивира заразените файлове на дискета. След като вирусът бъде отстранен от системата, по-късно той може да бъде повторно внесен в нея чрез архивните копия на файловете. Ето защо е изключително важно потребителите да инсталират сканиращ софтуер с незабавен достъп, който ще помогне за защита срещу заразяване, докато потребителят работи с компютъра. Потребител, който разчита на ръчно сканиране с антивирусна програма от време на време, може да зарази повторно системата си и да продължи да разпространява макровируса за дълъг период от време. Ориентация на вирусите към репродуциране – Вирусите разчитат повече на репродуциране, отколкото на унищожаване или кражба на поверителни данни. Цялата идея на традиционните вируси е да заразят колкото е възможно компютри и мрежи. При наличие на такава философия унищожителните действия са сравнително рядко явление. Значително по-малко от 10 процента от най-разпространените на свобода вируси днес носят зловреден товар. Независимо че някои вируси задръстват сървъри за електронна поща или повреждат файлове, преди да бъдат отстранени от дадена система, като цяло те не са предназначени да и навредят. Вируси, които са нарочно злонамерени, като Chernobyl и Love Letter, не са толкова често срещани. За щастие повечето силно разрушитерни вируси не са толкова изобилни на свобода както беше Chernobyl през 1999г. и Love Letter през 2000г. Важно е да се отбележи, че вирусът Chernobyl имал голямо разпространение в Азия, където е поразил около 600 000 компютъра на 26 април 1999г. и нещо подобно се е случило през 2000г. с Love Letter. Пораженията са били толкова големи поради разпространяването на пиратски софтуер и липсата на превантивни мерки. 1.2.3 Защо биват създавани вируси? Първоначално вирусите били разработвани от изследователи, за да се установи какво е поведението на определен софтуер при такава заплаха за компютърната система. Днес вирусите биват създавани за голямо разнообразие от цели, обхващащи неща от чисто предизвикателство – до кибервойна. Създаването на един вирус се счита за безотговорно деяние, но етиката на повечето създатели на вируси включва някакво оправдание на техните злодеяния. Някои професионални създатели на вируси работят само за да разкриват пробиви в сигурността или да създават злонамерен софтуер, който ще бъде забелязан от пресата и публикуван в списъка Wildlist на Джо Уелс. Преобладаващите мотиви за създаване на злонамелен софтуер включват гордост и желание за слава, предизвикателство и вандализъм. Следва списък с възможни мотиви:  Гордост и желание за слава – Вниманието от страна на пресата, „плодовитостта‖ на даден вирус на свобода, жертвата на зараза, „първооткривателството‖ на слабо място в защитата или нов метод за заразяване – всичко това понякога носи определена слава на някои създатели на вируси.  Предизвикателство – Много от ентусиастите, създаващи вируси, търсят и се наслаждават на предизвикателствата, които им отправят новите технологии.  Отмъщение/Вандализъм – Някои вируси са предназначени специално да нанесат удар на определена компания или личност. Други създатели са обикновени Станка Николова Христова, Магистър, Информатика 7
  • 8. Вируси, антивируси и защитни стени вандали, които нямат друг мотив, освен да повреждат или унищожават компютърни системи.  Власт – Някои създатели на вируси изпитват усещане за власт, когато успеят да изтрият данни или да проникнат в поверителна информация.  Разкриване на слаби места в защитата – Някои програмисти използват злонамерен софтуер, за да докажат наличие на „дупка‖ в защитата на даден софтуерен пакет.  Финансова изгода – Цените на акциите на компании, които създават антивирусен софтуер, в много случаи се определят от избухването на „епидемии‖ или настъпване на другисъбития, свързани с вируси.  Шпионаж/ Нападение – Получаването на поверителна или секретна информация за корпоративни инициативи, правителства или отбранителни системи в много случаи е мотив за атака от страна на някои програмисти.  Кибервойна/Тероризъм – Някои правителства използват злонамерен софтуер като средство за отбрана. Понякога се използва злонамерен софтуер от страна на терористи, които имат за цел да компрометират основни обществени инфраструктури като енергоснабдяване, транспорт или банкова система.  Забавление и шеги – Срещат се различни опростени варианти на вируси, създадени от юноши, които просто си играят. Добавяне на името на приятел към кода, редактиране на код, за да бъде „готин‖ или други начини за привличане на вниманието на съучениците са обичайни примери за донякъде безотговорни детски игри.  Емоционална подбуда – Някои създатели на вируси имат най-разнообразни дефицити в емоционалната сфера, което ги кара да създават злонамерен софтуер, за да получават чувство на самоидентификация, ценност и утвърждаване в света, какъвто си го представят.  Обучение – Някои преподаватели обучават студентите си как да създават вируси като упражнение по програмиране. Други работят с вирусни кодове, за да илюстрират на своите ученици природата и действието на вирусите, като понякога неволно окуражават създаването на вируси.  Случайно/Бъгове – Понякога се създават варианти на сйществуващи на свобода вируси при случайно редактиране. Случва се също някои програмисти да създадат, без да искат, вирусообразни скриптове в процеса на разработване или отстраняване на програмни грешки от софтуер. 1.2.4 Характеристика на вирусите Всяко семейство вируси има собствени характеристики и начини за репродукция. Вирусите са категоризирани по множество различни начини въз основа на тези характеристики. Голяма част от вирусите имат многообразни характеристики, което води до попадането им в няколко категории едновременно. Например вирусът One_Half заразява както файлове, така и главни записи заа начално зареждане (такива вируси се наричат „многокомпонентни‖ – ―multipartite‖) Станка Николова Христова, Магистър, Информатика 8
  • 9. Вируси, антивируси и защитни стени Характеристики Описание Armored (―Брониран‖) Тези вируси разполагат със сложни Пример: Whale техники за прикриване като шифриране и преместване на вирусния код, за да сеизбегне откриването и премахването им. Boot-sector infector (BSI) Тези вируси инфектират сектора за Пример: Form начално зареждане на дискове. Вируси, които заразяват главния запис за начално зареждане (Master Boot Record - MBR), може да инфектират сектора за начално залеждане на дискети. Ефективното премахване на вируси BSI се осъществява с форматиране на заразения диск. Вируси на MBR не може да бъдат премахнати с форматиране на диска. Cavity („дълбаещи вируси‖) Този тип вируси се опитват да заразят Пример: Lehigh файл, без да увеличават общата му дължина, като се записват върху избрани части от кода на файла-гостоприемник, опитвайки се да запазят функционалността му. Companion („съпътстващ‖) Този тип вируси създава съпътсващ файл, Пример: Aids II който да стартира вирусната програма и оригиналната програма. Някои съпътстващи вируси използват свойството на DOS винаги да стартира файлове с разширение .com преди тези с разширение .exe. Тъй като вирусът има същото име като оригиналната програма, но е с разширение .com, той винаги се изпълнява първи, след като е инфектирал дадена система. Други видове съпътстващи вируси преименуват набелязаната програма и създават вирусна програма с нейното оригинално име. Encrypting (шифрирани) Някои вируси използват шифриране на Пример: Monkey данни или самошифриране, както се забелязва при полиморфните вируси. Вирусът Monkey заразява основния запис за начално зареждане на твърди дискове и шифрира данните за дялове (partition) на устройството. Файловете на това устройствоможе да бъдат разглеждани само когато вирусът е зареден в паметта, за да дешифрира данните на твърдия диск. Премахването на вируса Monkey отстранява и възможността за за разчитане на шифрираните данни за Станка Николова Христова,разпределяне на диска, което напрактика 9 Магистър, Информатика
  • 10. Вируси, антивируси и защитни стени изтрива съдържанието на устройството. Вирусът като Monkey трябва а се отстраняватс помощта на специални инструменти и техники. File (файлови) Този тип вируси инфектират файлове Пример: Jerusalem например изпълними (.exe) програми или документи (.com) на Microsoft Word. Когато бъде отворен заразен файл или е стартирана заразена програма, вирусът се изпълнява заедно с инструкциите в съответния файл. ‖Заразите‖ на документи на Microsoft Word са познати като „макровируси‖. Определени типове файлове като например изображения (JPEG,GIF)или филми (MPEG) не са изпълними и не може да пренасят зараза. Но, от друга страна, някои вируси се маскират като такива „безопасни‖ файлове, например JPEG, за да проникнат безпрепятствено в системата. Fast/slow infectors (бързи/бавни инфекции) Някои вируси контролират скоростта на Пример: Dark Avenger разпространение на зараза, за да предотвратят незабавното им отстраняване от системата. Някои са бързи като например Dark Avenger, а други са преднамерено бавни, като заразяват само от време на време при изпълнението си. Например един бавнозаразяващ вирус може да заразява веднъж на 15 свои стартирания. HyperCard (Macintosh) HyperCard е отворена среда за скриптове, Пример: Merryxmas в която потребителите могат да използват езика HyperTalk, за да пишат потребителски скриптове, функции и програми за компютър Macintosh. Подобно на макровирусите на Visual Basic , които поразяват Microsoft Word и други продукти, вирусите HyperCard работят само в рамките на определена програма. Macro (макровируси) Макровирусите може да се изпълняват Пример: Concept само в програми, които поддържат макроси. Microsoft Word и Microsoft Excel са най-често използваните програми за заразяване с макровируси, създавани на Visual Basic for Applications или WordBasic. От появата на първия макровирус през 1995г. - Concept, макровирусите започват стремително разпространение. Днес те са Станка Николова Христова, Магистър, Информатика 10
  • 11. Вируси, антивируси и защитни стени преобладаващият тип вируси „на свобода‖. Master Boot Record (MBR) Всички твърди дискове съдържат главен Пример: AntiCMOS запис за начално зареждане (Master Boot Record - MBR), към който се обръща компютърът при стартиране. MBR вируситезаразяват този запис на твърдия диск с вирусен код, когато системата зареди от заразена дискета. Често срещан начин на заразяване е когато потребителят забрави заразена дискета във флопидисковото устройство при изключване на компютъра. Следващият път, когато включи компютъра, той се опитва да зареди операционната система от дискетата, като заразява твърдия диск с вируса MBR. Впоследствие вирусът се изпълнява заедно с нормалния код на MBR всеки път когато системата се зарежда от вече заразения твърд диск.После вирусите се опитват да заразят секторите за начално зареждане на дискети и дискове, когато бъдат използвани. MBR вирусите не се отстраняват от диска в процес на форматиране. Тъй като MBR се намира на различно място на диска, един вирус трябва да бъде премахван с инструмент като FDISK или като системата се зареди от чиста стартова дискета, преди да бъде използвана антивирусна програма. Multipartite (многокомпонентни) Многокомпонентните вируси се опитват Пример: Pieck да с разпространят с голяма скорост, като заразяват по няколко различни начина едновременно. Най-честият прийом на многокомпонентните вируси е да заразяват както програми, така и главния запис за началото на зареждане. Този тип вируси често се разпространяват успешно на свобода, но понастоящем са рядкост. Polymorphic (полиморфни) Полиморфните вируси съдържат сложни Пример: Hare инструкции, които позволяват на вирусите да мутират в нов и различни форми в рамките на същото семейство вируси. Разкриването на добре програмирани полиморфни вируси е изключително трудно. Новите евристични методи подпомагат откриването и Станка Николова Христова, Магистър, Информатика 11
  • 12. Вируси, антивируси и защитни стени премахването на нови и по-рано - неоткриваеми полиморфни вируси на свобода. За съжаление евристичните методи понякога отчитат ‖лъжливи положителни‖ резултати или неправилно разпознаване, когато търсят ‖подобен на вирус‖ код. Stealth („потайни‖) Тези вируси се опитват да скрият Пример: One_Half присъствието си на заразената система, така че да могат да се репродуцират и да останат неразкрити дълго време. Прикритите вируси могат да прихващат системни съобщения за проверка и да ги връщат обратно с отчет за незаразен документ, като така припятстмат разкриването им. Налични са няколко добре познати, но рядко срещани експертни техники за прикриване, които включват „брониране‖ и „дълбане‖, „тунелиране‖. Terminate and stay resident (TSR) Тези вируси за DOS се зареждат в Пример: Jerusalem паметта, когато бъдат стартирани, независимо че първоначално приелата ги програма може да е прекратила работата си. След първоначалното заразяване много TSR вируси са създадени така, че да се зареждат в паметта при всяко стартиране на системата. Tunneling (тунелиране) Такива вируси могат директно да викат оригиналните манипулатори на прекъсване (interrupt handlers) в DOS и BIOS, като заобикалят програмите за мониторинг, които се изпълняват с цел откриване на вирусна активност. Интересното в случая е, че някои антивирусни програми също използват техника на тунелиране, за да заобиколят вируси, които евентуално се изпълняват в паметта. 1.2.5 Макровируси Макровирусите са най-често срещаните „на свобода‖ компютърни вируси днес. Те се предават лесно чрез електронни писма, дискове и флаш памет, като се съдържат в документи на Microsoft Word, Microsoft Excel и други програми, пъддържащи макроси. Първият макровирус – Concept, бе открит „на свобода‖ през 1995г. От тогава броя на макровирусите е нараснал лавинообразно. Станка Николова Христова, Магистър, Информатика 12
  • 13. Вируси, антивируси и защитни стени Макровирусите заплашват програмния код на Visual Basic for Applications (VBA) и WordBasi. Един пример на макрокод на VBA се използва за промяна на стила, размера и цвета на шрифта на избран текст: Sub Toggle ‗ ‗Toggle Macro ‗Macro Recorded 03/12/00 by Ken Dunham ‗ Selection.Font.Bold = wdToggle Selection.Font.Size = 48 Selection.Font.Name = ―Arial‖ Selection.Font.ColorIndex = wdRed End Sub Изразите Sub и End Sub съответно започват и свършват макроса. Името на макроса, в този случай Toggle, се намира на третия ред на подпрограмата на скрипта. Останалата част от кода променя избрания текст до размер на буквите 48 пункта, шрифт Arial и червен цвят. Когато даден макровирус се редактира от начинаещ, една малка промяна (например на 48 със 72) прибавя нов вирус към семейството. Трикът при създаване на нови макровируси е да се намери начин за тяхното репродуциране. Това обикновено се осъществява чрез заразяване на файла normal.dot – стартиращият файл който обикновено се изпълнява при отваряне на Microsoft Word. Когато Word стартира normal.dot обикновено е отворен, а макросите, записани в него, се изпълняват в паметта, докато потребителите работят. 1.3 Други видове злонамерен софтуер 1.3.1 Програми - Троянски коне В компютърния свят троянският кон, наричан още троянец, е злонамерена програма, за която се твърди, че притежава някаква полезна цел, а всъщност би причинила нещо съвсем различно при изпълнението си, например: превземането на канали в IRC, изтриване на съдържание от твърдия диск, кражба на поверителни данни (пароли, информация за банкови сметки и кредитни карти) и др. Тези програми са получили името си от мита за големия, кух дървен кон, чрез който гърците печелят Троянската война, като се скриват в него и се промъкват в укрепения град Троя. Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният потребител, който работи с настройкте по подразбиране, при които разширенията на файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е маскиран с т.нар. двойно разширение, например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt', като истинското разширение .exe ще остане скрито. За да е пълна заблудата, троянецът, след стартирането си, наистина би могъл да отвори някакъв текстов документ, Или да имитира инсталационен просес, но всъщност ще работи във фонов режим и тайно ще краде, променя или изтрива информаиция или настройки на компютъра, а дори би могъл да се използва от злонамерени трети лица за извършването на атаки върху други мрежи, най-често разпределени атаки от тип „отказ от услуга“ (Distributed Denial of Service - DDoS). Станка Николова Христова, Магистър, Информатика 13
  • 14. Вируси, антивируси и защитни стени За да се защитите от троянските коне, никога не отваряйте приложения към електронните писма, които не сте очаквали да получите, особено ако подателят е неизвестен. Винаги използвайте противовирусна програма за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните начини за разпространение на троянските коне. Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX. Никога, не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.― Уви, втория съвет го спазват само тези, които са се мъчили да си възстановят изгубените файлове. Най-често троянския кон е създаден, за да контролира компютъра, на който е бил стартиран. Примери за такива троянски коне са NetBus, SubSeven, Back Orifice и др. Днешните противовирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат. Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър (примерът е за компютри работещи с MS Windows) той създава ключове в т.нар. регистър (registry), откъдето си осигурява начално стартиране, когато се стартира операционната система. След като се зареди в паметта, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове. Съществуват троянци, които се ъпдейтват сами до последна версия. Радикален начин за борба е да се взима интернет през прокси, без гейтуей но на IE да са зададени неверни настройки, така че, да не може да се свърже с Интернет. Към момента няма злонамерена програма, (те са по-напредничави от добронамерените) която да търси на друго място настройките за връзка с интернет, освен от IE. А някои просто ползват IE за връзка, като го пускат през неговите API, без да се показва прозорец. 1.3.2 „Червеи” Компютърният червей (computer worm) е самовъзпроизвеждаща се компютърна програма. Той използва компютърната мрежа, за да разпраща свои копия до крайните устройства (компютърните терминали в мрежата). За разлика от компютърния вирус, компютърният червей не се нуждае от прикачване към вече съществуваща програма. Червеите почти винаги причиняват вреда на мрежата, тъй като консумират от нейната пропускателна способност, докато вирусите почти винаги повреждат или променят файловете на заразения компютър. Червеите се разпространяват, като използват пролуки в операционните системи. Всички търговци периодично предоставят актуализации, които ако бъдат инсталирани, спират разпространението на повечето червеи. Станка Николова Христова, Магистър, Информатика 14
  • 15. Вируси, антивируси и защитни стени Потребителите трябва да бъдат внимателни, когато получават електронни писма от непознати и неизвестни податели и не трябва да отварят прикачените файлове в тях или да посещават уебсайтовете, към които сочат писмата. Въпреки това, с увеличаването на количеството и качеството на фишинг атаките остава възможността крайният потребител да задейства зловреден код. Антивирусният и антишпионският софтуер помагат за елиминирането на заплахата, но трябва да бъдат актуализирани често, поне на няколко дни. Препоръчителна е също употребата и на защитна стена. 2. АНТИВИРУСЕН СОФТУЕР Антивирусен софтуер е сборното название на всички видове софтуерни приложения, предназначени за предпазване от и отстраняване на компютърни вируси и други злонамерени програми при персоналните компютри. Тези програми, още познати под името malware, могат да бъдат главно няколко вида - троянски коне, червеи и вируси. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят за възможни заплахи. Доста голяма популярност набират продуктите от типа "Всичко в едно" ("All in one"),които включват пълен набор от инструменти и програми срещу вредителите. Всяка антивирусна програма притежава различен алгоритъм на сканиране и практически е невъзможно да открие всички вируси, които заразяват даден компютър. Всяка програма е уникална и притежава различни възможности за защита. Тези различия са довели до създаването на организации, които ги подлагат на тестове за сигурност и сравняват получените резултати. 2.1 Компоненти на антивирусната програма (софтуер)  Файлов скенер, който постоянно да следи файловата система за възможни инфекции.  Модул, който да следи интернет трафика и да блокира вирусите, дори преди да са пристигнали на хард диска на потребителя.  Проактивна защита или евристичен скенер (емулатор), който следи активността на процесите в системата и при опасни действия алармира, като така предпазва дори от непознати вируси.  Скенер за пощенския клиент, който проверява всички изходящи и входящи писма от електронната поща.  Антишпионски модул,който осигурява, не само защита от "spyware" ( в превод: шпионски софтуер), но и премахва нежелани изскачащи прозорци (на английски: pop-ups), банери и т.н.  Защитна стена (Firewall), която предпазва от набези на хакери, но и филтрира целия интернет трафик позволявайки да се избира, кои приложения да имат достъп до Интернет и кои не, като така може да предотврати изтеглянето на злонамерени програми на компютъра. Защитната стена следи портовете на Станка Николова Христова, Магистър, Информатика 15
  • 16. Вируси, антивируси и защитни стени компютъра, чрез които той осъществява контакт с други компютри. Много често злонамерени потребители използват програмки, наречени експлойти, за да проникнат в компютрите през определени "отворени" портове. 2.2 Тенденции Поради непрекъснато увеличаващия се брой на интернет измамите, вирусите и други злонамерени програми, инсталирането на софтуер за сигурност се превърна в необходимост. Малките компании, произвеждащи такъв софтуер, вместо да се конкурират, решават да се слеят и да обединят своите разработки в големи пакети за антивирусна защита. Такъв пример е покупката на Ewido Networks от Grisoft. 2.3 Допълнителни мерки и добавки към антивирусния софтуер Освен основния /класическият/ антивирусен софтуер има и друг /допълнителен, но не по-лош/, който се използва за подобряване на защитата на един компютър срещу вируси и други злонамерени програми:  1. Антивирусните скенери за "ръчно сканиране" /в смисъл, че се задействат от човека/ са подходящи за почистването на вече заразени компютри. Примери: Kaspersky virus removal tool, McAfee Stinger, Norman malware cleaner, avast! Virus Cleaner и др. Лесно могат да се намерят на сайтовете на антивирусните компании и се предоставят безплатно. Всяка голяма антивирусна компания безплатно разпространява и скенери срещу отделни специфични вируси, червеи и троянски коне. Те откриват и унищожават отделен конкретен вид вирус. Съществуват и web базирани антивирусни скенери. Извършват проверка с много антивирусни програми на качен на web-сайта им от потребителя файл. Примери за такива: VirusTotal, VirSCAN.Org, Jotti's malware scan и др. Чрез друг вид web базирани антивирусни скенери може да се провери целия компютър на потребителя за наличие на вируси. Такива са напр. BitDefender Online Scanner, ESET Online Scanner, F-Secure Online Scanner, Kaspersky Online Scanner 7.0, HouseCall 7.0 beta, Norton Security Scan! и др. Всъщност това е услуга. Внимание! Ръчните скенери не могат да предпазят компютрите от заразяване с вируси, защото нямат автоматична част, която да следи непрекъснато оперативната памет на компютъра. Ръчните скенери могат да унищожат вирусите, да изтрият заразените файлове, но не могат да възстановят повредите, причинени от вирусите. След като се пусне един ръчен антивирусен скенер, не трябва да се стартира никаква друга програма на проверявания компютър. Една от разновидностите на антивирусните скенери са скенерите плъгини за уеб браузъри. Такъв пример е DR. Web Link Checker. Той представлява разширение за уеб браузъри, с чиято помощ можете да сканирате файлове и линкове от контекстното меню на браузъра чрез сървър.  2. Anti-rootkits са специализирани програми за откриването на зловредни програми (rootkits),които по принцип са много трудни за откриване и Станка Николова Христова, Магистър, Информатика 16
  • 17. Вируси, антивируси и защитни стени антивирусните програми не се справят добре при засичането им. За тези програми започна да се говори повече след случая със Sony Rootkit.  3. Антишпионски и антирекламен софтуер се използва за почистването на spyware, adware, keyloggers и други вредни програми. 2.4 Как да изберем антивирусна програма ? 1. Проверете дали антивирусната програма има сертификат за съвместимост с операционната система, която ще защитава , примерно от Microsoft за съвместимост с Windows.(или поне по-стара версия да е била сертифицирана ! ) 2. Потърсете информация колко бързо се е реагирало на докладван проблем (повечето производители имат форуми) 3. Потърсете информация доколко се справя с почистването и възстановяването на системата (едни продукти не могат да възстановят системата поразена от червей а други могат ) 4. Поискайте документ за представителност на продавача ! В България това е минимума за защита от търговци пирати! 5. Ефективната програма е достатъчна! тя няма нужда от други "анти" програми в помощ. 2.5 Антивирусни програми  NOD32 Станка Николова Христова, Магистър, Информатика 17
  • 18. Вируси, антивируси и защитни стени NOD32 е антивирусна система от ново поколение, използваща монолитно ядро за откриване и защита срещу широк спектър появяващи се заплахи, включително вируси, spyware, adware и phishing атаките – в реално време, дори преди да са излязли вирусните дефиниции. NOD32 притежава най-добрите евристики в лицето на ThreatSense™. Това е технология от ново поколение, която проактивно (енергично, агресивно, интензивно) дешифрира и анализира изпълнимия код, за да идентифицира все по-сложното поведение на ново появяващите се вредители.  Avira Internet Security Avira Internet Security е антивирусна програма. С тази програма ще можете да защитите компютъра си от вируси, троянци, шпионски и зловреден софтуер, като освен това ще имате възможност да извършите цялостно или частично сканиране, да изберете и създавате резервни копия на най-ценните си файлове, за да се уверите, че те няма да се повредят или да бъдат изтрити, да включите автоматично подновяване на дефинициите, да използвате защита при браузване в Интернет и т.н. Програмата е с приятен интерфейс. Станка Николова Христова, Магистър, Информатика 18
  • 19. Вируси, антивируси и защитни стени  аvast! аvast! е антивирусна програма, набираща все по-голяма популярност както в България, така и по света. Резидентната защита на програмата разполага с няколко отделни модула, които ви предпазват от зарази на различни нива – стандартен щит, Интернет щит, проверка на изходящата и входяща поща и др. Програмата е носител на множество отличия, сред които е престижната награда за най-добра антивирусна програма на SC 2006 в САЩ и Европа. Програмата се разработва от Alwil Software и е напълно безплатна за домашна и некомерсиална употреба.  Kaspersky Anti-Virus Станка Николова Христова, Магистър, Информатика 19
  • 20. Вируси, антивируси и защитни стени Kaspersky Anti-Virus комбинира различни методи за откриване и отстраняване на вируси, троянски коне и други вредители от вашата система, съчетавайки бързина и приятен интерфейс. Програмата съдържа в себе си няколко модула, включително и за Интернет заплахи.  Panda Cloud Antivirus Free Edition Panda Cloud Antivirus Free Edition е анти-вирусна програма. С тази програма ще можете да сканирате компютъра си за вируси, червеи, троянски коне, рууткити, шпионски програми и зловреден софтуер. Програмата предлага премахване или Станка Николова Христова, Магистър, Информатика 20
  • 21. Вируси, антивируси и защитни стени поставяне под карантина на откритите заплахи, непрекъснат ъпдейт на дефинициите, опция за автоматично сканиране ежеседмично в определен ден и час от седмицата и т.н. Програмата е безплатна.  Ad-Aware Free Antivirus Ad-Aware Free Antivirus е анти-вирусна програма. С тази програма ще можете да защитите компютъра си от проникване на вируси, червеи, рууткити, шпионски софтуер, троянски коне и друг зловреден софтуер. Програмата предлага пълни сканиране на системата и работещите процеси, непрекъснат ъпдейт на дефинициите, защита на регистрите, поставяне под карантина или премахване на открити заплахи и много други. Програмата е с лек интерфейс за настройка. 3. ЗАЩИТНИ СТЕНИ Диаграма на защитна стена Защитната стена (на английски: firewall), срещано и като файъруол, е специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила. Станка Николова Христова, Магистър, Информатика 21
  • 22. Вируси, антивируси и защитни стени Буквалният превод на английския термин е „огнена стена―, който е лишен от смисъл в конкретния случай. Първоначалното значение на думата идва от американските строителни норми, предписващи поставянето в сградите на пожарозащитни стени (устойчиви на огън стени), които да спират разпространението на пожари в сградата. Реализирани са защитни стени, работещи на различни нива от OSI модела, като най- високото е приложният слой (application layer), а най-ниското – каналният слой (datalink layer) от OSI модела. Най-често защитните стени работят на нивото на мрежовия и транспортния слоеве (network layer, transport layer), където изследват пакетите данни на TCP/IP протоколите и обикновено взимат решенията си в зависимост от IP адреса на изпращача или дестинацията, порта, от който пакетът е получен или на който ще се изпрати, или всяка комбинация от тези параметри. Гледат се също така и опциите в заглавната част на пакета. Защитните стени, които работят на приложния слой от OSI модела, филтрират трафика между вътрешната и външната мрежи по отношение на пренасяната в пакетите информация, чрез зададени ключови думи и като следят за спам, компютърни вируси и троянски коне. 3.1 Функции на защитната стена Фигуративно казано, защитната стена представлява "граничен контролен пункт" за желаещите да преминат пакети. Целият трафик се осъществява през този пункт, който има за задача да пропуска само което е безопасно. При настройка на защитата има два генерални подхода: 1. пропускат се всички данни и услуги с изключение на изрично забранените, 2. забраняват се всички данни и услуги с изключение на специално разрешените. 3.1.1 Основни функционалности Три са основните функции на защитната стена:  да блокира данните, за които има вероятност да прикриват хакерски атаки,  да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена,  да води дневници (logs) за информационния поток със записи на определени събития. Блокиране на данни Данните се блокират тогава, когато не отговарят на правилата за сигурност, зададени от администратора на мрежата. Например, ако от определен източник са регистрирани опити за хакерски атаки или flooding, администраторът задава правило за отхвърляне на всички пакети с IP адреса на този източник. Много често за подобно филтриране не е необходим допълнителен софтуер, а е възможно то да се извърши и от маршрутизатора (всички съвременни маршрутизатори имат такава функционалност). Освен входящите данни могат да се блокират и изходящите. По този начин се защитава останалият свят от локалната мрежа и могат да се забранят някои потенциално опасни услуги и действия от даден хост Също евентуално проникнал Троянски кон няма как да Станка Николова Христова, Магистър, Информатика 22
  • 23. Вируси, антивируси и защитни стени се свърже със стопанина си. Блокирането на данни е в основата на втория генерален подход за реализация на защитните стени. Така по подразбиране се отхвърлят непознатите протоколи и се осъществява по-силен контрол на трафика. Скриване на информация за мрежата Замяната на адресната информация осигурява анонимност на защитаваната мрежа. Така се прикриват вътрешните мрежови характеристики от външната мрежа. Най-често се скриват DNS, FINGER и други протоколи. Чрез тях би могла да бъде получена вътрешно мрежова информация, чрез която по-нататъшното проникване в мрежата ще бъде максимално улеснено. Документиране на входния поток В логовете на защитната стена обикновено се пази подробна информация за допуснатите и отхвърлените от стената пакети, като например мрежовите адреси на източника на пакета и дестинацията, номерата на портовете на източника и дестинацията, типа протокол, и други. На базата на тази информация може да се прави одит на причините за възникване на дадено събитие. 3.1.2 Допълнителни функционалности Освен основните си функционалности, защитната стена между мрежи има и допълнителни възможности:  филтриране на съдържанието (content filtering),  преобразуване на мрежови адреси и номера на портове (network address translation, port address translation),  балансиране на натоварването (bandwidth shaping, QoS),  откриване на пробиви в системата (intrusion detection). Филтриране на съдържанието Когато се налага ограничение за достъп от вътрешни хостове до определени данни и услуги от външната мрежа, то може да бъде реализирано, като се филтрира съдържанието на заявките по адрес или по ключови думи. Обикновено се блокира достъпът до сайтове с пиратско или порнографско съдържание, сайтове за електронна поща. Блокорат се и файлове с някои раширения - .AVI, .MP3, понякога и .exe ... и пр. При тази функционалност на защитните стени списъкът със забранени (banned) сайтове трябва регулярно да се обновява. При филтрирането на съдържанието може да се избегне досадното или зловредно съдържание на pop-up рекламите, спама по електронна поща, Java аплети, ActiveX програми, троянски коне, вируси и др.[6] Защитната стена и преобразуване на мрежови адреси Защитната стена се използва като инструмент за използването на NAT технологията. Обявяването само на мрежовите адреси на защитната стена носи значително по-малък риск, понеже стената е специализирана и силно защитена система, достъпна за Станка Николова Христова, Магистър, Информатика 23