SlideShare une entreprise Scribd logo
1  sur  30
Икономически университет - гр. Варна

              Център Магистърско обучение

                Специалност Информатика




        по Безопасност и защита


   Тема: ”Вируси, антивируси и
         защитни стени”


Теодора Вълчева Пампорова ф.№9543, 56 гр.,
           5 курс,Информатика




              Варна 2012г.
Тема: ”Вируси, антивируси и защитни стени”




                                                                  Съдържание



1.Същност на вирусите .....................................................................................................................3
2.Начини за разпространение на вирусите.......................................................................................3
3.Троянски кон .................................................................................................................................8
4.Антивирусен софтуер .................................................................................................................. 10
5.Компоненти на антивирусната програма (софтуер) ................................................................... 11
6. Как да изберем антивирусна програма ....................................................................................... 13
7.Антивирусни програми ................................................................................................................ 14
8.Защитни стени .............................................................................................................................. 17
9.Функции на защитната стена ....................................................................................................... 20
10.Политики на защитните стени ................................................................................................... 23
11.Видове защитни стени ............................................................................................................... 25
Заключение ..................................................................................................................................... 28
Използвана литература ................................................................................................................... 30




Теодора Пампорова, магистър Информатика                                                                                                  Page 2
Тема: ”Вируси, антивируси и защитни стени”




1.Същност на вирусите
       Компютърния вирус е саморазмножаваща се програма, която се
разпространява като вмъква копия от себе си в друг изпълним код
(програми) или документи. Това дава и името на този вид програми, тъй
като поведението й е сходно с това на биологичен вирус, който се
размножава като се вмъква в живи клетки. Вирусите са само един от
видовете злонамерени програми, но в разговорния език термина често се
използва да обозначава и представители на другите видове, като троянски
коне и червеи. Както всяка друга програма, компютърният вирус следва
предварително зададени логически инструкции за действие. Вирусите се
пишат от хора с добри умения в областта на програмирането. Някои от тях
си правят експерименти или възприемат вирусите като начин да станат
известни. Други отмъщават на работодателя си или крадат информация с
цел парични облаги. Най-често вирусите се пишат на „езици от ниско
ниво“. Пример за такива са Асемблер и C++. На тези езици се пише
трудно, но те позволяват използването на сложни и нестандартни
програмни похвати.


2.Начини за разпространение на вирусите

Чрез енергонезависими носители на данни

       Различните вируси използват различни начини, за да се самозапишат
върху магнитните (дискети, дискове) и оптически (CD, DVD)
информационни носители, използвайки специфични особености на
логическата подредба на информацията (файлова система) върху
съответния носител.



Теодора Пампорова, магистър Информатика                              Page 3
Тема: ”Вируси, антивируси и защитни стени”


Чрез мрежова комуникация

       Този метод на разпространение добива популярност с навлизането на
локалните мрежи и свързването към Интернет и включва разпространение
чрез електронна поща, чат (IRC), програми за съобщения (ICQ, MSN
Messenger). Вируси, атакуващи мобилни телефони се разпространяват
чрез SMS съобщения.

Самосъхранение

       Широкото разпространение на компютърни вируси довежда до
разпространението на антивирусни програми. Различните вируси разчитат
на различни способи, за да останат в паметта на заразения компютър,
въпреки желанията на потребителя и някои негови евентуални
противодействия. Тактиката е подобна на биологичните вируси:
Компютърните вируси инфектират всички файлове, до които получат
достъп- най-често изпълними файлове. Вирусът променя даден файл-
програма така, че освен самата програма се активира и копие на вируса,
което също започва да заразява други файлове. Заразяването на файлове е
и в основата на разпространението на вируса.

Невидимост

       Вирусите, използващи този похват, се стремят да останат
незабелязани за потребителя и другите програми. Вирусът подменя част от
системна подпрограма, която може да бъде използвана за неговото
откриване. Променената подпрограма съдържа инструкции да игнорира и
да не докладва намерения вирус.

Затрудняване на разпознаването



Теодора Пампорова, магистър Информатика                               Page 4
Тема: ”Вируси, антивируси и защитни стени”


       Антивирусните програми разпознават даден конкретен вирус по
характерна част от неговата програма. За да не бъдат разпознати, някои
вируси променят подредбата на инструкциите в програмата си, запазвайки
крайния резултат от тяхното изпълнение. Тези вируси се наричат
полиморфни или мутиращи.

Контраатака

       За някои вируси първата цел е неутрализирането на антивирусния
софтуер. Други вируси се изпълняват като два или повече едновременни
процеса в операционната система, които взаимно следят за съществуването
на другия. Ако единият процес бъде спрян, другият извършва някакво
зловредно действие.

Зловредно действие

       Вирусите могат да проявяват умишлено или неволно зловредно
действие за потребителя. Някои вируси безцелно унищожават съхранената
в компютъра информация (изтриване или форматиране на диск). Други
вируси търсят специфична информация, записана в компютъра (например
пароли за достъп или номера на кредитни карти) и незабелязано я
изпращат на предварително указан получател в Интернет. Вирусите, които
дават таен достъп на външни лица до заразения компютър, се наричат
backdoor вируси . Компютър, заразен с такъв вид вирус, жаргонно се
нарича бот (от английски bot) .Група от заразени компютри (ботове) се
нарича бо̀ тленд. Подобни ботове биват използвани за атаки върху други
компютри и изпращане на нежелана поща - спам.

Хронология на компютърните вируси

      1970 - Първи съобщения за вируси.


Теодора Пампорова, магистър Информатика                              Page 5
Тема: ”Вируси, антивируси и защитни стени”


      1986 - Brain - първият вирус за PC.
      1988 - Internet Worm
      1991 - Първи полиморфни вируси.
      1992 - Истерията „Микеланджело“ / WinVir - първият вирус за
       Windows.
      1993 - MS - DOS 6 и MSAV
      1995 - Concept - първият макро вирус за Microsoft Word.
      1996 - Първият вирус за Windows 95.
      1996 - Първи макро вируси за Microsoft Excel.
      1997 - Първият вирус за Windows NT.
      1998 - Първи макро вируси за Microsoft Access.
      1999 - Нова ера за злонамерения софтуер.

              Вид вирус                                    Описание
       Файлови инфектори          Те се прикрепват към обикновени програмни файлове,
       (наричат се още паразити   притежаващи някое от следните разширения: .exe, .com,
       или резидентни вируси).    .sys, .dll, .ovl, .src, .scr. Мнозинството от този тип вируси
                                  при първото изпълнение или отваряне на инфектираната
                                  програма се скриват в паметта на компютъра и заразяват
                                  всяка впоследствие стартирана програма. Някои са
                                  полиморфни вируси, които произвеждат променящо се
                                  (но работоспособно!) копие на себе си посредством
                                  самокриптиране с променлив ключ. Последното се прави
                                  с надеждата, че антивирусните програми няма да бъдат в
                                  състояние да открият промененото копие.
       Инфектори на системни      Те заразяват изпълнимия код в някои системни области,
       или boot записи.           които не са обикновени файлове, например boot сектора
                                  на DOS от дискетата, MBR записа на твърдия диск,
                                  променят CMOS параметрите (в резултат на което CMOS
                                  паметта се оказва извън допустимото адресно
                                  пространство и не може да бъде използвана)
       Невидими вируси            Тези вируси са специално проектирани, за да се скрият от


Теодора Пампорова, магистър Информатика                                                    Page 6
Тема: ”Вируси, антивируси и защитни стени”


       ("стелт").                 антивирусния софтуер. Невидимите вируси скриват
                                  измененията, направени от тях в потребителските
                                  файлове или boot записи. Те правят това чрез
                                  контролиране на системните функции, използвани от
                                  операционната система за четене на файлове или сектори
                                  от устройствата за съхранение на информация и чрез
                                  подправяне на резултатите от повикване на тези функции.
                                  Това означава, че програмата, която се опитва да чете
                                  заразени файлове или сектори, вижда първоначалния,
                                  незаразен техен вариант вместо действителния. По такъв
                                  начин антивирусните програми могат да не забележат
                                  вирусните изменения. Тези вируси обикновено имат
                                  невидим размер или са невидими за четене. Вирусите с
                                  невидим размер са от файлово заразяващата
                                  разновидност. Те се прикрепват към набелязана
                                  програма, като по този начин причиняват нарастване на
                                  нейния размер. Поради това, че са невидими, те
                                  прикриват размера на файла, така че потребителят на
                                  заразения компютър да не забележи нищо. Невидимите
                                  за четене вируси пресрещат опитите за четене на
                                  заразените boot записи или файлове, след което
                                  предоставят техните оригинални и незаразени
                                  съдържания, като по този начин прикриват своето
                                  присъствие.
       Многоцелеви                Те заразяват изпълнимите файлове и boot секторите на
       (многостранни) вируси.     твърдите дискове, а понякога и boot сектора на дискетите.
                                  Те заразяват компютъра по няколко начина и не се
                                  ограничават с определени местоположения в дисковете
                                  или във видовете файлове. Когато се изпълни дадено
                                  приложение, заразено с многостранен вирус, той заразява
                                  boot сектора на диска на машината. Следващия път,
                                  когато се стартира компютърът, вирусът се зарежда в
                                  паметта с намерение да зарази всяка програма, която ще
                                  се стартира.


Теодора Пампорова, магистър Информатика                                               Page 7
Тема: ”Вируси, антивируси и защитни стени”


        Кодирани неполиморфни     Те кодират своето тяло. Кодирането на вирусите често
        и полиморфни вируси.      скрива техните белези от антивирусния софтуер. За да се
                                  размножават, те първо се декодират чрез специална
                                  декодираща програма. Декодиращата програма на вируса
                                  за кратко поема управлението на компютъра, за да
                                  декодира тялото на вируса. След това контролът върху
                                  машината се предава на декодираното тяло, като по този
                                  начин вирусът е готов за размножаване.


                                   Табл.1.Видове вируси


3.Троянски кон

        В компютърния свят троянският кон, наричан още троянец, е
злонамерена програма, за която се твърди, че притежава някаква полезна
цел, а всъщност би причинила нещо съвсем различно при изпълнението си,
например: превземането на канали в IRC, изтриване на съдържание от
твърдия диск, кражба на поверителни данни (пароли, информация за
банкови сметки и кредитни карти) и др. Тези програми са получили името
си от мита за големия, кух дървен кон, чрез който гърците печелят
Троянската война, като се скриват в него и се промъкват в укрепения град
Троя.

        Троянските коне обикновено се разпространяват под формата на
изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif.
Неопитният потребител, който работи с настройкте по подразбиране, при
които разширенията на файловете се скриват, не е в състояние да разбере
истинския вид на файла, ако е маскиран с т.нар. двойно разширение,
например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt',
като истинското разширение .exe ще остане скрито. За да е пълна



Теодора Пампорова, магистър Информатика                                              Page 8
Тема: ”Вируси, антивируси и защитни стени”


заблудата, троянецът работи във фонов режим и тайно ще краде, променя
или изтрива информация или настройки на компютъра.

       За да се защитите от троянските коне, никога не отваряйте
приложения към електронните писма, които не сте очаквали да получите,
особено ако подателят е неизвестен. Винаги използвайте противовирусна
програма за проверка на файловете преди тяхното отваряне. Пазете се от
файлове, свалени чрез програми за споделяне посредством p2p (peer-to-
peer) като KaZaA или Gnutella. Това е един от най-известните начини за
разпространение на троянските коне.Никога не влизайте в сайтове,
настояващи да ги гледате с IE при разрешен ActiveX . Никога не цъкайте
на непознат файл, „за да се отвори, та да го видите за какво е.“ Най-често
троянския кон е създаден, за да контролира компютъра, на който е бил
стартиран. Примери за такива троянски коне са NetBus, SubSeven, Back
Orifice и др. Днешните противовирусни програми безпроблемно улавят по-
голямата част от съществуващите троянски коне, но има и такива, които са
специално проектирани да не се забелязват от противовирусния софтуер
или да го обезвреждат.

       Принципът на работа на троянския кон е следният — след
изпъленението си на даден компютър той създава ключове в регистър
(registry), откъдето си осигурява начално стартиране, когато се стартира
операционната система. След като се зареди в паметта, той действа на
принципа на сървър и отваря един или повече порта, чрез които
злонамерени личности, използващи клиентска програма, пригодена да
работи с дадения вид троянец, биха могли да използват заразения
компютър. Клиентите често придобиват пълен контрол над компютъра и
могат дори да местят курсора на мишката върху монитора, както и да
четат, трият, или качват файлове. Съществуват троянци, които се
ъпдейтват сами до последна версия.
Теодора Пампорова, магистър Информатика                                Page 9
Тема: ”Вируси, антивируси и защитни стени”


4.Антивирусен софтуер

       Антивирусен софтуер е сборното название на всички видове
софтуерни приложения, предназначени за предпазване от и отстраняване
на компютърни вируси и други злонамерени програми при персоналните
компютри. Тези програми, още познати под името malware, могат да бъдат
главно няколко вида - троянски коне, червеи и вируси. Задачата на
антивирусния софтуер е да предпазва компютъра, като постоянно следи
файловете, които се изпълняват и отварят за възможни заплахи. Доста
голяма популярност набират продуктите от типа "Всичко в едно" ("All in
one"),които включват пълен набор от инструменти и програми срещу
вредителите.

       Всяка антивирусна програма притежава различен алгоритъм на
сканиране и практически е невъзможно да открие всички вируси, които
заразяват даден компютър. Всяка програма е уникална и притежава
различни възможности за защита. Тези различия са довели до създаването
на организации, които ги подлагат на тестове за сигурност и сравняват
получените резултати.



            Относителен дял на открити вируси от
                 антивирусните програми
     80%
     70%
     60%
     50%
     40%
     30%
     20%                                                    Series1
     10%
      0%




 Фиг.1. Относителен дял на открити вируси от антивирусните програми
Теодора Пампорова, магистър Информатика                               Page 10
Тема: ”Вируси, антивируси и защитни стени”



             Влияние на антивирусните
           програми върху зареждането на
               операционната система
               Eset   Kaspersky     Symantec     McAfee     Sophos

                                        3%
                                               12%
                       33%

                                                          24%


                                  28%




       Фиг.2.Влияние на антивирусните програми върху зареждането на
                          операционната система


5.Компоненти на антивирусната програма (софтуер)

      Файлов скенер, който постоянно да следи файловата система за
       възможни инфекции.
      Модул, който да следи интернет трафика и да блокира вирусите,
       дори преди да са пристигнали на хард диска на потребителя.
      Проактивна защита или евристичен скенер (емулатор), който следи
       активността на процесите в системата и при опасни действия
       алармира, като така предпазва дори от непознати вируси.
      Скенер за пощенския клиент, който проверява всички изходящи и
       входящи писма от електронната поща.
      Антишпионски модул,който осигурява, не само защита от "spyware"
       но и премахва нежелани изскачащи прозорци (на английски: pop-
       ups), банери и т.н.


Теодора Пампорова, магистър Информатика                              Page 11
Тема: ”Вируси, антивируси и защитни стени”


      Защитна стена (Firewall), която предпазва от набези на хакери, но и
       филтрира целия Интернет трафик позволявайки да се избира, кои
       приложения да имат достъп до Интернет и кои не, като така може да
       предотврати изтеглянето на злонамерени програми на компютъра.
       Защитната стена следи портовете на компютъра, чрез които той
       осъществява контакт с други компютри. Много често злонамерени
       потребители използват програмки, наречени експлойти, за да
       проникнат в компютрите през определени "отворени" портове.

       Поради непрекъснато увеличаващия се брой на Интернет измамите,
вирусите и други злонамерени програми, инсталирането на софтуер за
сигурност се превърна в необходимост. Малките компании, произвеждащи
такъв софтуер, вместо да се конкурират, решават да се слеят и да обединят
своите разработки в големи пакети за антивирусна защита. Такъв пример е
покупката на Ewido Networks от Grisoft.

       Освен основния /класическият/ антивирусен софтуер има и друг
/допълнителен /, който се използва за подобряване на защитата на един
компютър срещу вируси и други злонамерени програми:

1. Антивирусните скенери за "ръчно сканиране" са подходящи за
почистването на вече заразени компютри. Примери: Kaspersky virus
removal tool, McAfee Stinger, Norman malware cleaner, avast! Virus Cleaner и
др. Лесно могат да се намерят на сайтовете на антивирусните компании и
се предоставят безплатно. Всяка голяма антивирусна компания безплатно
разпространява и скенери срещу отделни специфични вируси, червеи и
троянски коне. Те откриват и унищожават отделен конкретен вид вирус.
Съществуват и web базирани антивирусни скенери. Извършват проверка с
много антивирусни програми на качен на web-сайта им от потребителя
файл. Примери за такива: VirusTotal, VirSCAN.Org, Jotti's malware scan и

Теодора Пампорова, магистър Информатика                               Page 12
Тема: ”Вируси, антивируси и защитни стени”


др. Чрез друг вид web базирани антивирусни скенери може да се провери
целия компютър на потребителя за наличие на вируси. Такива са напр.
BitDefender Online Scanner, ESET Online Scanner, F-Secure Online Scanner,
Kaspersky Online Scanner 7.0, HouseCall 7.0 beta, Norton Security Scan! и др.
Ръчните скенери не могат да предпазят компютрите от заразяване с
вируси, защото нямат автоматична част, която да следи непрекъснато
оперативната памет на компютъра. Ръчните скенери могат да унищожат
вирусите, да изтрият заразените файлове, но не могат да възстановят
повредите, причинени от вирусите. След като се пусне един ръчен
антивирусен скенер, не трябва да се стартира никаква друга програма на
проверявания компютър.

       Една от разновидностите на антивирусните скенери са скенерите
плъгини за уеб браузъри. Такъв пример е DR. Web Link Checker. Той
представлява разширение за уеб браузъри, с чиято помощ можете да
сканирате файлове и линкове от контекстното меню на браузъра чрез
сървър.

2. Anti-rootkits са специализирани програми за откриването на зловредни
програми (rootkits),които по принцип са много трудни за откриване и
антивирусните програми не се справят добре при засичането им.

3. Антишпионски и антирекламен софтуер се използва за почистването на
spyware, adware, keyloggers и други вредни програми.


6. Как да изберем антивирусна програма


   1. Проверете дали антивирусната програма има сертификат за
       съвместимост с операционната система, която ще защитава ,
       примерно от Microsoft за съвместимост с Windows


Теодора Пампорова, магистър Информатика                                Page 13
Тема: ”Вируси, антивируси и защитни стени”


   2. Потърсете информация колко бързо се е реагирало на докладван
       проблем –в форумите на производителите
   3. Потърсете информация доколко се справя с почистването и
       възстановяването на системата (едни продукти не могат да
       възстановят системата поразена от червей а други могат )
   4. Поискайте документ за представителност на продавача
   5. Ефективната програма е достатъчна- няма нужда от други "анти"
       програми в помощ.


7.Антивирусни програми

       ESET NOD 32 Antivirus

       Използвайки модерна ThreatSense ® технологията Smart-сканиране,
ESET активно ви предпазва от нови атаки. ESET NOD32 Antivirus 5
открива и премахва известни, така и непознати вируси, троянски коне,
червеи , руткитове и други заплахи в Интернет. Antivirus (ThreatSense ®
технология) премахва Windows, Mac и Linux вируси, червеи, троянски
коне, руткитове и друг злонамерен софтуер. Removable Media Control
предпазва от зловреден софтуер инфекция от USB флаш дискове, CD-та и
DVD-та, позволява блокиране от ИД на устройството. Antirootkit открива и
премахва зловреден код, който се крие от операционната система.
Gamer Mode спира изскачащи уведомления, сканиране и планирани задачи
по време на игра.
Kasperski Antivirus
       Kaspersky Anti-Virus 2012 г. е гръбнакът на системата за сигурност
на вашия компютър, като осигурява защита в реално време от вируси. Тя
работи зад кулисите с интелигентно сканиране и малки, чести
актуализации, докато активно предпазва от познати и нововъзникващи
Интернет заплахи, сканиране на уеб сайтове и имейли ,защита за вашата
Теодора Пампорова, магистър Информатика                              Page 14
Тема: ”Вируси, антивируси и защитни стени”


цифрова идентичност през цялото време.
       Kaspersky Anti-Virus 2012 предлага редица нови и подобрени
функции, заедно с уникални технологии за защита за справяне с най-
новите онлайн заплахи, поддържане на вашия компютър да работи
безпроблемно и да персонализирате защита според вашите дейности:
• Rescue CD дезинфекцира системата след атаки на зловреден софтуер
• евристики-анализ монитори, ограничава и блокира подозрително
поведение на програмата
• Лесен достъп Desktop Gadget, за да имате бърз достъп до функции и
настройки на програмата, когато имате нужда от тях

AVG Anti-Virus Free Edition 2012

       Философията на AVG винаги е била, че всеки има правото на
основна компютърна защита. Сърфирайте и търсете сигурно, докато
LinkScanner ви пази от опасни сайтове.

      Получете онлайн и офлайн защита от вируси, спайуер и други
       злонамерени програми.
      Радвайте се на висока скорост и производителност на компютъра си
       с новия разширен антивирусен скенер.
      Автоматичните осъвременявания и обновявания на софтуер
       автоматично ви защитават.
      Съвместим с Windows XP, Vista и Windows 7.

       Avast! Antivirus
       avast! е антивирусен продукт с добри качества. Има два интерфейса -
опростен и с пълен набор опции (simple и advanced), което го прави
подходящ за потребители с всякакви умения. Актуализацията на базата
данни е проста, и се свежда до натискане на едно бутонче. avast! е
преведена изцяло на български, което допълнително улеснява работата с

Теодора Пампорова, магистър Информатика                               Page 15
Тема: ”Вируси, антивируси и защитни стени”


нея. Резидентната защита на програмата разполага с няколко отделни
модула, които ви предпазват от зарази на различни нива - стандартен щит,
Интернет щит, проверка на изходящата и входяща поща и др. Програмата е
носител на множество отличия, сред които е престижната награда за най-
добра антивирусна програма.
Norton Antivirus
        Защитава вашия компютър срещу познати вируси, шпионски
софтуер и други заплахи.
• Система за защита на Norton използва няколко припокриващи се слоеве
на защита, които работят заедно, за да спрат вируси, шпионски софтуер и
други онлайн атаки.
• SONAR 4 поведенческа защита следи вашия компютър за подозрително
поведение, за бързо откриване на нови онлайн заплахи.
• откриване на автоматизирани програми, които кибер престъпниците
използват, за да поеме контрола на вашия компютър, достъп до вашата
лична информация, и да използвате компютъра за изпращане на спам и
изстрелване на атаки на други компютри.
• Червей гаранции за защита на вашия компютър срещу бързо
разпространение на Интернет червеи
• Norton Insight идентифицира и сканира само файлове.
• Norton System Insight ви показва как файлове и приложения се отразяват
на работата на вашия компютър.
• Безшумен режим .
• Smart Scheduler работи ,сканира само когато не използвате компютъра
си.
• Norton Download Insight ви предупреждава, ако даден изтеглен файл или
приложение е опасно, преди да инсталирате .
• File Norton Insight ви дава подробна информация за файловете, намиращи
се на вашия компютър, включително, където файлът идва от (на уебсайта

Теодора Пампорова, магистър Информатика                            Page 16
Тема: ”Вируси, антивируси и защитни стени”


URL) и ако може да се вярва.
• Електронна поща и незабавно съобщение за мониторинг сканира имейл
за подозрителни връзки и други потенциално опасни прикачени файлове.
       Panda Antivirus

Panda Internet Security 2012 включва следните характеристики и
подобрения, най-добре да защитават вашия онлайн свят:

    Защита срещу всички видове вируси и заплахи
    Remote PC достъп
    Техническа поддръжка чрез електронна поща и уеб
    Комплексни услуги: техническа помощ и подкрепа чрез електронна
       поща и интернет, 24 часа в денонощието, 365 дни в годината.
    Защитна стена с WiFi сигурност, че блокира нарушители и хакери,
       дори и във вашата безжична мрежа.
    Panda USB Vaccine предпазва вашия компютър и USB диск от
       инфекция.
    Насладете се на мултимедийно света и играе без прекъсване.
    Анти-спам филтър, който поддържа вашата пощенска кутия от спам.
    Нека децата си да сърфират чрез Интернет избягва благодарение на
       неподходящото съдържание за подобряване на родителски контрол.
    Поверителна информация филтър, който защитава вашите лични
       данни.
    Запазване и възстановяване на важни файлове с Backup &
       Възстановяване и да се избегне случайна загуба.


8.Защитни стени

       Защитната стена ( firewall) е специализиран хардуер или софтуер,
който проверява мрежовия трафик, преминаващ през него и разрешава или

Теодора Пампорова, магистър Информатика                              Page 17
Тема: ”Вируси, антивируси и защитни стени”


забранява достъпа, съобразно определени правила. Реализирани са
защитни стени, работещи на различни нива от OSI модела, като най-
високото е приложният слой (application layer), а най-ниското – каналният
слой (datalink layer) от OSI модела. Най-често защитните стени работят на
нивото на мрежовия и транспортния слоеве (network layer, transport layer),
където изследват пакетите данни на TCP/IP протоколите и обикновено
взимат решенията си в зависимост от IP адреса на изпращача или
дестинацията, порта, от който пакетът е получен или на който ще се
изпрати, или всяка комбинация от тези параметри. Гледат се също така и
опциите в заглавната част на пакета. Защитните стени, които работят на
приложния слой от OSI модела, филтрират трафика между вътрешната и
външната мрежи по отношение на пренасяната в пакетите информация,
чрез зададени ключови думи и като следят за спам, компютърни вируси и
троянски коне. Firewall е като пропуск: спира свързването на нежелани
програми от Интернет с компютъра и забранява на компютъра да излиза в
Интернет без знанието на човека. Необходимо е да се направят правилните
настройки на защитната стена, чрез която може да се спират Skype, web
базирани компютърни игри и всяка програма, която се свързва със сървър
в Интернет.

       Следната дефиниция за защитна стена е дадена в “Oxford Dictionary
of Computing”: “система, проектирана да контролира преминаването на
информация от една мрежа във втора мрежа. Типично защитната стена се
използва като средство за ограничаване на риска от нежелан достъп до
чувствителни системи, които се съдържат в добре регулирана мрежа,
свързана към някоя по-голяма и по-слабо регулирана мрежа.”

       В Интернет енциклопедията Webopedia определението на защитна
стена звучи по следния начин: “система, проектирана да предотврати
неоторизиран достъп до или от частна мрежа. Защитните стени има
Теодора Пампорова, магистър Информатика                              Page 18
Тема: ”Вируси, антивируси и защитни стени”


хардуерни и софтуерни имплементации или комбинация от двете. (…)
Защитната стена се счита първата линия на отбрана в защитата на личната
информация. За по-голяма сигурност данните могат да се криптират.”

       Всички тези дефиниции взаимно се допълват и разкриват различните
аспекти на понятието защитна стена. Всички те започват с единодушното ѝ
определяне като система. Освен това и при трите определения се твърди,
че защитните стени служат, за да се предпазят добре регулираните
вътрешни/локални/частни мрежи от неоторизиран достъп от слабо
регулираната (по правилата на вътрешната мрежа) външна /глобална/
обществена мрежа. Защитната стена предпазва не само от изтичане на
информация навън и от нежелано навлизане на вредна информация
(всякакви вируси, троянски коне и спам), но и може да предпазва от достъп
до безвредна от тази гледна точка външна информация и услуги
(определени сайтове, електронна поща, музика, игри, филми и пр.).
Причините за това ограничение на достъпа могат да са разнообразни: по
този начин родител може да ограничи детето си от сайтове с порнографско
съдържание, а работодател да ограничи служителите си от ползване на
фирмени ресурси за лични нужди.

       Точно каква информация ще бъде поставена под контрол е въпрос на
политиката на защитната стена. Тази политика се реализира посредством
налагането на правила за достъп.




Теодора Пампорова, магистър Информатика                             Page 19
Тема: ”Вируси, антивируси и защитни стени”




                       Фиг.3.Използване на защитни стени

9.Функции на защитната стена

       Фигуративно казано, защитната стена представлява "граничен
контролен пункт" за желаещите да преминат пакети. Целият трафик се
осъществява през този пункт, който има за задача да пропуска само което е
безопасно. При настройка на защитата има два генерални подхода:

   1. пропускат се всички данни и услуги с изключение на изрично
       забранените,
   2. забраняват се всички данни и услуги с изключение на специално
       разрешените.

Три са основните функции на защитната стена:

      да блокира данните, за които има вероятност да прикриват хакерски
       атаки,

Теодора Пампорова, магистър Информатика                             Page 20
Тема: ”Вируси, антивируси и защитни стени”


      да скрива информация за мрежата, като за изходящия трафик
       маскира IP адреса на мрежата с IP адреса на защитната стена,
      да води дневници (logs) за информационния поток със записи на
       определени събития.

Блокиране на данни

       Данните се блокират тогава, когато не отговарят на правилата за
сигурност, зададени от администратора на мрежата. Например, ако от
определен източник са регистрирани опити за хакерски атаки или flooding,
администраторът задава правило за отхвърляне на всички пакети с IP
адреса на този източник. Много често за подобно филтриране не е
необходим допълнителен софтуер, а е възможно то да се извърши и от
маршрутизатора (всички съвременни маршрутизатори имат такава
функционалност). Освен входящите данни могат да се блокират и
изходящите. По този начин се защитава останалия свят от локалната мрежа
и могат да се забранят някои потенциално опасни услуги и действия от
даден хост . Също евентуално проникнал Троянски кон няма как да се
свърже със стопанина си. Блокирането на данни е в основата на втория
генерален подход за реализация на защитните стени. Така по подразбиране
се отхвърлят непознатите протоколи и се осъществява по-силен контрол на
трафика.

Скриване на информация за мрежата

       Замяната на адресната информация осигурява анонимност на
защитаваната мрежа. Така се прикриват вътрешните мрежови
характеристики от външната мрежа. Най-често се скриват DNS, FINGER и
други протоколи. Чрез тях би могла да бъде получена вътрешно мрежова
информация, чрез която по-нататъшното проникване в мрежата ще бъде
максимално улеснено.
Теодора Пампорова, магистър Информатика                               Page 21
Тема: ”Вируси, антивируси и защитни стени”


Документиране на входния поток

       В логовете на защитната стена обикновено се пази подробна
информация за допуснатите и отхвърлените от стената пакети, като
например мрежовите адреси на източника на пакета и дестинацията,
номерата на портовете на източника и дестинацията, типа протокол, и
други. На базата на тази информация може да се прави одит на причините
за възникване на дадено събитие.

       Освен основните си функционалности, защитната стена между
мрежи има и допълнителни възможности:

      филтриране на съдържанието (content filtering),
      преобразуване на мрежови адреси и номера на портове (network
       address translation, port address translation),
      балансиране на натоварването (bandwidth shaping, QoS),
      откриване на пробиви в системата (intrusion detection).

Филтриране на съдържанието

       Когато трябвада има ограничение за достъп от вътрешни хостове до
определени данни и услуги от външната мрежа, то може да бъде
реализирано, като се филтрира съдържанието на заявките по адрес или по
ключови думи. Обикновено се блокира достъпът до сайтове с пиратско или
порнографско съдържание, сайтове за електронна поща. Блокират се и
файлове с някои раширения - .AVI, .MP3, понякога и .exe. При тази
функционалност на защитните стени списъкът със забранени (banned)
сайтове трябва регулярно да се обновява. При филтрирането на
съдържанието може да се избегне досадното или зловредно съдържание на
pop-up рекламите, спама по електронна поща, Java аплети, ActiveX
програми, троянски коне, вируси и др.

Теодора Пампорова, магистър Информатика                             Page 22
Тема: ”Вируси, антивируси и защитни стени”




                          Фиг.4.Приложение на защината стена


10.Политики на защитните стени

       Понякога вместо „политики“ се казва просто „настройки“.Преди да
бъде изградена защитата, трябва да се определи политиката на тази
защита. Тази политика обикновено представлява документ, който
специфицира правата на достъп и ползване на ресурсите на глобалната
мрежа за всеки от хостовете в мрежата. Политиката на защитната стена е
съобразена както с характера на мрежата и външните услуги, които са ѝ
необходими, така и с вътрешните ресурси, които могат да представлява
интерес за външни потребители .

       Политиката на защитната стена определя коя част от трафика,
преминаващ през стената, ще бъде пропусната и коя част ще бъде
блокирана и отхвърлена. Политиката на защитната стена се състои от две
независими политики: политиката на достъпа “отвън навътре” (inbound
access policy) и политиката на достъпа “отвътре навън” (outbound access
policy).

Политиката на защитната стена трябва да отговори на следните въпроси:


Теодора Пампорова, магистър Информатика                              Page 23
Тема: ”Вируси, антивируси и защитни стени”


        Каква информация трябва да бъде достъпна за всички вътрешни
         потребители?
        Каква информация трябва да бъде достъпна за всички отдалечени
         потребители?
        Кои външни ресурси трябва да бъдат достъпни за вътрешните
         потребители?
        На какви правила трябва да се подчинява използването на
         електронната поща?
        Какви правила трябва да се спазват за уеб-достъп?

Достъп отвън навътре

       Когато целият Интернет трафик произлиза от локална мрежа,
политиката на достъпа “отвън навътре” е доста проста. Целият входящ
трафик, който не представлява отговор на заявка от локалната мрежа, се
блокира. Чрез използването на NAT адресите на хостовете в мрежата не се
разкриват пред външния свят, което изключително затруднява пробива им.

Ако обаче към някои ресурси в локална мрежа, трябва да има достъп
отвън, трябва да определим критерии за филтриране на този достъп.
Колкото по-строги са тези критерии, толкова по-високо гарантирана е
сигурността на мрежата. В идеалния случай, адресите на външните хостове
с право на достъп до локалната мрежа са известни и входящият трафик от
другите адреси се блокира. Други критерии са базирани на данните в TCP-
хедъра на пакета, например могат да бъдат позволени само пакетите с порт
на получателя 80 – пакети за уеб-сървъра. Когато филтрирането по адрес и
протокол не е достатъчно, трябва да се направи по-обстоен модел на
правилата, който се реализира от по-сложни защитни стени като защитната
стена с пакетно филтриране и състояние или многослойната защитна
стена.

Теодора Пампорова, магистър Информатика                              Page 24
Тема: ”Вируси, антивируси и защитни стени”


Достъп отвътре навън

       Тази политика определя какъв вид информация може да напуска
локалната мрежа, както и заявките към какъв тип информация следва да
бъдат удовлетворени. Също така, определя кой от хостовете и за какви
цели е може да използва Интернет. Например, уеб-достъпът може да е
позволен на всички хостове, но FTP-достъпът -да е позволен само на
някои. Тази политика може да има и времеви параметри: например в една
фирма mp3-файлове да могат да се свалят след 18:00, когато свърши
работното време.




                        Фиг.5.Външна и вътрешна защитна стена


11.Видове защитни стени

       Съществуват 3 основни вида защитни стени - филтриращи
маршрутизатори (filtering routers), поддържащи връзката пакетни



Теодора Пампорова, магистър Информатика                              Page 25
Тема: ”Вируси, антивируси и защитни стени”


филтри(stateful packet filters), и приложни щлюзове (application gateways).
Повечето защитни стени прилагат съчетания от гореспоменатите видове.

      Филтриращите маршрутизатори (англ. filtering routers)разглеждата
       всеки пакет отделно - т.е. не обръщат внимание на пакета като част
       от установена вече връзка.
      поддържащи връзката пакетни филтри(stateful packet filters ), както
       подсказва името им разглеждат всеки един пакет като част от вече
       установената връзка
      приложни щлюзове или проксита(англ. application gateways или
       application proxies) - програми намиращи се между крайния
       потребител и публичната мрежа - т.е. шлюзовете изпълняват
       методите вместо крайните потребители, защитавайки ги така от
       външни опасности. Тези приложения имат силни защитни свойства
       понеже крайните потребители никога не комуникират директно с
       хостове в Интернет

       Всеки компютър, който има връзка с Internet, има нужда от
софтуерна защитна стена. Windows Firewall на Windows ХР SP 2 блокира
само входящи хакерски атаки; според нас много по-добре би било, ако се
снабдите със защитна стена на външен доставчик, която да предотвратява
неправомерното използване на вашата мрежова връзка от неоторизирани
програми. Защитните стени успешно прикриват портовете на компютъра,
като го правят невидим за атакуващите. Ще разгледаме безплатните
приложения, защото те могат да осигурят наистина добра защита на
компютъра Ви.


   1. Comodo Firewall Pro – Това е най-добрата защитна стена от трите
посочени в този раздел. Тя се отличава с приятен и разбираем интерфейс и
има нужда от сравнително малко системни ресурси (заета памет,
Теодора Пампорова, магистър Информатика                               Page 26
Тема: ”Вируси, антивируси и защитни стени”


натоварване на процесора). Въпреки че е безплатна, Comodo Firewall Pro
притежава изключително богат набор от настройки, които са харктерни
само за платени защитни стени. В първия момент може да Ви бъде трудно
да се ориентирате в потребителския интерфейс , но за щастие има
подробен помощен файл и дори специален форум, в който може да
потърсите отговор на Вашите въпроси. Това е и едно от съществените
неща, които я отличават от други подобни безплатни защитни стени - има
много добре осигурена поддръжка. Comodo Firewall Pro е пълно-
функционална защитна стена и не е орязана версия на платен продукт.
   2. PC Tools Firewall Plus – Още една безплатна и много добра защитна
стена. Програмата е пълно-функционална и се развива непрекъснато. Не
използва много системни ресурси и е подходяща за домашни потребители.
Има някои настройки, които ще са полезни и за професионалистите. Най-
големият недостатък е липсата на упътване за потребителя - причината е,
че защитната стена няма осигурена поддръжка от софтуерния разработчик,
защото е безплатна.

   3. Sunbelt Kerio Personal Firewall – Известна безплатна защитна стена,
       набираща сила. След изтичане на пробния период на платената
       версия на програмата, се изключват част от функциите й и тя
       преминава в безплатната версия. Трябва да обърнете внимание какви
       точно са ограниченията на безплатната спрямо платената версия и
       ако те са съществени да се насочите към някоя от посочените по-горе
       защитни стени.




Теодора Пампорова, магистър Информатика                              Page 27
Тема: ”Вируси, антивируси и защитни стени”




                           Фиг.6.Видове защитни стени




                            Заключение
       В съвременния компютърен свят има голямо разнообразие от вируси
и троянски коне, но и много са възможностите за защита от зловредния

Теодора Пампорова, магистър Информатика                           Page 28
Тема: ”Вируси, антивируси и защитни стени”


софтуер. За да се подсигури информацията в компютъра се използват
антивирусни програми и защитни стени. Задачата на антивирусния
софтуер е да предпазва компютъра, като постоянно следи файловете, които
се изпълняват и отварят за възможни заплахи. Всяка антивирусна програма
притежава различен алгоритъм на сканиране и е невъзможно да открие
всички вируси, които заразяват даден компютър. Всяка програма е
уникална и притежава различни възможности за защита. Firewall спира
свързването на нежелани програми от интернет с компютъра и забранява
на ползвателския компютър да излиза в Интернет без знанието на човека.
Необходимо е да се направят правилните настройки на защитната стена,
чрез която може да се спират Skype, web базирани компютърни игри и
всяка програма, която се свързва със сървър в Интернет.




Теодора Пампорова, магистър Информатика                           Page 29
Тема: ”Вируси, антивируси и защитни стени”




                             Използвана литература
          1. http://antivirus.start.bg/
          2. http://bg.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B
              8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%B5%D0%
              BD_%D1%81%D0%BE%D1%84%D1%82%D1%83%D0%B5%D
              1%80
          3. http://bg.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B
              8%D1%82%D0%BD%D0%B0_%D1%81%D1%82%D0%B5%D0
              %BD%D0%B0
          4. http://bg.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%
              BF%D1%8E%D1%82%D1%8A%D1%80%D0%B5%D0%BD_%
              D0%B2%D0%B8%D1%80%D1%83%D1%81
          5. http://bg.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8
              F%D0%BD%D1%81%D0%BA%D0%B8_%D0%BA%D0%BE%
              D0%BD_%28%D0%BA%D0%BE%D0%BC%D0%BF%D1%8E
              %D1%82%D1%80%D0%B8%29
          6. http://zashtitakomputar.blogspot.com/2009/12/blog-post_3473.html
          7. http://softvisia.com/download.php?list.8
          8. http://download.idg.bg/56_zashtitni_steni/
          9. http://virusdefence.org/best-free-personal-home-computer-firewall-
              software.html
          10. http://news.sagabg.net/item_2415.html
          11. http://tuj.asenevtsi.com/Asec10/AIS30.htm
          12. http://www.iseca.org/downloads/2003_2004-
              1/papers/30706_Firewalls.pdf
          13. http://www.symantec-
              norton.com/Norton_AntiVirus_2012_t_features_p108.aspx#cont
          14. http://www.bsd.bg/avg-anti-virus-free




Теодора Пампорова, магистър Информатика                                 Page 30

Contenu connexe

Tendances

реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...kirre_66
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Създаване на сайт за рекламна агенция - Курсова работа
Създаване на сайт за рекламна агенция - Курсова работаСъздаване на сайт за рекламна агенция - Курсова работа
Създаване на сайт за рекламна агенция - Курсова работаAnita Nestorova
 
Информационни дейности
Информационни дейностиИнформационни дейности
Информационни дейностиAndriana Hadzhiyska
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниd_e_n_i_8_7
 
Социални медии - същност
Социални медии - същностСоциални медии - същност
Социални медии - същностVioleta Georgieva
 
презентація
презентаціяпрезентація
презентаціяsachykSasha
 
Изисквания към презентация
Изисквания към презентацияИзисквания към презентация
Изисквания към презентацияanihadjiiska
 
Postavljanje prezentacije na internet
Postavljanje prezentacije na internetPostavljanje prezentacije na internet
Postavljanje prezentacije na internetinformatikasmm
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Stoyan Mechev
 
Racunarstvo u oblaku.ppts
Racunarstvo u oblaku.pptsRacunarstvo u oblaku.ppts
Racunarstvo u oblaku.pptsLazar Milincic
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Kreiranje multimedijalne prezentacije
Kreiranje multimedijalne prezentacijeKreiranje multimedijalne prezentacije
Kreiranje multimedijalne prezentacijeSiniša Ćulafić
 
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 

Tendances (20)

реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Prevare na internetu
Prevare na internetuPrevare na internetu
Prevare na internetu
 
Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Създаване на сайт за рекламна агенция - Курсова работа
Създаване на сайт за рекламна агенция - Курсова работаСъздаване на сайт за рекламна агенция - Курсова работа
Създаване на сайт за рекламна агенция - Курсова работа
 
Информационни дейности
Информационни дейностиИнформационни дейности
Информационни дейности
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Социални медии - същност
Социални медии - същностСоциални медии - същност
Социални медии - същност
 
Virusi 1
Virusi 1Virusi 1
Virusi 1
 
презентація
презентаціяпрезентація
презентація
 
Phishing Presentation
Phishing PresentationPhishing Presentation
Phishing Presentation
 
Изисквания към презентация
Изисквания към презентацияИзисквания към презентация
Изисквания към презентация
 
Postavljanje prezentacije na internet
Postavljanje prezentacije na internetPostavljanje prezentacije na internet
Postavljanje prezentacije na internet
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.
 
Racunarstvo u oblaku.ppts
Racunarstvo u oblaku.pptsRacunarstvo u oblaku.ppts
Racunarstvo u oblaku.ppts
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Kreiranje multimedijalne prezentacije
Kreiranje multimedijalne prezentacijeKreiranje multimedijalne prezentacije
Kreiranje multimedijalne prezentacije
 
Sigurnost na internetu
Sigurnost na internetuSigurnost na internetu
Sigurnost na internetu
 
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 

Similaire à Referat

Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защитиico123456
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вирусиsouhs
 
вируси
вирусивируси
вирусиsouhs
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
Velina Present - CompViruses
Velina Present - CompVirusesVelina Present - CompViruses
Velina Present - CompVirusesguest442e85
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptAniDimitrova11
 
Protection and safety
Protection and safetyProtection and safety
Protection and safetyDimitr Vankov
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus softwareFeNoMeNa
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетAnton Shumanski
 

Similaire à Referat (20)

Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вируси
 
вируси
вирусивируси
вируси
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
Velina Present CompViruses
Velina Present CompVirusesVelina Present CompViruses
Velina Present CompViruses
 
Velina Present - CompViruses
Velina Present - CompVirusesVelina Present - CompViruses
Velina Present - CompViruses
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.ppt
 
Radoslav1
Radoslav1Radoslav1
Radoslav1
 
Radoslav
RadoslavRadoslav
Radoslav
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
Virus.info
Virus.infoVirus.info
Virus.info
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Uroc4 7klas
Uroc4 7klasUroc4 7klas
Uroc4 7klas
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 

Referat

  • 1. Икономически университет - гр. Варна Център Магистърско обучение Специалност Информатика по Безопасност и защита Тема: ”Вируси, антивируси и защитни стени” Теодора Вълчева Пампорова ф.№9543, 56 гр., 5 курс,Информатика Варна 2012г.
  • 2. Тема: ”Вируси, антивируси и защитни стени” Съдържание 1.Същност на вирусите .....................................................................................................................3 2.Начини за разпространение на вирусите.......................................................................................3 3.Троянски кон .................................................................................................................................8 4.Антивирусен софтуер .................................................................................................................. 10 5.Компоненти на антивирусната програма (софтуер) ................................................................... 11 6. Как да изберем антивирусна програма ....................................................................................... 13 7.Антивирусни програми ................................................................................................................ 14 8.Защитни стени .............................................................................................................................. 17 9.Функции на защитната стена ....................................................................................................... 20 10.Политики на защитните стени ................................................................................................... 23 11.Видове защитни стени ............................................................................................................... 25 Заключение ..................................................................................................................................... 28 Използвана литература ................................................................................................................... 30 Теодора Пампорова, магистър Информатика Page 2
  • 3. Тема: ”Вируси, антивируси и защитни стени” 1.Същност на вирусите Компютърния вирус е саморазмножаваща се програма, която се разпространява като вмъква копия от себе си в друг изпълним код (програми) или документи. Това дава и името на този вид програми, тъй като поведението й е сходно с това на биологичен вирус, който се размножава като се вмъква в живи клетки. Вирусите са само един от видовете злонамерени програми, но в разговорния език термина често се използва да обозначава и представители на другите видове, като троянски коне и червеи. Както всяка друга програма, компютърният вирус следва предварително зададени логически инструкции за действие. Вирусите се пишат от хора с добри умения в областта на програмирането. Някои от тях си правят експерименти или възприемат вирусите като начин да станат известни. Други отмъщават на работодателя си или крадат информация с цел парични облаги. Най-често вирусите се пишат на „езици от ниско ниво“. Пример за такива са Асемблер и C++. На тези езици се пише трудно, но те позволяват използването на сложни и нестандартни програмни похвати. 2.Начини за разпространение на вирусите Чрез енергонезависими носители на данни Различните вируси използват различни начини, за да се самозапишат върху магнитните (дискети, дискове) и оптически (CD, DVD) информационни носители, използвайки специфични особености на логическата подредба на информацията (файлова система) върху съответния носител. Теодора Пампорова, магистър Информатика Page 3
  • 4. Тема: ”Вируси, антивируси и защитни стени” Чрез мрежова комуникация Този метод на разпространение добива популярност с навлизането на локалните мрежи и свързването към Интернет и включва разпространение чрез електронна поща, чат (IRC), програми за съобщения (ICQ, MSN Messenger). Вируси, атакуващи мобилни телефони се разпространяват чрез SMS съобщения. Самосъхранение Широкото разпространение на компютърни вируси довежда до разпространението на антивирусни програми. Различните вируси разчитат на различни способи, за да останат в паметта на заразения компютър, въпреки желанията на потребителя и някои негови евентуални противодействия. Тактиката е подобна на биологичните вируси: Компютърните вируси инфектират всички файлове, до които получат достъп- най-често изпълними файлове. Вирусът променя даден файл- програма така, че освен самата програма се активира и копие на вируса, което също започва да заразява други файлове. Заразяването на файлове е и в основата на разпространението на вируса. Невидимост Вирусите, използващи този похват, се стремят да останат незабелязани за потребителя и другите програми. Вирусът подменя част от системна подпрограма, която може да бъде използвана за неговото откриване. Променената подпрограма съдържа инструкции да игнорира и да не докладва намерения вирус. Затрудняване на разпознаването Теодора Пампорова, магистър Информатика Page 4
  • 5. Тема: ”Вируси, антивируси и защитни стени” Антивирусните програми разпознават даден конкретен вирус по характерна част от неговата програма. За да не бъдат разпознати, някои вируси променят подредбата на инструкциите в програмата си, запазвайки крайния резултат от тяхното изпълнение. Тези вируси се наричат полиморфни или мутиращи. Контраатака За някои вируси първата цел е неутрализирането на антивирусния софтуер. Други вируси се изпълняват като два или повече едновременни процеса в операционната система, които взаимно следят за съществуването на другия. Ако единият процес бъде спрян, другият извършва някакво зловредно действие. Зловредно действие Вирусите могат да проявяват умишлено или неволно зловредно действие за потребителя. Някои вируси безцелно унищожават съхранената в компютъра информация (изтриване или форматиране на диск). Други вируси търсят специфична информация, записана в компютъра (например пароли за достъп или номера на кредитни карти) и незабелязано я изпращат на предварително указан получател в Интернет. Вирусите, които дават таен достъп на външни лица до заразения компютър, се наричат backdoor вируси . Компютър, заразен с такъв вид вирус, жаргонно се нарича бот (от английски bot) .Група от заразени компютри (ботове) се нарича бо̀ тленд. Подобни ботове биват използвани за атаки върху други компютри и изпращане на нежелана поща - спам. Хронология на компютърните вируси  1970 - Първи съобщения за вируси. Теодора Пампорова, магистър Информатика Page 5
  • 6. Тема: ”Вируси, антивируси и защитни стени”  1986 - Brain - първият вирус за PC.  1988 - Internet Worm  1991 - Първи полиморфни вируси.  1992 - Истерията „Микеланджело“ / WinVir - първият вирус за Windows.  1993 - MS - DOS 6 и MSAV  1995 - Concept - първият макро вирус за Microsoft Word.  1996 - Първият вирус за Windows 95.  1996 - Първи макро вируси за Microsoft Excel.  1997 - Първият вирус за Windows NT.  1998 - Първи макро вируси за Microsoft Access.  1999 - Нова ера за злонамерения софтуер. Вид вирус Описание Файлови инфектори Те се прикрепват към обикновени програмни файлове, (наричат се още паразити притежаващи някое от следните разширения: .exe, .com, или резидентни вируси). .sys, .dll, .ovl, .src, .scr. Мнозинството от този тип вируси при първото изпълнение или отваряне на инфектираната програма се скриват в паметта на компютъра и заразяват всяка впоследствие стартирана програма. Някои са полиморфни вируси, които произвеждат променящо се (но работоспособно!) копие на себе си посредством самокриптиране с променлив ключ. Последното се прави с надеждата, че антивирусните програми няма да бъдат в състояние да открият промененото копие. Инфектори на системни Те заразяват изпълнимия код в някои системни области, или boot записи. които не са обикновени файлове, например boot сектора на DOS от дискетата, MBR записа на твърдия диск, променят CMOS параметрите (в резултат на което CMOS паметта се оказва извън допустимото адресно пространство и не може да бъде използвана) Невидими вируси Тези вируси са специално проектирани, за да се скрият от Теодора Пампорова, магистър Информатика Page 6
  • 7. Тема: ”Вируси, антивируси и защитни стени” ("стелт"). антивирусния софтуер. Невидимите вируси скриват измененията, направени от тях в потребителските файлове или boot записи. Те правят това чрез контролиране на системните функции, използвани от операционната система за четене на файлове или сектори от устройствата за съхранение на информация и чрез подправяне на резултатите от повикване на тези функции. Това означава, че програмата, която се опитва да чете заразени файлове или сектори, вижда първоначалния, незаразен техен вариант вместо действителния. По такъв начин антивирусните програми могат да не забележат вирусните изменения. Тези вируси обикновено имат невидим размер или са невидими за четене. Вирусите с невидим размер са от файлово заразяващата разновидност. Те се прикрепват към набелязана програма, като по този начин причиняват нарастване на нейния размер. Поради това, че са невидими, те прикриват размера на файла, така че потребителят на заразения компютър да не забележи нищо. Невидимите за четене вируси пресрещат опитите за четене на заразените boot записи или файлове, след което предоставят техните оригинални и незаразени съдържания, като по този начин прикриват своето присъствие. Многоцелеви Те заразяват изпълнимите файлове и boot секторите на (многостранни) вируси. твърдите дискове, а понякога и boot сектора на дискетите. Те заразяват компютъра по няколко начина и не се ограничават с определени местоположения в дисковете или във видовете файлове. Когато се изпълни дадено приложение, заразено с многостранен вирус, той заразява boot сектора на диска на машината. Следващия път, когато се стартира компютърът, вирусът се зарежда в паметта с намерение да зарази всяка програма, която ще се стартира. Теодора Пампорова, магистър Информатика Page 7
  • 8. Тема: ”Вируси, антивируси и защитни стени” Кодирани неполиморфни Те кодират своето тяло. Кодирането на вирусите често и полиморфни вируси. скрива техните белези от антивирусния софтуер. За да се размножават, те първо се декодират чрез специална декодираща програма. Декодиращата програма на вируса за кратко поема управлението на компютъра, за да декодира тялото на вируса. След това контролът върху машината се предава на декодираното тяло, като по този начин вирусът е готов за размножаване. Табл.1.Видове вируси 3.Троянски кон В компютърния свят троянският кон, наричан още троянец, е злонамерена програма, за която се твърди, че притежава някаква полезна цел, а всъщност би причинила нещо съвсем различно при изпълнението си, например: превземането на канали в IRC, изтриване на съдържание от твърдия диск, кражба на поверителни данни (пароли, информация за банкови сметки и кредитни карти) и др. Тези програми са получили името си от мита за големия, кух дървен кон, чрез който гърците печелят Троянската война, като се скриват в него и се промъкват в укрепения град Троя. Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният потребител, който работи с настройкте по подразбиране, при които разширенията на файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е маскиран с т.нар. двойно разширение, например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt', като истинското разширение .exe ще остане скрито. За да е пълна Теодора Пампорова, магистър Информатика Page 8
  • 9. Тема: ”Вируси, антивируси и защитни стени” заблудата, троянецът работи във фонов режим и тайно ще краде, променя или изтрива информация или настройки на компютъра. За да се защитите от троянските коне, никога не отваряйте приложения към електронните писма, които не сте очаквали да получите, особено ако подателят е неизвестен. Винаги използвайте противовирусна програма за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to- peer) като KaZaA или Gnutella. Това е един от най-известните начини за разпространение на троянските коне.Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX . Никога не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“ Най-често троянския кон е създаден, за да контролира компютъра, на който е бил стартиран. Примери за такива троянски коне са NetBus, SubSeven, Back Orifice и др. Днешните противовирусни програми безпроблемно улавят по- голямата част от съществуващите троянски коне, но има и такива, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат. Принципът на работа на троянския кон е следният — след изпъленението си на даден компютър той създава ключове в регистър (registry), откъдето си осигурява начално стартиране, когато се стартира операционната система. След като се зареди в паметта, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове. Съществуват троянци, които се ъпдейтват сами до последна версия. Теодора Пампорова, магистър Информатика Page 9
  • 10. Тема: ”Вируси, антивируси и защитни стени” 4.Антивирусен софтуер Антивирусен софтуер е сборното название на всички видове софтуерни приложения, предназначени за предпазване от и отстраняване на компютърни вируси и други злонамерени програми при персоналните компютри. Тези програми, още познати под името malware, могат да бъдат главно няколко вида - троянски коне, червеи и вируси. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят за възможни заплахи. Доста голяма популярност набират продуктите от типа "Всичко в едно" ("All in one"),които включват пълен набор от инструменти и програми срещу вредителите. Всяка антивирусна програма притежава различен алгоритъм на сканиране и практически е невъзможно да открие всички вируси, които заразяват даден компютър. Всяка програма е уникална и притежава различни възможности за защита. Тези различия са довели до създаването на организации, които ги подлагат на тестове за сигурност и сравняват получените резултати. Относителен дял на открити вируси от антивирусните програми 80% 70% 60% 50% 40% 30% 20% Series1 10% 0% Фиг.1. Относителен дял на открити вируси от антивирусните програми Теодора Пампорова, магистър Информатика Page 10
  • 11. Тема: ”Вируси, антивируси и защитни стени” Влияние на антивирусните програми върху зареждането на операционната система Eset Kaspersky Symantec McAfee Sophos 3% 12% 33% 24% 28% Фиг.2.Влияние на антивирусните програми върху зареждането на операционната система 5.Компоненти на антивирусната програма (софтуер)  Файлов скенер, който постоянно да следи файловата система за възможни инфекции.  Модул, който да следи интернет трафика и да блокира вирусите, дори преди да са пристигнали на хард диска на потребителя.  Проактивна защита или евристичен скенер (емулатор), който следи активността на процесите в системата и при опасни действия алармира, като така предпазва дори от непознати вируси.  Скенер за пощенския клиент, който проверява всички изходящи и входящи писма от електронната поща.  Антишпионски модул,който осигурява, не само защита от "spyware" но и премахва нежелани изскачащи прозорци (на английски: pop- ups), банери и т.н. Теодора Пампорова, магистър Информатика Page 11
  • 12. Тема: ”Вируси, антивируси и защитни стени”  Защитна стена (Firewall), която предпазва от набези на хакери, но и филтрира целия Интернет трафик позволявайки да се избира, кои приложения да имат достъп до Интернет и кои не, като така може да предотврати изтеглянето на злонамерени програми на компютъра. Защитната стена следи портовете на компютъра, чрез които той осъществява контакт с други компютри. Много често злонамерени потребители използват програмки, наречени експлойти, за да проникнат в компютрите през определени "отворени" портове. Поради непрекъснато увеличаващия се брой на Интернет измамите, вирусите и други злонамерени програми, инсталирането на софтуер за сигурност се превърна в необходимост. Малките компании, произвеждащи такъв софтуер, вместо да се конкурират, решават да се слеят и да обединят своите разработки в големи пакети за антивирусна защита. Такъв пример е покупката на Ewido Networks от Grisoft. Освен основния /класическият/ антивирусен софтуер има и друг /допълнителен /, който се използва за подобряване на защитата на един компютър срещу вируси и други злонамерени програми: 1. Антивирусните скенери за "ръчно сканиране" са подходящи за почистването на вече заразени компютри. Примери: Kaspersky virus removal tool, McAfee Stinger, Norman malware cleaner, avast! Virus Cleaner и др. Лесно могат да се намерят на сайтовете на антивирусните компании и се предоставят безплатно. Всяка голяма антивирусна компания безплатно разпространява и скенери срещу отделни специфични вируси, червеи и троянски коне. Те откриват и унищожават отделен конкретен вид вирус. Съществуват и web базирани антивирусни скенери. Извършват проверка с много антивирусни програми на качен на web-сайта им от потребителя файл. Примери за такива: VirusTotal, VirSCAN.Org, Jotti's malware scan и Теодора Пампорова, магистър Информатика Page 12
  • 13. Тема: ”Вируси, антивируси и защитни стени” др. Чрез друг вид web базирани антивирусни скенери може да се провери целия компютър на потребителя за наличие на вируси. Такива са напр. BitDefender Online Scanner, ESET Online Scanner, F-Secure Online Scanner, Kaspersky Online Scanner 7.0, HouseCall 7.0 beta, Norton Security Scan! и др. Ръчните скенери не могат да предпазят компютрите от заразяване с вируси, защото нямат автоматична част, която да следи непрекъснато оперативната памет на компютъра. Ръчните скенери могат да унищожат вирусите, да изтрият заразените файлове, но не могат да възстановят повредите, причинени от вирусите. След като се пусне един ръчен антивирусен скенер, не трябва да се стартира никаква друга програма на проверявания компютър. Една от разновидностите на антивирусните скенери са скенерите плъгини за уеб браузъри. Такъв пример е DR. Web Link Checker. Той представлява разширение за уеб браузъри, с чиято помощ можете да сканирате файлове и линкове от контекстното меню на браузъра чрез сървър. 2. Anti-rootkits са специализирани програми за откриването на зловредни програми (rootkits),които по принцип са много трудни за откриване и антивирусните програми не се справят добре при засичането им. 3. Антишпионски и антирекламен софтуер се използва за почистването на spyware, adware, keyloggers и други вредни програми. 6. Как да изберем антивирусна програма 1. Проверете дали антивирусната програма има сертификат за съвместимост с операционната система, която ще защитава , примерно от Microsoft за съвместимост с Windows Теодора Пампорова, магистър Информатика Page 13
  • 14. Тема: ”Вируси, антивируси и защитни стени” 2. Потърсете информация колко бързо се е реагирало на докладван проблем –в форумите на производителите 3. Потърсете информация доколко се справя с почистването и възстановяването на системата (едни продукти не могат да възстановят системата поразена от червей а други могат ) 4. Поискайте документ за представителност на продавача 5. Ефективната програма е достатъчна- няма нужда от други "анти" програми в помощ. 7.Антивирусни програми ESET NOD 32 Antivirus Използвайки модерна ThreatSense ® технологията Smart-сканиране, ESET активно ви предпазва от нови атаки. ESET NOD32 Antivirus 5 открива и премахва известни, така и непознати вируси, троянски коне, червеи , руткитове и други заплахи в Интернет. Antivirus (ThreatSense ® технология) премахва Windows, Mac и Linux вируси, червеи, троянски коне, руткитове и друг злонамерен софтуер. Removable Media Control предпазва от зловреден софтуер инфекция от USB флаш дискове, CD-та и DVD-та, позволява блокиране от ИД на устройството. Antirootkit открива и премахва зловреден код, който се крие от операционната система. Gamer Mode спира изскачащи уведомления, сканиране и планирани задачи по време на игра. Kasperski Antivirus Kaspersky Anti-Virus 2012 г. е гръбнакът на системата за сигурност на вашия компютър, като осигурява защита в реално време от вируси. Тя работи зад кулисите с интелигентно сканиране и малки, чести актуализации, докато активно предпазва от познати и нововъзникващи Интернет заплахи, сканиране на уеб сайтове и имейли ,защита за вашата Теодора Пампорова, магистър Информатика Page 14
  • 15. Тема: ”Вируси, антивируси и защитни стени” цифрова идентичност през цялото време. Kaspersky Anti-Virus 2012 предлага редица нови и подобрени функции, заедно с уникални технологии за защита за справяне с най- новите онлайн заплахи, поддържане на вашия компютър да работи безпроблемно и да персонализирате защита според вашите дейности: • Rescue CD дезинфекцира системата след атаки на зловреден софтуер • евристики-анализ монитори, ограничава и блокира подозрително поведение на програмата • Лесен достъп Desktop Gadget, за да имате бърз достъп до функции и настройки на програмата, когато имате нужда от тях AVG Anti-Virus Free Edition 2012 Философията на AVG винаги е била, че всеки има правото на основна компютърна защита. Сърфирайте и търсете сигурно, докато LinkScanner ви пази от опасни сайтове.  Получете онлайн и офлайн защита от вируси, спайуер и други злонамерени програми.  Радвайте се на висока скорост и производителност на компютъра си с новия разширен антивирусен скенер.  Автоматичните осъвременявания и обновявания на софтуер автоматично ви защитават.  Съвместим с Windows XP, Vista и Windows 7. Avast! Antivirus avast! е антивирусен продукт с добри качества. Има два интерфейса - опростен и с пълен набор опции (simple и advanced), което го прави подходящ за потребители с всякакви умения. Актуализацията на базата данни е проста, и се свежда до натискане на едно бутонче. avast! е преведена изцяло на български, което допълнително улеснява работата с Теодора Пампорова, магистър Информатика Page 15
  • 16. Тема: ”Вируси, антивируси и защитни стени” нея. Резидентната защита на програмата разполага с няколко отделни модула, които ви предпазват от зарази на различни нива - стандартен щит, Интернет щит, проверка на изходящата и входяща поща и др. Програмата е носител на множество отличия, сред които е престижната награда за най- добра антивирусна програма. Norton Antivirus Защитава вашия компютър срещу познати вируси, шпионски софтуер и други заплахи. • Система за защита на Norton използва няколко припокриващи се слоеве на защита, които работят заедно, за да спрат вируси, шпионски софтуер и други онлайн атаки. • SONAR 4 поведенческа защита следи вашия компютър за подозрително поведение, за бързо откриване на нови онлайн заплахи. • откриване на автоматизирани програми, които кибер престъпниците използват, за да поеме контрола на вашия компютър, достъп до вашата лична информация, и да използвате компютъра за изпращане на спам и изстрелване на атаки на други компютри. • Червей гаранции за защита на вашия компютър срещу бързо разпространение на Интернет червеи • Norton Insight идентифицира и сканира само файлове. • Norton System Insight ви показва как файлове и приложения се отразяват на работата на вашия компютър. • Безшумен режим . • Smart Scheduler работи ,сканира само когато не използвате компютъра си. • Norton Download Insight ви предупреждава, ако даден изтеглен файл или приложение е опасно, преди да инсталирате . • File Norton Insight ви дава подробна информация за файловете, намиращи се на вашия компютър, включително, където файлът идва от (на уебсайта Теодора Пампорова, магистър Информатика Page 16
  • 17. Тема: ”Вируси, антивируси и защитни стени” URL) и ако може да се вярва. • Електронна поща и незабавно съобщение за мониторинг сканира имейл за подозрителни връзки и други потенциално опасни прикачени файлове. Panda Antivirus Panda Internet Security 2012 включва следните характеристики и подобрения, най-добре да защитават вашия онлайн свят:  Защита срещу всички видове вируси и заплахи  Remote PC достъп  Техническа поддръжка чрез електронна поща и уеб  Комплексни услуги: техническа помощ и подкрепа чрез електронна поща и интернет, 24 часа в денонощието, 365 дни в годината.  Защитна стена с WiFi сигурност, че блокира нарушители и хакери, дори и във вашата безжична мрежа.  Panda USB Vaccine предпазва вашия компютър и USB диск от инфекция.  Насладете се на мултимедийно света и играе без прекъсване.  Анти-спам филтър, който поддържа вашата пощенска кутия от спам.  Нека децата си да сърфират чрез Интернет избягва благодарение на неподходящото съдържание за подобряване на родителски контрол.  Поверителна информация филтър, който защитава вашите лични данни.  Запазване и възстановяване на важни файлове с Backup & Възстановяване и да се избегне случайна загуба. 8.Защитни стени Защитната стена ( firewall) е специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или Теодора Пампорова, магистър Информатика Page 17
  • 18. Тема: ”Вируси, антивируси и защитни стени” забранява достъпа, съобразно определени правила. Реализирани са защитни стени, работещи на различни нива от OSI модела, като най- високото е приложният слой (application layer), а най-ниското – каналният слой (datalink layer) от OSI модела. Най-често защитните стени работят на нивото на мрежовия и транспортния слоеве (network layer, transport layer), където изследват пакетите данни на TCP/IP протоколите и обикновено взимат решенията си в зависимост от IP адреса на изпращача или дестинацията, порта, от който пакетът е получен или на който ще се изпрати, или всяка комбинация от тези параметри. Гледат се също така и опциите в заглавната част на пакета. Защитните стени, които работят на приложния слой от OSI модела, филтрират трафика между вътрешната и външната мрежи по отношение на пренасяната в пакетите информация, чрез зададени ключови думи и като следят за спам, компютърни вируси и троянски коне. Firewall е като пропуск: спира свързването на нежелани програми от Интернет с компютъра и забранява на компютъра да излиза в Интернет без знанието на човека. Необходимо е да се направят правилните настройки на защитната стена, чрез която може да се спират Skype, web базирани компютърни игри и всяка програма, която се свързва със сървър в Интернет. Следната дефиниция за защитна стена е дадена в “Oxford Dictionary of Computing”: “система, проектирана да контролира преминаването на информация от една мрежа във втора мрежа. Типично защитната стена се използва като средство за ограничаване на риска от нежелан достъп до чувствителни системи, които се съдържат в добре регулирана мрежа, свързана към някоя по-голяма и по-слабо регулирана мрежа.” В Интернет енциклопедията Webopedia определението на защитна стена звучи по следния начин: “система, проектирана да предотврати неоторизиран достъп до или от частна мрежа. Защитните стени има Теодора Пампорова, магистър Информатика Page 18
  • 19. Тема: ”Вируси, антивируси и защитни стени” хардуерни и софтуерни имплементации или комбинация от двете. (…) Защитната стена се счита първата линия на отбрана в защитата на личната информация. За по-голяма сигурност данните могат да се криптират.” Всички тези дефиниции взаимно се допълват и разкриват различните аспекти на понятието защитна стена. Всички те започват с единодушното ѝ определяне като система. Освен това и при трите определения се твърди, че защитните стени служат, за да се предпазят добре регулираните вътрешни/локални/частни мрежи от неоторизиран достъп от слабо регулираната (по правилата на вътрешната мрежа) външна /глобална/ обществена мрежа. Защитната стена предпазва не само от изтичане на информация навън и от нежелано навлизане на вредна информация (всякакви вируси, троянски коне и спам), но и може да предпазва от достъп до безвредна от тази гледна точка външна информация и услуги (определени сайтове, електронна поща, музика, игри, филми и пр.). Причините за това ограничение на достъпа могат да са разнообразни: по този начин родител може да ограничи детето си от сайтове с порнографско съдържание, а работодател да ограничи служителите си от ползване на фирмени ресурси за лични нужди. Точно каква информация ще бъде поставена под контрол е въпрос на политиката на защитната стена. Тази политика се реализира посредством налагането на правила за достъп. Теодора Пампорова, магистър Информатика Page 19
  • 20. Тема: ”Вируси, антивируси и защитни стени” Фиг.3.Използване на защитни стени 9.Функции на защитната стена Фигуративно казано, защитната стена представлява "граничен контролен пункт" за желаещите да преминат пакети. Целият трафик се осъществява през този пункт, който има за задача да пропуска само което е безопасно. При настройка на защитата има два генерални подхода: 1. пропускат се всички данни и услуги с изключение на изрично забранените, 2. забраняват се всички данни и услуги с изключение на специално разрешените. Три са основните функции на защитната стена:  да блокира данните, за които има вероятност да прикриват хакерски атаки, Теодора Пампорова, магистър Информатика Page 20
  • 21. Тема: ”Вируси, антивируси и защитни стени”  да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена,  да води дневници (logs) за информационния поток със записи на определени събития. Блокиране на данни Данните се блокират тогава, когато не отговарят на правилата за сигурност, зададени от администратора на мрежата. Например, ако от определен източник са регистрирани опити за хакерски атаки или flooding, администраторът задава правило за отхвърляне на всички пакети с IP адреса на този източник. Много често за подобно филтриране не е необходим допълнителен софтуер, а е възможно то да се извърши и от маршрутизатора (всички съвременни маршрутизатори имат такава функционалност). Освен входящите данни могат да се блокират и изходящите. По този начин се защитава останалия свят от локалната мрежа и могат да се забранят някои потенциално опасни услуги и действия от даден хост . Също евентуално проникнал Троянски кон няма как да се свърже със стопанина си. Блокирането на данни е в основата на втория генерален подход за реализация на защитните стени. Така по подразбиране се отхвърлят непознатите протоколи и се осъществява по-силен контрол на трафика. Скриване на информация за мрежата Замяната на адресната информация осигурява анонимност на защитаваната мрежа. Така се прикриват вътрешните мрежови характеристики от външната мрежа. Най-често се скриват DNS, FINGER и други протоколи. Чрез тях би могла да бъде получена вътрешно мрежова информация, чрез която по-нататъшното проникване в мрежата ще бъде максимално улеснено. Теодора Пампорова, магистър Информатика Page 21
  • 22. Тема: ”Вируси, антивируси и защитни стени” Документиране на входния поток В логовете на защитната стена обикновено се пази подробна информация за допуснатите и отхвърлените от стената пакети, като например мрежовите адреси на източника на пакета и дестинацията, номерата на портовете на източника и дестинацията, типа протокол, и други. На базата на тази информация може да се прави одит на причините за възникване на дадено събитие. Освен основните си функционалности, защитната стена между мрежи има и допълнителни възможности:  филтриране на съдържанието (content filtering),  преобразуване на мрежови адреси и номера на портове (network address translation, port address translation),  балансиране на натоварването (bandwidth shaping, QoS),  откриване на пробиви в системата (intrusion detection). Филтриране на съдържанието Когато трябвада има ограничение за достъп от вътрешни хостове до определени данни и услуги от външната мрежа, то може да бъде реализирано, като се филтрира съдържанието на заявките по адрес или по ключови думи. Обикновено се блокира достъпът до сайтове с пиратско или порнографско съдържание, сайтове за електронна поща. Блокират се и файлове с някои раширения - .AVI, .MP3, понякога и .exe. При тази функционалност на защитните стени списъкът със забранени (banned) сайтове трябва регулярно да се обновява. При филтрирането на съдържанието може да се избегне досадното или зловредно съдържание на pop-up рекламите, спама по електронна поща, Java аплети, ActiveX програми, троянски коне, вируси и др. Теодора Пампорова, магистър Информатика Page 22
  • 23. Тема: ”Вируси, антивируси и защитни стени” Фиг.4.Приложение на защината стена 10.Политики на защитните стени Понякога вместо „политики“ се казва просто „настройки“.Преди да бъде изградена защитата, трябва да се определи политиката на тази защита. Тази политика обикновено представлява документ, който специфицира правата на достъп и ползване на ресурсите на глобалната мрежа за всеки от хостовете в мрежата. Политиката на защитната стена е съобразена както с характера на мрежата и външните услуги, които са ѝ необходими, така и с вътрешните ресурси, които могат да представлява интерес за външни потребители . Политиката на защитната стена определя коя част от трафика, преминаващ през стената, ще бъде пропусната и коя част ще бъде блокирана и отхвърлена. Политиката на защитната стена се състои от две независими политики: политиката на достъпа “отвън навътре” (inbound access policy) и политиката на достъпа “отвътре навън” (outbound access policy). Политиката на защитната стена трябва да отговори на следните въпроси: Теодора Пампорова, магистър Информатика Page 23
  • 24. Тема: ”Вируси, антивируси и защитни стени”  Каква информация трябва да бъде достъпна за всички вътрешни потребители?  Каква информация трябва да бъде достъпна за всички отдалечени потребители?  Кои външни ресурси трябва да бъдат достъпни за вътрешните потребители?  На какви правила трябва да се подчинява използването на електронната поща?  Какви правила трябва да се спазват за уеб-достъп? Достъп отвън навътре Когато целият Интернет трафик произлиза от локална мрежа, политиката на достъпа “отвън навътре” е доста проста. Целият входящ трафик, който не представлява отговор на заявка от локалната мрежа, се блокира. Чрез използването на NAT адресите на хостовете в мрежата не се разкриват пред външния свят, което изключително затруднява пробива им. Ако обаче към някои ресурси в локална мрежа, трябва да има достъп отвън, трябва да определим критерии за филтриране на този достъп. Колкото по-строги са тези критерии, толкова по-високо гарантирана е сигурността на мрежата. В идеалния случай, адресите на външните хостове с право на достъп до локалната мрежа са известни и входящият трафик от другите адреси се блокира. Други критерии са базирани на данните в TCP- хедъра на пакета, например могат да бъдат позволени само пакетите с порт на получателя 80 – пакети за уеб-сървъра. Когато филтрирането по адрес и протокол не е достатъчно, трябва да се направи по-обстоен модел на правилата, който се реализира от по-сложни защитни стени като защитната стена с пакетно филтриране и състояние или многослойната защитна стена. Теодора Пампорова, магистър Информатика Page 24
  • 25. Тема: ”Вируси, антивируси и защитни стени” Достъп отвътре навън Тази политика определя какъв вид информация може да напуска локалната мрежа, както и заявките към какъв тип информация следва да бъдат удовлетворени. Също така, определя кой от хостовете и за какви цели е може да използва Интернет. Например, уеб-достъпът може да е позволен на всички хостове, но FTP-достъпът -да е позволен само на някои. Тази политика може да има и времеви параметри: например в една фирма mp3-файлове да могат да се свалят след 18:00, когато свърши работното време. Фиг.5.Външна и вътрешна защитна стена 11.Видове защитни стени Съществуват 3 основни вида защитни стени - филтриращи маршрутизатори (filtering routers), поддържащи връзката пакетни Теодора Пампорова, магистър Информатика Page 25
  • 26. Тема: ”Вируси, антивируси и защитни стени” филтри(stateful packet filters), и приложни щлюзове (application gateways). Повечето защитни стени прилагат съчетания от гореспоменатите видове.  Филтриращите маршрутизатори (англ. filtering routers)разглеждата всеки пакет отделно - т.е. не обръщат внимание на пакета като част от установена вече връзка.  поддържащи връзката пакетни филтри(stateful packet filters ), както подсказва името им разглеждат всеки един пакет като част от вече установената връзка  приложни щлюзове или проксита(англ. application gateways или application proxies) - програми намиращи се между крайния потребител и публичната мрежа - т.е. шлюзовете изпълняват методите вместо крайните потребители, защитавайки ги така от външни опасности. Тези приложения имат силни защитни свойства понеже крайните потребители никога не комуникират директно с хостове в Интернет Всеки компютър, който има връзка с Internet, има нужда от софтуерна защитна стена. Windows Firewall на Windows ХР SP 2 блокира само входящи хакерски атаки; според нас много по-добре би било, ако се снабдите със защитна стена на външен доставчик, която да предотвратява неправомерното използване на вашата мрежова връзка от неоторизирани програми. Защитните стени успешно прикриват портовете на компютъра, като го правят невидим за атакуващите. Ще разгледаме безплатните приложения, защото те могат да осигурят наистина добра защита на компютъра Ви. 1. Comodo Firewall Pro – Това е най-добрата защитна стена от трите посочени в този раздел. Тя се отличава с приятен и разбираем интерфейс и има нужда от сравнително малко системни ресурси (заета памет, Теодора Пампорова, магистър Информатика Page 26
  • 27. Тема: ”Вируси, антивируси и защитни стени” натоварване на процесора). Въпреки че е безплатна, Comodo Firewall Pro притежава изключително богат набор от настройки, които са харктерни само за платени защитни стени. В първия момент може да Ви бъде трудно да се ориентирате в потребителския интерфейс , но за щастие има подробен помощен файл и дори специален форум, в който може да потърсите отговор на Вашите въпроси. Това е и едно от съществените неща, които я отличават от други подобни безплатни защитни стени - има много добре осигурена поддръжка. Comodo Firewall Pro е пълно- функционална защитна стена и не е орязана версия на платен продукт. 2. PC Tools Firewall Plus – Още една безплатна и много добра защитна стена. Програмата е пълно-функционална и се развива непрекъснато. Не използва много системни ресурси и е подходяща за домашни потребители. Има някои настройки, които ще са полезни и за професионалистите. Най- големият недостатък е липсата на упътване за потребителя - причината е, че защитната стена няма осигурена поддръжка от софтуерния разработчик, защото е безплатна. 3. Sunbelt Kerio Personal Firewall – Известна безплатна защитна стена, набираща сила. След изтичане на пробния период на платената версия на програмата, се изключват част от функциите й и тя преминава в безплатната версия. Трябва да обърнете внимание какви точно са ограниченията на безплатната спрямо платената версия и ако те са съществени да се насочите към някоя от посочените по-горе защитни стени. Теодора Пампорова, магистър Информатика Page 27
  • 28. Тема: ”Вируси, антивируси и защитни стени” Фиг.6.Видове защитни стени Заключение В съвременния компютърен свят има голямо разнообразие от вируси и троянски коне, но и много са възможностите за защита от зловредния Теодора Пампорова, магистър Информатика Page 28
  • 29. Тема: ”Вируси, антивируси и защитни стени” софтуер. За да се подсигури информацията в компютъра се използват антивирусни програми и защитни стени. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят за възможни заплахи. Всяка антивирусна програма притежава различен алгоритъм на сканиране и е невъзможно да открие всички вируси, които заразяват даден компютър. Всяка програма е уникална и притежава различни възможности за защита. Firewall спира свързването на нежелани програми от интернет с компютъра и забранява на ползвателския компютър да излиза в Интернет без знанието на човека. Необходимо е да се направят правилните настройки на защитната стена, чрез която може да се спират Skype, web базирани компютърни игри и всяка програма, която се свързва със сървър в Интернет. Теодора Пампорова, магистър Информатика Page 29
  • 30. Тема: ”Вируси, антивируси и защитни стени” Използвана литература 1. http://antivirus.start.bg/ 2. http://bg.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B 8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%B5%D0% BD_%D1%81%D0%BE%D1%84%D1%82%D1%83%D0%B5%D 1%80 3. http://bg.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B 8%D1%82%D0%BD%D0%B0_%D1%81%D1%82%D0%B5%D0 %BD%D0%B0 4. http://bg.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0% BF%D1%8E%D1%82%D1%8A%D1%80%D0%B5%D0%BD_% D0%B2%D0%B8%D1%80%D1%83%D1%81 5. http://bg.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8 F%D0%BD%D1%81%D0%BA%D0%B8_%D0%BA%D0%BE% D0%BD_%28%D0%BA%D0%BE%D0%BC%D0%BF%D1%8E %D1%82%D1%80%D0%B8%29 6. http://zashtitakomputar.blogspot.com/2009/12/blog-post_3473.html 7. http://softvisia.com/download.php?list.8 8. http://download.idg.bg/56_zashtitni_steni/ 9. http://virusdefence.org/best-free-personal-home-computer-firewall- software.html 10. http://news.sagabg.net/item_2415.html 11. http://tuj.asenevtsi.com/Asec10/AIS30.htm 12. http://www.iseca.org/downloads/2003_2004- 1/papers/30706_Firewalls.pdf 13. http://www.symantec- norton.com/Norton_AntiVirus_2012_t_features_p108.aspx#cont 14. http://www.bsd.bg/avg-anti-virus-free Теодора Пампорова, магистър Информатика Page 30