SlideShare une entreprise Scribd logo
1  sur  16
Интернет
Безбедност и ризици
 Малициозни програми
Подела :
•   Вируси
    –   Вируси бут (BOOT) сектора
    –   Универзални вируси
    –   Сложени вируси
    –   Усмерени вируси (макровируси),...
•   Штетни програми (малвер -malware)
    –   Тројанци
    –   Црви
    –   Временске бомбе
    –   Адвер и Спајвер (Adware и Spyware)
Рачунарски вируси
Дефиниција:
• програми, од свега неколико КБ,
• имају искључиви циљ да направе штету на зараженом
  рачунару
• размножавају се углавном тако што сами себе
  "угњезде" у друге фајлове
• укључују их корисници активирањем зараженог фајла
  (.еxе, .doc ...)
• штету праве тако што бришу, или мењају фајлове на
  диску
Метод преношења вируса
              (инфицирања):
•   преко дискета, УСБ
•   преко фајлова који стижу у прилогу е-маил-а
•   преко фајлова који се преузимају (download) са Интернета
•   преко другог рачунара који се налази у рачунарској мрежи
•   користе рањивости у софтверима и ОС, које омогућавају
    нападе вируса, тројанца, црва...
•   посетом некој веб страни на којој је постављен вирус,
•   за ефикасно ширење, мора напасти програм који је заједнички
    и за друге апликације и који користи велики број корисника
Преносиоци вируса:
• Бут (boot) сектор
• Извршни фајлови (нпр. са .COM и .ЕXЕ екстензијама)
• фајлови који садрже извршни кoд (нпр. документи
   Word-а и Excel-а који садрже самоизвршавајуће
   макрое), тзв. усмерени или макро вируси.
Заштита:
• редовно ажуриран антивирусни програм
Малициозни програми
                Malware

•   Тројанци
•   Црви
•   Временске бомбе
•   Адвер и Спајвер (Adware и Spyware)
Тројанци
•   Имају обично забавну спољну манифестацију
•   Представља серверски део програма клијент–сервер типа
Производе:
•   Приказивање порука без акције корисника,
•   Слање порука из рачунера без знања власника,
•   Брисање датотека, или дискова
•   Не инфицирају остале извршне датотеке и не умножавају се
•   Стоје и чекају да буду покренути:
   –   кликом власника рачунара на њега или
   –   уз помоћ другог програма који га позива (хакера – клијентска страна)
Заштита:
•   антитројан програм
Црви (Worms):
•    програми који се само-репродукују (копирају сами себе), познат црв -
     ILOVEYOU своје копије или њихове делове шире на друге рачунарске
     системе, обично преко мрежа (тзв. мрежни “вируси”) и без интервенције
     корисника
•    за разлику од вируса, ови програми се не прилепљују уз главне извршне
     програме, већ су самостални програми
Користећи рањивости мреже наносе штету:
•    заузимењем пропусног опсега хард диска, мреже или Е-маил сандучића
     (нпр. Moris, Mydoom ),
•    брисањем датотека у “payload” ” кôду (нпр. . ExploreZip worm ),
•    шифровати датотеку (тзв. cryptoviral extortion напад)
•    слањем документа е-поштом без знања корисник
•    инсталирањем “бекдор” (backdoor) за зомбирање рачунара– ботнет
     мреже за ширење спама (нпр. Sobig, Mydoom ), које могу користити други
     малveр (Doomjuice – Mydoom backddor)
•    Пишу их спамери - продају листе зомбираних рачунара, уцењују ДоС
     нападом
Заштита:
•    антивирус и антиспy програми, редовно ажурирани и firewalls
Временске бомбе
•   Сличне су Тројанцима, слично су програмиране и имају
    могућност да униште податке
•   Не извршавају се одмах нити на акцију корисника, већ чекају
    да се стекну неки услови (нпр. W95.CIH)
•   Активира се у одређено време и прави неко нежељено дејство
    на рачунару
•   Активира се у унапред испрограмираном тренутку, а не
    деловањем корисника
Заштита:
•   Антитројан програм
Adware/Spyware
•   Група малициозних програма везаних искључиво за Интернет
Циљ ове групе је:
•   бомбардовање рекламама
•   сакупљање података о боравку корисника на Интернету
    (фреквенција посета, интересовање, број картице за
    плаћање, ...)
•   остваривање зараде е-трговином
•   Најчешће скупљају лозинке за поједине сајтове
•   Праве статистику које сајтове и колико често обилази
    посматрани корисник рачунара
•   Израђују профиле корисника и похрањују у аналитичке базе
    података
Препоруке:
•   Никад не користите опцију „save password”
•   Не отварати е-маиле од непознатих пошиљаоца
•   Сваки е-маил, укључујући и од најбољег пријатеља, скенирати
    антивирус програмом пре отварања
•   Користити најновији антивирусни/антиспајвер/антихакер и
    фајервол програм и ажурирати га са новим дефиницијама
    свака 3-5 дана
•   Користити најновије верзије броузера-а (Mozila, Chrome, IE) и
    ажурирати их регуларно
•   Подесити броузер на највиши степен сигурности
•   Персонални фајервол (firewall) конфигурисати тако да не
    пропушта саобраћај са УРЛ адреса веб сајтова са црне
    листе,...
Индикатори напада на рачунар:
• Изразито спор рачунар
• Изразито успорено сурфовање Интернетом
• Безбројни искачући (pop-up) прозори
• Необичне промене у броузеру
• стални Интернет аплоад (Upload) проток
Пример:
• Чак и кад не радимо ништа битно на Интернету, или
   док само читамо неки занимљив текст пакети порука
   се шаљу са рачунара без акције корисника.
Антивирусни програми
•   Антивирусни програми су дизајнирани да траже вирусе,
    обавесте корисника када их нађу и уклоне их са диска, или
    преносног медијума
•   Обезбеђују непрекидан надзор активности на систему,
    праћење и извештавање о акцијама које могу бити изазване
    вирусима
•   Морају се често ажурирати како би били ефикасни у борби са
    новим вирусима
•   Имају базу података дефиниција вируса коју треба редовно
    ажурирати
•   Већина има могућност аутоматског ажурирања са веб-а
•   Некада је потребно неколико дана за развој и дистрибуцију
    допуна базе дефиниција вируса, које обухватају податке о
    новим вирусима
Хакерисање и електронска провала
• Хакери и лејмери (crackers, freakers) су особе које неовлашћено
  приступају рачунарском систему:
• Хакери познају алате, рањивости и са знањем и намером
  упадају у туђе система
• Лејмери су антитеза хакерима – нису свесни како раде хакерски
  алати, само их користе
• Вебџекерси (Webjackers) “киднапују” веб страницу и
  преусмеравају кориснике на другу адресу
• Denial of Service (ДОС, ДДОС) напад преусмерава на сервер и
  веб страницу енорман саобраћај тако да онемогући нормалан
  рад мреже
• Провала у друге рачунарске системе се назива electronic
  trespassing
• Криминалци из ове области најчешће краду бројеве кредитних
  картица и друге вредне информације

Contenu connexe

En vedette

Подножје и заглавље
Подножје и заглављеПодножје и заглавље
Подножје и заглављеОШ ХРШ
 
Обрада текста: Питања за проверу знања
Обрада текста: Питања за проверу знањаОбрада текста: Питања за проверу знања
Обрада текста: Питања за проверу знањаОШ ХРШ
 
Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”
Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”
Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”ОШ ХРШ
 
Основни појмови о презентацијама: Примери визуализације концепата
Основни појмови о презентацијама: Примери визуализације концепатаОсновни појмови о презентацијама: Примери визуализације концепата
Основни појмови о презентацијама: Примери визуализације концепатаОШ ХРШ
 
Видео конференције
Видео конференцијеВидео конференције
Видео конференцијеОШ ХРШ
 
Интернет: Outlook Express
Интернет: Outlook ExpressИнтернет: Outlook Express
Интернет: Outlook ExpressОШ ХРШ
 
Интернет: Гугл пошта
Интернет: Гугл поштаИнтернет: Гугл пошта
Интернет: Гугл поштаОШ ХРШ
 
Програм Microsoft PowerPoint (1)
Програм Microsoft PowerPoint (1) Програм Microsoft PowerPoint (1)
Програм Microsoft PowerPoint (1) ОШ ХРШ
 
асоцијација саобраћај
асоцијација саобраћајасоцијација саобраћај
асоцијација саобраћајDragana Barac Cakarevic
 
2 Digi Girlz Small Basic
2 Digi Girlz Small Basic2 Digi Girlz Small Basic
2 Digi Girlz Small Basicllangit
 
Основни појмови о презентацијама
Основни појмови о презентацијамаОсновни појмови о презентацијама
Основни појмови о презентацијамаОШ ХРШ
 
1.4 conditions and loops
1.4   conditions and loops1.4   conditions and loops
1.4 conditions and loopsallenbailey
 
Najduži tuneli na svetu
Najduži tuneli na svetuNajduži tuneli na svetu
Najduži tuneli na svetuSlavka Čičak
 
1.1 introduction to small basic
1.1   introduction to small basic1.1   introduction to small basic
1.1 introduction to small basicallenbailey
 
Način obrade materijala
Način obrade materijalaNačin obrade materijala
Način obrade materijalaSlavka Čičak
 
асоцијације технички-материјали
асоцијације  технички-материјалиасоцијације  технички-материјали
асоцијације технички-материјалиDragana Barac Cakarevic
 

En vedette (17)

Подножје и заглавље
Подножје и заглављеПодножје и заглавље
Подножје и заглавље
 
Обрада текста: Питања за проверу знања
Обрада текста: Питања за проверу знањаОбрада текста: Питања за проверу знања
Обрада текста: Питања за проверу знања
 
Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”
Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”
Како се регистровати као корисник виртуелне учионице ОШ “Херој Радмила Шишковић”
 
Основни појмови о презентацијама: Примери визуализације концепата
Основни појмови о презентацијама: Примери визуализације концепатаОсновни појмови о презентацијама: Примери визуализације концепата
Основни појмови о презентацијама: Примери визуализације концепата
 
Видео конференције
Видео конференцијеВидео конференције
Видео конференције
 
Интернет: Outlook Express
Интернет: Outlook ExpressИнтернет: Outlook Express
Интернет: Outlook Express
 
Интернет: Гугл пошта
Интернет: Гугл поштаИнтернет: Гугл пошта
Интернет: Гугл пошта
 
Програм Microsoft PowerPoint (1)
Програм Microsoft PowerPoint (1) Програм Microsoft PowerPoint (1)
Програм Microsoft PowerPoint (1)
 
асоцијација саобраћај
асоцијација саобраћајасоцијација саобраћај
асоцијација саобраћај
 
2 Digi Girlz Small Basic
2 Digi Girlz Small Basic2 Digi Girlz Small Basic
2 Digi Girlz Small Basic
 
Clanak novine ps pres ecdl nagrade
Clanak novine ps pres ecdl nagradeClanak novine ps pres ecdl nagrade
Clanak novine ps pres ecdl nagrade
 
Основни појмови о презентацијама
Основни појмови о презентацијамаОсновни појмови о презентацијама
Основни појмови о презентацијама
 
1.4 conditions and loops
1.4   conditions and loops1.4   conditions and loops
1.4 conditions and loops
 
Najduži tuneli na svetu
Najduži tuneli na svetuNajduži tuneli na svetu
Najduži tuneli na svetu
 
1.1 introduction to small basic
1.1   introduction to small basic1.1   introduction to small basic
1.1 introduction to small basic
 
Način obrade materijala
Način obrade materijalaNačin obrade materijala
Način obrade materijala
 
асоцијације технички-материјали
асоцијације  технички-материјалиасоцијације  технички-материјали
асоцијације технички-материјали
 

Similaire à Безбедност и ризици: Малициозни програми

ЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУNatasaStojkovic11
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Ivan Rabrenovic
 
zastita i sigurnos elektronskog poslovanja 1
 zastita i sigurnos elektronskog poslovanja 1  zastita i sigurnos elektronskog poslovanja 1
zastita i sigurnos elektronskog poslovanja 1 Ivan Rabrenovic
 
Virusi - Jovana Milošević - Ljubiša Ivković
Virusi - Jovana Milošević - Ljubiša IvkovićVirusi - Jovana Milošević - Ljubiša Ivković
Virusi - Jovana Milošević - Ljubiša IvkovićNašaŠkola.Net
 
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptxssusera6f99e
 
Anatomija napada – duhovi u mašini
Anatomija napada – duhovi u mašiniAnatomija napada – duhovi u mašini
Anatomija napada – duhovi u mašiniITDogadjaji.com
 
Antivirusi Isidora Ivanovic
Antivirusi Isidora IvanovicAntivirusi Isidora Ivanovic
Antivirusi Isidora IvanovicDejan Pejčić
 
Evolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyberEvolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyberDejan Jeremic
 
Vii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednostVii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednostДарко Симић
 
Безбедност на интернету
Безбедност на интернетуБезбедност на интернету
Безбедност на интернетуGoca Petrovic
 
programska_podrška_računara.pptx
programska_podrška_računara.pptxprogramska_podrška_računara.pptx
programska_podrška_računara.pptxssuserd5033c
 

Similaire à Безбедност и ризици: Малициозни програми (20)

ЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУ
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2
 
zastita i sigurnos elektronskog poslovanja 1
 zastita i sigurnos elektronskog poslovanja 1  zastita i sigurnos elektronskog poslovanja 1
zastita i sigurnos elektronskog poslovanja 1
 
Maliciozni softver
Maliciozni softverMaliciozni softver
Maliciozni softver
 
Virusi - Jovana Milošević - Ljubiša Ivković
Virusi - Jovana Milošević - Ljubiša IvkovićVirusi - Jovana Milošević - Ljubiša Ivković
Virusi - Jovana Milošević - Ljubiša Ivković
 
вируси
вирусивируси
вируси
 
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
 
243 Antivirus
243 Antivirus243 Antivirus
243 Antivirus
 
Anatomija napada – duhovi u mašini
Anatomija napada – duhovi u mašiniAnatomija napada – duhovi u mašini
Anatomija napada – duhovi u mašini
 
Antivirusi Isidora Ivanovic
Antivirusi Isidora IvanovicAntivirusi Isidora Ivanovic
Antivirusi Isidora Ivanovic
 
Virusi
VirusiVirusi
Virusi
 
Evolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyberEvolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyber
 
Virusi3)
Virusi3)Virusi3)
Virusi3)
 
Vii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednostVii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednost
 
Безбедност на интернету
Безбедност на интернетуБезбедност на интернету
Безбедност на интернету
 
Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 
Seminarski virusi
Seminarski virusiSeminarski virusi
Seminarski virusi
 
Bezbednost dece na internetu
Bezbednost dece na internetuBezbednost dece na internetu
Bezbednost dece na internetu
 
Arhimedes2015-VelimirRadlovacki
Arhimedes2015-VelimirRadlovackiArhimedes2015-VelimirRadlovacki
Arhimedes2015-VelimirRadlovacki
 
programska_podrška_računara.pptx
programska_podrška_računara.pptxprogramska_podrška_računara.pptx
programska_podrška_računara.pptx
 

Plus de ОШ ХРШ

V-17: Подешавање прозора
V-17: Подешавање прозораV-17: Подешавање прозора
V-17: Подешавање прозораОШ ХРШ
 
Обрада текста: Вежбе
Обрада текста: ВежбеОбрада текста: Вежбе
Обрада текста: ВежбеОШ ХРШ
 
Обрада текста: Основни појмови
Обрада текста: Основни појмовиОбрада текста: Основни појмови
Обрада текста: Основни појмовиОШ ХРШ
 
VI-17: Скенер
VI-17: СкенерVI-17: Скенер
VI-17: СкенерОШ ХРШ
 
Инкскејп (Inkscape)
Инкскејп (Inkscape)Инкскејп (Inkscape)
Инкскејп (Inkscape)ОШ ХРШ
 
Презентације:5 . вежба
Презентације:5 . вежбаПрезентације:5 . вежба
Презентације:5 . вежбаОШ ХРШ
 
Презентације: 6. вежба
Презентације: 6. вежбаПрезентације: 6. вежба
Презентације: 6. вежбаОШ ХРШ
 
Презентације: 5. вежба
Презентације: 5. вежбаПрезентације: 5. вежба
Презентације: 5. вежбаОШ ХРШ
 
Презентације: 6. вежба
Презентације: 6. вежбаПрезентације: 6. вежба
Презентације: 6. вежбаОШ ХРШ
 
Preporuke Za Proces Ocenjivanja Programske Aplikacije
Preporuke Za Proces Ocenjivanja Programske AplikacijePreporuke Za Proces Ocenjivanja Programske Aplikacije
Preporuke Za Proces Ocenjivanja Programske AplikacijeОШ ХРШ
 
Test Za Prezentacije Vii Viii Razred 28 2 2009 Sr
Test Za Prezentacije Vii  Viii Razred 28 2 2009 SrTest Za Prezentacije Vii  Viii Razred 28 2 2009 Sr
Test Za Prezentacije Vii Viii Razred 28 2 2009 SrОШ ХРШ
 
Test Za Aplikacije 28 2 2009 Sr
Test Za Aplikacije 28 2 2009 SrTest Za Aplikacije 28 2 2009 Sr
Test Za Aplikacije 28 2 2009 SrОШ ХРШ
 
Test St Osnovni Koncepti
Test St Osnovni KonceptiTest St Osnovni Koncepti
Test St Osnovni KonceptiОШ ХРШ
 
Презентације: 3. вежба
Презентације: 3. вежбаПрезентације: 3. вежба
Презентације: 3. вежбаОШ ХРШ
 
Презентације: 2. вежба
Презентације: 2. вежбаПрезентације: 2. вежба
Презентације: 2. вежбаОШ ХРШ
 
Пример решења пројектног задатка на тему "Пројекат презентације ученика"
Пример решења пројектног задатка на тему "Пројекат презентације ученика"Пример решења пројектног задатка на тему "Пројекат презентације ученика"
Пример решења пројектног задатка на тему "Пројекат презентације ученика"ОШ ХРШ
 
Презентације: 1. вежба
Презентације: 1. вежбаПрезентације: 1. вежба
Презентације: 1. вежбаОШ ХРШ
 
Презентације: 4. вежба
Презентације: 4. вежбаПрезентације: 4. вежба
Презентације: 4. вежбаОШ ХРШ
 
Основни појмови о мултимедији
Основни појмови о мултимедијиОсновни појмови о мултимедији
Основни појмови о мултимедијиОШ ХРШ
 

Plus de ОШ ХРШ (20)

V-17: Подешавање прозора
V-17: Подешавање прозораV-17: Подешавање прозора
V-17: Подешавање прозора
 
Обрада текста: Вежбе
Обрада текста: ВежбеОбрада текста: Вежбе
Обрада текста: Вежбе
 
Обрада текста: Основни појмови
Обрада текста: Основни појмовиОбрада текста: Основни појмови
Обрада текста: Основни појмови
 
VI-17: Скенер
VI-17: СкенерVI-17: Скенер
VI-17: Скенер
 
GIMP
GIMPGIMP
GIMP
 
Инкскејп (Inkscape)
Инкскејп (Inkscape)Инкскејп (Inkscape)
Инкскејп (Inkscape)
 
Презентације:5 . вежба
Презентације:5 . вежбаПрезентације:5 . вежба
Презентације:5 . вежба
 
Презентације: 6. вежба
Презентације: 6. вежбаПрезентације: 6. вежба
Презентације: 6. вежба
 
Презентације: 5. вежба
Презентације: 5. вежбаПрезентације: 5. вежба
Презентације: 5. вежба
 
Презентације: 6. вежба
Презентације: 6. вежбаПрезентације: 6. вежба
Презентације: 6. вежба
 
Preporuke Za Proces Ocenjivanja Programske Aplikacije
Preporuke Za Proces Ocenjivanja Programske AplikacijePreporuke Za Proces Ocenjivanja Programske Aplikacije
Preporuke Za Proces Ocenjivanja Programske Aplikacije
 
Test Za Prezentacije Vii Viii Razred 28 2 2009 Sr
Test Za Prezentacije Vii  Viii Razred 28 2 2009 SrTest Za Prezentacije Vii  Viii Razred 28 2 2009 Sr
Test Za Prezentacije Vii Viii Razred 28 2 2009 Sr
 
Test Za Aplikacije 28 2 2009 Sr
Test Za Aplikacije 28 2 2009 SrTest Za Aplikacije 28 2 2009 Sr
Test Za Aplikacije 28 2 2009 Sr
 
Test St Osnovni Koncepti
Test St Osnovni KonceptiTest St Osnovni Koncepti
Test St Osnovni Koncepti
 
Презентације: 3. вежба
Презентације: 3. вежбаПрезентације: 3. вежба
Презентације: 3. вежба
 
Презентације: 2. вежба
Презентације: 2. вежбаПрезентације: 2. вежба
Презентације: 2. вежба
 
Пример решења пројектног задатка на тему "Пројекат презентације ученика"
Пример решења пројектног задатка на тему "Пројекат презентације ученика"Пример решења пројектног задатка на тему "Пројекат презентације ученика"
Пример решења пројектног задатка на тему "Пројекат презентације ученика"
 
Презентације: 1. вежба
Презентације: 1. вежбаПрезентације: 1. вежба
Презентације: 1. вежба
 
Презентације: 4. вежба
Презентације: 4. вежбаПрезентације: 4. вежба
Презентације: 4. вежба
 
Основни појмови о мултимедији
Основни појмови о мултимедијиОсновни појмови о мултимедији
Основни појмови о мултимедији
 

Безбедност и ризици: Малициозни програми

  • 1. Интернет Безбедност и ризици Малициозни програми
  • 2. Подела : • Вируси – Вируси бут (BOOT) сектора – Универзални вируси – Сложени вируси – Усмерени вируси (макровируси),... • Штетни програми (малвер -malware) – Тројанци – Црви – Временске бомбе – Адвер и Спајвер (Adware и Spyware)
  • 3. Рачунарски вируси Дефиниција: • програми, од свега неколико КБ, • имају искључиви циљ да направе штету на зараженом рачунару • размножавају се углавном тако што сами себе "угњезде" у друге фајлове • укључују их корисници активирањем зараженог фајла (.еxе, .doc ...) • штету праве тако што бришу, или мењају фајлове на диску
  • 4. Метод преношења вируса (инфицирања): • преко дискета, УСБ • преко фајлова који стижу у прилогу е-маил-а • преко фајлова који се преузимају (download) са Интернета • преко другог рачунара који се налази у рачунарској мрежи • користе рањивости у софтверима и ОС, које омогућавају нападе вируса, тројанца, црва... • посетом некој веб страни на којој је постављен вирус, • за ефикасно ширење, мора напасти програм који је заједнички и за друге апликације и који користи велики број корисника
  • 5. Преносиоци вируса: • Бут (boot) сектор • Извршни фајлови (нпр. са .COM и .ЕXЕ екстензијама) • фајлови који садрже извршни кoд (нпр. документи Word-а и Excel-а који садрже самоизвршавајуће макрое), тзв. усмерени или макро вируси. Заштита: • редовно ажуриран антивирусни програм
  • 6. Малициозни програми Malware • Тројанци • Црви • Временске бомбе • Адвер и Спајвер (Adware и Spyware)
  • 7. Тројанци • Имају обично забавну спољну манифестацију • Представља серверски део програма клијент–сервер типа Производе: • Приказивање порука без акције корисника, • Слање порука из рачунера без знања власника, • Брисање датотека, или дискова • Не инфицирају остале извршне датотеке и не умножавају се • Стоје и чекају да буду покренути: – кликом власника рачунара на њега или – уз помоћ другог програма који га позива (хакера – клијентска страна) Заштита: • антитројан програм
  • 8. Црви (Worms): • програми који се само-репродукују (копирају сами себе), познат црв - ILOVEYOU своје копије или њихове делове шире на друге рачунарске системе, обично преко мрежа (тзв. мрежни “вируси”) и без интервенције корисника • за разлику од вируса, ови програми се не прилепљују уз главне извршне програме, већ су самостални програми Користећи рањивости мреже наносе штету: • заузимењем пропусног опсега хард диска, мреже или Е-маил сандучића (нпр. Moris, Mydoom ), • брисањем датотека у “payload” ” кôду (нпр. . ExploreZip worm ), • шифровати датотеку (тзв. cryptoviral extortion напад) • слањем документа е-поштом без знања корисник • инсталирањем “бекдор” (backdoor) за зомбирање рачунара– ботнет мреже за ширење спама (нпр. Sobig, Mydoom ), које могу користити други малveр (Doomjuice – Mydoom backddor) • Пишу их спамери - продају листе зомбираних рачунара, уцењују ДоС нападом Заштита: • антивирус и антиспy програми, редовно ажурирани и firewalls
  • 9. Временске бомбе • Сличне су Тројанцима, слично су програмиране и имају могућност да униште податке • Не извршавају се одмах нити на акцију корисника, већ чекају да се стекну неки услови (нпр. W95.CIH) • Активира се у одређено време и прави неко нежељено дејство на рачунару • Активира се у унапред испрограмираном тренутку, а не деловањем корисника Заштита: • Антитројан програм
  • 10. Adware/Spyware • Група малициозних програма везаних искључиво за Интернет Циљ ове групе је: • бомбардовање рекламама • сакупљање података о боравку корисника на Интернету (фреквенција посета, интересовање, број картице за плаћање, ...) • остваривање зараде е-трговином • Најчешће скупљају лозинке за поједине сајтове • Праве статистику које сајтове и колико често обилази посматрани корисник рачунара • Израђују профиле корисника и похрањују у аналитичке базе података
  • 11. Препоруке: • Никад не користите опцију „save password” • Не отварати е-маиле од непознатих пошиљаоца • Сваки е-маил, укључујући и од најбољег пријатеља, скенирати антивирус програмом пре отварања • Користити најновији антивирусни/антиспајвер/антихакер и фајервол програм и ажурирати га са новим дефиницијама свака 3-5 дана • Користити најновије верзије броузера-а (Mozila, Chrome, IE) и ажурирати их регуларно • Подесити броузер на највиши степен сигурности • Персонални фајервол (firewall) конфигурисати тако да не пропушта саобраћај са УРЛ адреса веб сајтова са црне листе,...
  • 12. Индикатори напада на рачунар: • Изразито спор рачунар • Изразито успорено сурфовање Интернетом • Безбројни искачући (pop-up) прозори • Необичне промене у броузеру • стални Интернет аплоад (Upload) проток Пример: • Чак и кад не радимо ништа битно на Интернету, или док само читамо неки занимљив текст пакети порука се шаљу са рачунара без акције корисника.
  • 13. Антивирусни програми • Антивирусни програми су дизајнирани да траже вирусе, обавесте корисника када их нађу и уклоне их са диска, или преносног медијума • Обезбеђују непрекидан надзор активности на систему, праћење и извештавање о акцијама које могу бити изазване вирусима • Морају се често ажурирати како би били ефикасни у борби са новим вирусима • Имају базу података дефиниција вируса коју треба редовно ажурирати • Већина има могућност аутоматског ажурирања са веб-а • Некада је потребно неколико дана за развој и дистрибуцију допуна базе дефиниција вируса, које обухватају податке о новим вирусима
  • 14.
  • 15.
  • 16. Хакерисање и електронска провала • Хакери и лејмери (crackers, freakers) су особе које неовлашћено приступају рачунарском систему: • Хакери познају алате, рањивости и са знањем и намером упадају у туђе система • Лејмери су антитеза хакерима – нису свесни како раде хакерски алати, само их користе • Вебџекерси (Webjackers) “киднапују” веб страницу и преусмеравају кориснике на другу адресу • Denial of Service (ДОС, ДДОС) напад преусмерава на сервер и веб страницу енорман саобраћај тако да онемогући нормалан рад мреже • Провала у друге рачунарске системе се назива electronic trespassing • Криминалци из ове области најчешће краду бројеве кредитних картица и друге вредне информације