You are on page 1of 23

SVEUILITE U RIJECI

FAKULTET ZA MENADMENT U TURIZMU I UGOSTITELJSTVU, OPATIJA

TROJANSKI KONJ
SEMINARSKI RAD

OPATIJA, 2014.

SVEUILITE U RIJECI
FAKULTET ZA MENADMENT U TURIZMU I UGOSTITELJSTVU, OPATIJA

HAKERI
SEMINARSKI RAD

Kolegij : Sigurnost informacijskih sustava

Studenti: Lazi Sandra 20476/09

Mentor: doc.dr.sc. Ljubica Pilepi

Peli Ida 20384/09


Preli Dejni 20548/09
Natalija Serti 19677/08

Opatija, sijeanj 2014.

SADRAJ

UVOD

1. TROJANSKI KONJ.............................................................................................................2
1.1. Vrste trojanskih konja................................................................................... 3
1.2. Virusi, crvi i trojanski konji............................................................................5
1.3. Razlog dolaska virusa................................................................................... 8

2. MJERE ZATITA OD VIRUSA.......................................................................................10


2.1. Firewall....................................................................................................... 14
2.2. Kako osigurati podatke............................................................................... 16

ZAKLJUAK

LITERATURA

UVOD
ivimo u svijetu brzih promjena i napretka u svakom podruju ljudske djelatnosti pa tako i na
podruju informatike i telekomunikacija. Vanost posjedovanja prave informacije u pravo
vrijeme postaje od enormnog znaaja u dananjem postindustrijskom drutvu u kojemu
informaciju i znanje promatramo kao jedan od osnovnih resursa. Ovakva vanost informacije
rezultira sve veom brigom i ulaganjima u zatitu, ali isto tako i sa druge strane u raznorazne
metode kojima odreene skupine pokuavaju kompromitirati, ukrasti ili unititi tue podatke.
Jedna od mnogobrojnih prijetnji naim podacima, a upravo su tema ovog rada, su virusi koji
se ire putem interneta, te naini zatite od ove prijetnje koja zadnjih nekoliko godina uzima
primat

po

vanosti

zatiti

informacijskih

sustava.

Da bismo bolje razumjeli zatitu od virusa, metode i alate koji se koriste u ovu svrhu
neophodno je da se upoznamo s pojmom virusa i osnovnim vrstama koje postoje. Virus je
maliciozni softver koji se iri bez volje odnosno znanja korisnika, ima sposobnost inficiranja
dostupnog raunala, te posjeduje koristan teret, odnosno izvrava odreene funkcije za koje
ga je kreator namijenio. Na osnovu ovakve definicije viruse moemo podijeliti u nekoliko
kategorija i to po osnovu naina na koji se iri i po osnovu tereta koji nosi tj. naina na koj
djeluje na inficirani sustav. Meutim, da ne kompliciramo cijelu priu treba rei i to da postoji
niz varijacija, odnosno malicioznog softvera koji kombinira razliite kategorije i teko ih je
svrstati u samo jednu. Virusi, crvi i pijuni su zloudni programi koji nanose tetu raunalu i
podacima na njemu, usporavaju vezu sInternetom i koriste raunalo za irenje na raunala
prijatelja, lanova obitelji, kolega i drugih ljudi na mrei. Dobra vijest je da malo prevencije i
zdravog razuma spreavaju da postanete rtvom ovih prijetnji. Zamislite to kao zakljuavanje
vanjskih vrata kue ime titite svoju obitelj.Raunalni virusi su zasigurno najvei problem
dananjeg elektronikog svijeta. Koliko su opasni, najbolje svjedoe podaci o godinjoj teti
koju prouzroe, koja se mjeri u desecima milijardi amerikih dolara, a kada pribrojite otprilike
jo toliku sumu za zatitu naih raunala od malih nemani, dobijete uasavajue novane
iznose. Antivirusne kompanije masno zarauju prodavajui antivirusne programe kao lijek, no
iako za veinu poznatih virusa nude odlina rjeenja, za najnovije viruse koji nastaju
svakodnevno nemaju odgovora i sva njihova nova rjeenja ostaju samo fiktivni pokuaj
obrane. Stoga nam ne preostaje nita vie osim nade da e nas ti virusi zaobii.

1. TROJANSKI KONJ
Trojanski konj ili krae trojanac je maliciozni raunalni program koji se lano predstavlja kao
neki drugi program s korisnim ili poeljnim funkcijama.Veina trojanaca ima nazive vrlo
sline ili uobiajenim korisnikim programima ili posebno primamljivim aplikacijama. Za
razliku od virusa i crva, trojanski konj ne moe sam sebe umnoavati (no korisnik moe
prekopirati na drugo raunalo).Naziv trojanski konj nastao je po poznatoj prii o osvajanju
grada Troje zloupotrebom povjerenja. Na slian se nain virtualni trojanski konj moe
predstaviti kao igra ili zanimljiv sadraj koji se alje u e-mail poruci. Kada se pokrene,
na raunalo se npr. instalira aplikacija za udaljenu kontrolu.Moe izvoditi razne aktivnosti
poput krae korisnikih lozinki, brojeva kreditne kartice, PIN-a i drugih osjetljivih
informacija koje potom alje nekoj drugoj osobi ili moe nepotrebno zauzimati resurse
raunala usporavajui ga na taj nain.
Vrlo esto moderniji trojanski konji pristupaju razliitim internetskim stranicama kako bi
preuzeli neku, obino inficiranu, datoteku ili vie njih. Nakon preuzimanja ih pokreu te tako
instaliraju dodatan maliciozni softver na zaraenom raunalu. Mogu se takoer spajati na
odreene IRC kanale kako bi primali naredbe od zlonamjernog korisnika.
Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na Internetu ili
mreama za razmjenu datoteka (P2P programi - Kazaa,WinMX, Limewire itd.). Mogunosti
su neograniene jer je metoda irenja korisnikovo povjerenje. Jedan od "simptoma" koji
pokazuje raunalo na kojem se nalazi trojanski konj je pokuaj podizanja servera na
korisnikovom raunalu koji oekuje nareenja autora. Uz instaliran i aktivan osobni vatrozid,
ovaj pokuaj bit e evidentiran i mogue ga je zaustaviti.

1.1. Vrste trojanskih konja


Dropper - slui za naseljavanje pravog raunalnog virusa u napadnuto raunalo. Dropper igra
ulogu rtve, namjerno omoguujui virusu da se naseli u raunalo. Backdoor ("stranja
vrata") naziv za razliite postupke ili programe koji omoguuju drugom korisniku da se
slui rtvinim raunalom dok je spojena na Internet, a da ona to ne zna. Openito, stranja
vrata iskoritavaju sigurnosne propuste (rupe) u raunalnom sustavu. Nerijetko se trojanac
i backdoor koriste zajedno: rtva pokrene program za koji misli da je koristan (npr.download
manager ili igra) i dok ga koristi, trojanac ubaci backdoor u raunalo. Downloader - trojanski
konj koji pristupa razliitim internetskim stranicama kako bi s njih skinuo, obino maliciozne,
datoteke te ih na koncu i pokrenuo. Postoji vie tipova trojanskih konja a karakterizirani su
prema vie kriterija - prema nainu djelovanja, prema akcijama koje ine na korisnikovom
raunalo i drugim kriterijima. Jo neki od najrairenijih tipova ukljuuju:

RAT (Remote Access Trojans) Trojanski konji s udaljenim pristupom

DST (Data Sending Trojans) Trojanski konji koji alju podatke

Destrucitve Trojans Trojanski konji koji unitavaju datoteke i openito sadraje na


raunalu

Proxy Trojans - Trojanski konji koji djeluju na proxy servere ili ih iskoritavaju za
svoje djelovanje

FTP Trojans Trojanski konji koji djeluju na File Transfer Protocol ili ga iskoritavaju
za svoje djelovanje

Trojanski konji koji svojim djelovanjem onemoguavaju funkcioniranje sigurnosnog


softvera na raunalima poput antivirusnog i slinih softvera

Denial of Service (Dos) Trojans Trojanski konji koji se koriste za izazivanje Denial
of Service incidenata.

Kada se jednom nau na vaem raunalu, ovisno o njihovoj vrsti mogu prouzrokovati golemu
tetu. Neke od akcije koje mogu izvriti ukljuuju: brisanje ili pisanje preko vaih podataka na
raunalu, oteivanje datoteka, omoguavanje pristupa udaljenog zloudnog korisnika na vae
raunalo (remote administartion tool), irenje drugih malicioznih programa popu virusa
(Trojanski konji koji se rabe na taj nain se nazivaju dropperima ili vektorima.), kreiranje
mree zoombie raunala koja se kasnije koriste za izvoenje DDoS napada ili slanje
neeljenih poruka spama biljeenje i slanje podataka o web stranicama koje ste posjetili i
tipkama koje ste pritiskal i (keylogging)
Posebno moemo razlikovati jo dva tipa trojanskih konja koji se popularno nazivaju
logikim i vremenskim bombama.

Trojanski konji logike bombe e se izvriti na vaem raunalu ukoliko korisnik


izvede tono odreen postupak (primjerice, dva puta pritisnete CTRL tipku i potom tri
puta pritisnete F5).

Trojanski konji vremenske bombe za svoje djelovanje ekaju tono odreeni


vremenski trenutak. Registrirani su sluajevi koji su povezani s datumima poput 11.
rujna ili petka 13-og.

Naini zaraze trojanskim konjima:I trojanski konji nastoje iskoristiti samog korisnika kako bi
ih on bez znanja instalirao na svoje raunalo esto se mogu nalaziti skirveni u obliku
sadraja za odrasle ili razliite zanimljive animacije. Naine zarazre, prema izvorima moemo
podijeliti na:
1. web sjedita pojedina web sjedita su kreirana na nain da bi zlouporabila
sigurnosne propuste u web preglednicima, osobito u sluajevima kada web preglednik
na neispravan nain upravlja odreenim tipovima podataka. Stoga se uvijek preporua
koristiti najnovije inaice web preglednika i svoj sustav drati stalno aurnim.
2. e-mail slino kao i u sluajevima web sjeduta, i itanje poruka elektronike poruke
moe predstavljati opasnost i rizik za irenje trojanskih konja. Klijenti koji se koriste
za itanje elektronike pote poput Outlook Expressa, Microsoft Office Outlooka,
Mozzila Thunderbirda i drugih mogu sadravati sigurnosne propuste koje onda
trojanski konji mogu pokuati zlouporabiti. Rjeenje je, kao i u prethodnom sluaju,
stalno auriranje sustava.

3. otvoreni portovi ukoliko na svojem raunalo imate instalirane programe za


komunikaciju u realnom vremenu (AIM, Windows Live Messenger, Yahoo!
Messenger) ili neke od servera (FTP, SMTP, HTTP) tada ti programi servisi sa
sobom mogu donijeti i odreene ranjivosti koje zlonamjerni korisnici mogu pokuati
iskoristiti za irenje trojanskih konja. Naime, gorenavedeni serveri i programi mogu
otvoriti mrene portove, to moe dovesti do zlouporabe tih portova od strane
napadaa. Stoga je potrebno uvijek koristiti aurne inaice servisa i programa, a
dodatno i vatrozid (firewall).

1.2. Virusi, crvi i trojanski konji


Virus je dio koda ili programa koji se na "parazitarni" nain prikljuuje glavnom programu,
odnosno svom "domainu". On ima zadatak neprimjetno ui u korisnikovo raunalo i
napraviti tetu. Istodobno se u tom procesu mnoi u velikom broju i stvara dovoljan broj
kopija

da

se

nastavi

njegov

ivotni

ciklus.

Princip djelovanja svih virusa je jako slian. Aktivacijom zaraenog pristiglog programa
dolazi do aktivacije virusa koji ulazi u memoriju raunala i pretrauje disk za sljedeim
programom koji mu odgovara po karakteristikama,te ga napada. Pojavili su se 80-tih godina
prologa stoljea, bilo ih je malo i bili su jako razorni. Danas svoju razornost ostvaruju
brojanom nadmoi i brzinom irenja. Naime, irenje virusa je u ono doba ilo polagano
zahvaljujui injenici da su floppy diskete bile glavni medij za prijenos podataka. Pojedinci
izvan sveuilinih centara i raunalnih mrea u informatikim centrima su bili zatieni
zahvaljujui

slaboj

razmjeni

podataka

putem

disketa.

Ti su virusi napadali raunalo na dva naina. Prvi je bio putem infekcije boot sektora na
raunalu, a drugi ulaskom u memoriju u kojoj se zadravao do trenutka gaenja raunala. To
vrijeme je trajalo sve do sredine 90-tih godina kada se pojavljuju kao poast velike masovne
elektronike

mree,

Interneta,

kojim

se

danas

uglavnom

ire.

Virusi koji danas vladaju svijetom mogu se podijeliti u nekoliko skupina: klasini virusi, email virusi, crvi i pijuni.

Klasini virusi djeluju kao dio programa koji koristi svog nositelja glavni program. Dolaze
na naa raunala putem zaraenih datoteka koje se nalaze na raznim medijima ili na web
stranicama. E-mail

virusi dolaze putem elektronike pote i imaju veliku brzinu

multipliciranja, a svoju veliku brzinu irenja zahvaljuju masovnom dopisivanju putem


Interneta. Najee su ovi virusi zapakirani u e-mail s porukama koje bude znatielju kod
primatelja

(npr.:

love

you).

Crvi su virusi koji su napisani kao kodovi ili dijelovi programa koji se ire kroz globalne
mree. Njihov princip irenja je da pretrauju mreu u potrazi za slabo branjenim raunalima
unutar mree. Jednom kada ih nau, lagano ih inficiraju te se masovno repliciraju.
pijuni su virusi koji djeluju kao dijelovi programa i, za razliku od drugih virusa, nemaju
sposobnost multiplikacije, ve ostaju i djeluju u izvornom obliku. Obino se nalaze uz neke
programe ili raunalne igre na Internetu te prilikom njihova skidanja dolazi do oteenja.
Njihovo irenje nije velikih razmjera jer se u pravilu brzo otkrivaju.U svijetu je do danas
otkriveno oko 90 000 raznih virusa, a smatra se da se mjeseno pojavljuje oko 400 novih
vrsta.Crvi se sastoje od samokopirajueg koda koji omoguava razmnoavanje i irenje crva i
tereta (payload), a teret moe biti:
Nepostojei/nefunkcionalan Najei sluaj kod veine crva je upravo ovaj, kada ne
postoji kod osim koda za irenje ili u njemu postoji nekakva pogreka pa nije funkcionalan.
Daljinska kontrola Otvara backdoor na rtvinom raunalu.
Spam relays Dio crva Sobig kreira mail relay koji spameri mogu koristiti da bi slali
neeljenu elektroniku potu. Veina Internet providera ima sigurnosne mehanizme koji
blokiraju spam sa poznatih IP adresa, ali kod zaraze ovim crvom spam dolazi sa svih strana i
nemogue je na taj nain kontrolirati njegovo irenje.
HTML-proxyji

Jo

jedna

osobina

crva

Sobig

je

distribucija

HTML-proxyja.

Preusmjerujui web zahtjeve preko mnogo proxyja web stranice sa zabranjenim sadrajem
dobivaju na vremenu jer providerima treba puna vremena da otkriju na kojoj se adresi web
stranica fiziki nalazi. Ovo se koristi za razne nelegalne aktivnosti, ukljuujui prijevare sa
upisivanjem financijskih podataka ili brojeva kartica.

Internet DOS Jo jedan esti teret je Internet DOS (Denial Of Service) napad. Code Red,
Yaha i jo mnogo crva sadre DOS alate, koji su ili upereni protiv odreene stranice ili se
mogu uperiti protiv bilo koga ako autor crva to zaeli. Kada crv zarazi 100 000 ili vie
raunala zombija mogue je nedostupnom uiniti bilo koju stranicu, pa ak i cijeli DNS
sustav!
Skupljai podataka Veina ljudi na raunalu na kojem rade imaju osjetljive podatke poput
poslovnih tajni, nacrta novih ureaja, financijskih izvjea, itd. Crv moe pretraiti disk
raunala u potrazi za tim podacima i zatim ih poslati na prije odreeno mjesto.
Brisai podataka Postoji mnogo virusa, sadre kod za brisanje podataka nakon odreenog
vremena. Budui da se crvi mogu iriti mnogo bre, mogli bi poeti brisati podatke odmah
nakon infekcije.
Fizika teta Veina dananjih raunala podrava nadogradnju pokretakog softvera, pa
tako i raunala imaju BIOS ip koji je mogue flashati direktno iz Windowsa. Ukoliko se u
flash ip upiu pogreni podaci raunalo se vie nee moi pokrenuti.

1.3. Razlog dolaska virusa


Nakon otvaranja i pokretanja zaraenog programa ne morate biti svjesni da ste zaraeni
virusom. Raunalo se moe usporiti, prestati odgovarati ili se poeti ruiti i ponovo pokretati
svakih nekoliko minuta. Ponekad e virus napasti datoteke potrebne za pokretanje raunala. U
tom

sluaju

moete

pritisnuti

gumb

za

pokretanje

gledati

crni

ekran.

Svi ovi simptomi uobiajeni su znakovi da je raunalo zaraeno virusom - iako se ti problemi
mogu

pojaviti

zbog

pogreke

na

hardveru

ili

softveru.

Pripazite na poruke koje vas upozoravaju da ste poslali e-potu koja sadri virus. To moe
znaiti da vas je virus imenovao poiljateljem zaraene e-pote. No to nuno ne znai da
imate virus. Neki virusi imaju sposobnost krivotvorenja adresa e-pote. Krivotvorenje adrese
e-pote se naziva "lano predstavljanje"("spoofing").Osim ako nemate instaliranu najnoviju
nadogradnju protuvirusnog softvera na svom raunalu, ne moete biti sigurni imate li virus.
Ako nemate instaliran aurirani protuvirusni softver ili elite instalirati drugu vrstu
protuvirusnog softvera, proitajte nae savjete kako biste smanjili rizik od virusa. Kada se
govori o sigurnosti raunala, vrlo se esto ine pogreke i meusobno se zamjenjuju pojmovi
raunalnih virusa, raunalnih crva i raunalnih trojanskih konja (trojanaca). Sve ove tri
kategorije tetnih pojava u raunalnom svijetu spadaju u kategoriju zloudnog kda. No,
meu njima ipak postoje odreene razlike i njihovo razumijevanje moe pomoi boljoj i
potpunijoj

zatiti

raunala.

Raunalni virus se "prikvai" nekoj datoteci (obino je to neka od izvrnih datoteka, no moe
se pronai i u drugim datotekama, posebice onima ijim se otvaranjem izvravaju odreene
skripte) te se iri njenim prenoenjem na druga raunala. Raunalni virusi, poput "prirodnih"
virusa, variraju u teini posljedica koje zaraena raunala trpe. Tako posljedice variraju od
bezopasnih, koje svojim aktivnostima mogu samo donekle dosaivati korisniku (sjeamo se
jednog od prvih virusa koji je pod tadanjim operativnim sustavom DOS-om izazivao
"padanje" slova s njihovih mjesta na zaslonu) pa sve do vrlo tekih posljedica (kada dolazi do
oteenja datoteka, programa pa ak i hardvera).

Vano je znati da se virusi ne ire sami od sebe, nego je za to uvijek potrebna neka
korisnikova akcija, poput pokretanja programa zaraenog virusom. Prema tome, na raunalu
moe postojati datoteka koja je nositelj virusa, no raunalo nee biti zaraeno i virus se nee
iriti sve dok korisnik ne naini neku akciju s tom datotekom i na taj nain aktivira virus.
Virusi se ire tako da, nakon to se aktiviraju, zaraze i druge datoteke na zaraenom raunalu.
Za irenje virusa ovim putem prije svega su odgovorni korisnici (obino ne znajui da to ine
- u privitcima elektronike pote, na USB memorijama i drugim medijima za distribuciju i
spremanje datoteka itd.) no, educiranjem korisnika i njihovim odgovornim ponaanjem
najbolje se moe sprijeiti irenje virusa.

2. MJERE ZATITA OD VIRUSA


Zatita se provodi na dvije razine, a to su preventivno djelovanje koje treba sprijeiti
infekciju, te djelovanje u sluaju infekcije koje treba onemoguiti maliciozni softver u
djelovanju na inficirani sustav (sprijeiti nanoenje tete i sprijeiti irenje infekcije).
Internet virus jest program koji se uklapa u definiciju virusa, a iri se putem interneta, IP
protokolom, bez obzira na servis (SMTP email, FTP file transfer protokol, http web ...).
Najee internet virusi su sposobni inficirati i lokalnu mreu LAN jer je bazirana na istom
protokolu, iako to ne mora uvijek biti sluaj. Ovo je bitno znati iz razloga to nije dovoljno
postaviti samo zatitu na serveru ili routeru koji slui za komunikaciju s internetom nego i na
sva klijentska raunala kako u sluaju prolaska nekog opasnijeg virusa u mreu ne bi smio
imati pad itavog poslovnog sustava. Zatita od malware programa je jedna velika grana IT
industrije, a svakako jedna od najznaajnijih. U posljednje vrijeme zaista nije lako zatititi
sustav, a naroito Windows bazirane operacijske sustave od napada koji vrebaju na svakom
koraku. Da bi se korisnik uspjeno zatitio od virusa i crva potrebna je odreena razina
znanja i discipline u koritenju raunala, koje u sluaju spyware-a i trojanaca esto nikad nije
dovoljno. Borba protiv malware programa se vodi na nekoliko frontova. Najvanije je da
korisnik bude svjestan bar veine naina na koje malware programi mogu izazvati infekciju i
da postigne razinu discipline kako bi uspjeno primijenio to znanje.Osnovni tipovi zatite su:
1.

Anti-virusni

programi;

2.

Anti-spyware

programi;

3.

Firewall

sustavi;

4. Email klijenti i serveri naprednih karakteristika s prepoznavanjem virusa i


SPAM-a;
Granica izmeu ove dvije vrste programa sve vie se brie, pa se sve vie pojavljuju programi
koji kombiniraju ove dvije vrste zatite. Tehniki gledano, ne postoji velika razlika u izmjeni
naina

otkrivanja

virusa,

crva

spyware

programa.

10

Osnovna zatita od virusa na samom raunalu provodi se upotrebom programa za borbu protiv
virusa.

Ovi

programi

oznaavaju

se

zajednikim

imenom

antivirusni

programi.

Program u sebi ima podatke koji mu omoguavaju prepoznavanje razliitih virusa. Zbog toga
e u trenutku kada naie na zapis zaraen virusom sprijeiti aktiviranje tog zapisa i podii
uzbunu, odnosno na ekranu e se pojaviti prozor s upozorenjem da je odreeni zapis zaraen
virusom. Antivirusni programi koriste dva pristupa za otkrivanje virusa: skeniranje i
heuristiku.Skeniranjem

se

otkrivaju

potpisi

tj.

redovi

koda

na

osnovu

kojih

se prepoznaje virus ili neka njegova varijanta. Heuristika je metoda traenja neuobiajne
aktivnosti, a koja bi odgovarala poznatim djelovanjima virusa, na primjer program koji
pokuava upisivati u Windows bazu Registry ili pokuava preuzeti odreene resurse (RAM i
sl.). Pri instalaciji program e od korisnika zatraiti da odredi stupanj zatite. Najnii stupanj
zatite ne sadri nikakve automatizme, ve korisnik moe samostalno pokrenuti provjeru u
sluaju kad na raunalo donosi nekakve podatke. Ovakav nain rada je nesiguran i uglavnom
se vie ne primjenjuje, a i moderni antivirusni alati su koncipirani na nain da su neprekidno
aktivni u memoriji bar djelomino (imaju aktivan monitor proces). Osim toga ovakav oblik
zatite je posebno nepovoljan pri radu s Internetom, jer se neki virusi koji se ire
elektronikom potom mogu aktivirati i prije nego to korisnik dobije priliku da provjeri
podatke. Stupanj zatite moe se postupno poveavati sve do najvieg stupnja. Najvii stupnji
zatite ukljuuju stalnu provjeru podataka koji se koriste, nadzor nad svim prispjelim
elektronikim porukama i periodinu provjeru svih podataka na raunalu. Ovakav oblik
zatite bez sumnje troi neto vie raunalnih resursa, ali sa dananjom tehnologijom to ne
predstavlja vei problem. injenica je da e rad antivirusnog programa usporiti rad raunala.
No, ovo usporenje kod suvremenih raunala jedva primjeujemo, a prua najvii stupanj
sigurnosti. Proizvoai antivirusnih programa redovito auriraju definicije virusa, tj. datoteke
koje se koriste za njihovo otkrivanje. Radi maksimalne sigurnosti treba ih esto aurirati.
Neki programi mogu automatski dodavati definicije ime one postaju uvijek dostupne u
najkompletnijem sastavu.Osvjeavanje definicija je potrebno kako bi se prepoznali novi
virusi. Ukoliko AVP nisu aurirani novim definicijama oni nee moi prepoznati nove viruse i
time oni postaju nesposobni i beskorisni za zatitu. Rezidentni antivirusni monitor je
neprekidno aktivan proces koji konstantno provjerava ostale procese koji su trenutno aktivni,
traei otiske poznatih virusa ili provjeravajui procese heuristikim metodama, a to znai
otkrivanje virusa, iako za njega u programu ne postoji definirani otisak.

11

Monitor MS Office macro virusa je takoer rezidentni monitor i otkriva macro viruse u Word,
Excel i Access dokumentima. Internet monitor konstantno posmatra Internet konekciju i
otkriva maliciozne ActiveX, Javascript i Java aplete koji dolaze putem HTTP protokola, a vri
i presretanje e-mail poruka, tj. preuzima njihov download na sebe, skenira ih, pa tek onda
isporuuje klijentu. NOD32 on-demand skener se koristi ako elimo da skeniramo tvrdi disk,
odreene direktorije ili odreene datoteke, a najee se koristi pri stavljanju novih medija
(najee CD-a ili DVD-a) u sustav. On-line update komponenta slui za auriranje samog
programa i definicija virusa i worm-ova i ukoliko je Internet veza na raunalu neprestano
aktivna, obino se definicije novih virusa downloaduju automatski, a moe se i korisniki
definirati ritam auriranja. Po otkrivanju malicioznog programa NOD32 e obavijestiti
korisnika, ali da bi se virus oistio, najee e biti potrebno skinuti specijalni program za tu
vrstu virusa ili manualno, po nekom uputstvu, a najee se tu radi o runoj promjeni
registry-ja i brisanju odreenih datoteka i ponovnom nabavljanju ispravnih verzija. Spybot
Search & Destroy je najpoznatiji program za zatitu od spyware i adware programa. Posjeduje
rezidentnu zatitu za Internet Explorer, onemoguavajui instalaciju malicioznih toolbarova i
blokirajui cookie. Za razliku od mnotva ovakvih programa, on je besplatan i ne sadri u sebi
bilo kakav spyware, a provjereno otkriva najvie spyware-a. Takoer ima komponentu za
update, mada to kod njega nije automatizirano. Vaan korak u zatiti raunala je i koritenje
tehnoloki naprednijeg Mozilla Firefox web pretraivaa, koji u odnosu na MS Internet
Explorer ima puno manje sigurnosnih propusta, a i u njemu je nemogue izvriti ActiveX
skripte koje su najei uzrok naruavanja sigurnosti preko HTTP protokola. est zlatnih
koraka u antivirusnoj zatiti:
Korak
Obavezno

1:
instalirati

neki

od

antivirusnih

alata!

Iako ne postoji apsolutna zatita od virusa, instaliranjem i pravilnim podeavanjem


nekih od ovih programa znatno se reducira mogunost zaraze.

12

Korak

2:

Redovito

aurirati

antivirusne

definicije.

Podesiti alate da redovito automatski ''skidaju'' najnovije virusne definicije. Ako


antivirusni program ne podrava automatsko osvjeavanje (to je malo vjerojatno),
onda

se

to

uini

runo

sa

sajta

proizvoaa.

Ovaj korak je jako bitan jer se dnevno pojavi od 10 do 20 ili vie novih virusa.
Osvjeavanjem baze dajemo mogunost antivirusnom alatu da titi raunalo od veeg broja
virusa.
Korak

3:

Podesiti antivirusni softver da automatski skenira sve aktivne procese u sustavu.


Provjeravanjem svih datoteka, ne samo izvrnih, zatita je potpuna i time se onemoguava
irenje virusa. Potrebno je obratiti panju da se ukljui skeniranje komprimiranih datoteka
(opcija Scan Compressed Files).
Korak
Skenirati

4:
sve

datoteke

koje

dolaze

Interneta.

Prije svega, obavezno se ukljui skeniranje svih odlaznih i dolaznih e-mail poruka. Email
je trenutno najei nain irenja virusa. Takoer, mnogobrojne web stranice sadre softvere
koji mogu biti zaraeni. Zato e i skeniranje svih datoteka kopiranih sa Interneta pomoi u
zatiti.
Korak
Povremeno

5:
skenirati

cijeli

disk.

Redovito vriti skeniranje cijelog diska (ili particija, ako je disk particioniran). Proces
skeniranja moe potrajati i zavisi od veliine tvrdog diska i broja datoteka kojima raspolae.
Zato nije loe ostaviti raunalo da skenira tokom noi.

13

Korak
Skenirati

6:
tvrdi

disk

nakon

instalacije

softvera.

Nakon instalacije raznih alata (posebno onih koji se kopiraju sa Interneta) skenirati tvrdi
disk ili lokacije na koje se softver instalirao. Moe se dogoditi da komprimirane arhive budu
zaraene virusima.
Neophodno je napomenuti da uz najsuvremeniji antivirusni softver i uz potivanje navedenih
koraka ne postoji apsolutna zatita od virusa, te ne treba biti iznenaen u sluaju gubitka
podataka ili pada operacijskog sustava. Ovo je jedan od razloga za izradu sigurnosnih kopija
tzv. Back up-a kako bismo mogli vratiti izgubljene podatke.

2.1. Firewall
Firewall moe predstavljati hardware ili software koji onemoguava odreeni tip TCP/IP
komunikacije izmeu dvije toke u mrei. Na taj nain kontrolira se promet i onemoguava se
konekcija koja se uspostavlja da bi se raunalo zarazilo, a u sluaju ve zaraenog raunala
firewall moe onemoguiti rad backdoor-a, na nain da mu ne dopusti pristup van lokalne
mree ili raunala. Osnova rada firewall-a je u tome da blokira pristup putem mree, odnosno
Interneta lokalnoj mrei na svim portovima koji nisu neophodni za funkcioniranje sustava, te
da kontrolira promet kroz preostale otvorene portove. Na taj nain se blokira niz moguih
prijetnji i to ne samo od internet virusa nego i od neeljenih gostiju tj. potencijalnih
napadaa. Filtracija TCP/IP paketa se moe vriti po nekoliko kriterija. Moe se ispitivati
njihov sadraj, njihov izvor i odredite u smislu IP adrese, kao i porta. Pritom se za kune
korisnike najee koriste personalni softverski firewall sustavi koji filtriraju pakete po
izvoru, odreditu i portu. Firewall je znaajan imbenik zatite u tvrtkama, gdje su raunala u
internoj mrei (intranetu) jednostavno nedostupni za dolazei promet sa Interneta i obino se
tu radi o gateway sistemima koji su zapravo kombinacija rutera i firewall-a, a najee su
spojeni stalnom vezom na Internetu, te nerijetko imaju i statiku IP adresu to im dodatno
poveava rizik od napada i raznih infekcija.

14

Za kune korisnike, a pogotovo one koji koriste Internet s dinamikom IP adresom koja se
mijenja pri svakom spajanju na internet, znaajna su softverska firewall rjeenja namijenjena
upravo

njima,

jedno

od

njih

je Kerio

Personal

Firewall

Kerio Personal Firewall je namijenjen za kunu uporabu, mada se mora rei da je namijenjen
neto naprednijim korisnicima zbog svojih veoma detaljnih mogunosti pri podeavanju. Za
poetnike e sasvim dovoljan biti i standardni firewall koji se ugrauje u sam Windows XP,
odnosno Vista operacijski sustav. Princip rada personal firewalla je da za svaki program koji
hoe da uspostavi Internet komunikaciju biva presretnut od strane firewalla, kada korisnik
moe odobriti ili zabrani konekciju i to trenutno, odnosno privremeno ili trajno. Takoer, se
pojavljuje prozor koji trai dozvolu za sluaj pokuaja uspostave konekcije s raunalom
korisnika s udaljene lokacije. Ovo dosta pojednostavljuje sam FW softver, ali zahtjeva,
aktivnog korisnika to za velike sustave nije mogue, jer bi u tom sluaju bilo neophodno
imati zaposleno vei broj mrenih administratora, pa su ove aktivnosti u takvim sustavima
automatizirane i pri instalaciji ve predefinirane za veinu moguih situacija.
Recimo, ako smo instalirali neki Internet server na operativni sistem, kao to je recimo FTP
server, firewall e pri prvom pokuaju komunikacije spoljnjeg klijenta sa serverom upitati
korisnika da li taj tip komunikacije dozvoljava ili ne, samo jednom ili permanentno. Na taj
nain, mogu se onemoguiti mnogi backdoor programi koji otvaraju listening port za
dolazei promet. Pri svakom pokuaju programa instaliranog na sustavu da uspostavi
komunikaciju sa nekim Internet serverom, firewall e takoer upitati korisnika za odobrenje.
Postoje jo dvije vane funkcije Kerio Personal Firewall-a, jedna je da svaka aplikacija koja
eli da pokrene neku drugu aplikaciju mora dobiti odobrenje korisnika, a druga je da Kerio
detektira kada je neki program promijenjen i upoznaje korisnika s tim, nudei mu da ne
omogui njegovo izvravanje. Takoer, firewall moe sprijeiti skeniranje kompjutera, na
taj nain to blokira ICMP pakete putem kojih napadai uglavnom saznaju za postojanje
raunala na mrei. Kerio ima dobar sustav kreiranja log paketa, kao i zatitu od reklama i popup prozora preko kojih najee i ulaze maliciozne skripte u sustav. Naravno da ovakav
softver dolazi i s podrkom za automatski update s Interneta.

15

Personalni firewall spada u osnovne naine zatite od malicioznih programa i nita manje nije
vaan od anti-virus i anti-spyware programa. Kad realno sagledamo stanje stvari on je ak
vaniji od antivirusnog softvera, jer je prvi na udaru te u koliko bi funkcionirao savreno
skoro da bi izbrisao potrebu za antivirusnim softverom kada su u pitanju Internet virusi,
odnosno virusi koji dolaze putem mree. U novije vrijeme i Firewall sustavi imaju sve vie
heuristike u svome kodu pa se polako bar kod softverskih rjeenja sve vie brie razlika u
funkciji izmeu firewall-a i antivirusnog softvera, a dosta proizvoda na tritu integrira ova
dva sustava zatite od mrenih sigurnosnih prijetnji u jedan integrirani sustav.

2.2. Kako osigurati podatke


Osnovni oblik obrane od virusa je zatita raunala. Rije je o dosta sloenom postupku koji
osim primjene odgovarajuih programa od korisnika zahtijeva i oprezno ponaanje.
Osnovna zatita od virusa na samom raunalu provodi se upotrebom programa za borbu protiv
virusa. Zajednikim imenom ovakvi programi se nazivaju antivirusni programi. Zamisao je da
se na raunalo postavi raunalni program koji e stalno provjeravati sve zapise koji
dospijevaju na raunalo. Program u sebi ma podatke koji mu omoguavaju prepoznavanje
razliitih virusa. Zbog toga e u trenutku kad naie na zapis zaraen virusom sprijeiti
aktiviranje tog zapisa i podii uzbunu. Jednostavno reeno, na ekranu e se pojaviti prozor s
upozorenjem da je odreeni zapis zaraen virusom. Pri instalaciji program e od korisnika
zatraiti da odredi stupanj zatite. Najnii stupanj zatite ne sadri nikakvu automatiku ve
korisnik moe samostalno pokrenuti provjeru u sluaju kad na raunalo donosi neke podatke.
Ovakav nain rada je izuzetno nesiguran jer korisnik moe jednostavno zaboraviti
provjeru. Najvii stupanj zatite zapravo ukljuuje stalnu provjeru podataka koji se koriste,
nadzor nad svim prispjelim elektronikim porukama i periodinu provjeru svih podataka na
raunalu. Ovakav oblik zatite bez sumnje troi neto vie raunalnih resursa. Zbog toga neki
autori odbacuju ovakvo rjeenje unato njegovim oiglednim prednostima. Vrlo je vano
naglasiti slijedee! Bilo koji program za zatitu od virusa u stanju je prepoznati samo viruse
koji su postojali u trenutku njegovog pisanja. Pojavi li se novi virus samo dan nakon to je
program izaao, taj je virus programu nepoznat, pa prema tome ne moe prepoznati virus,
odnosno ne moe sprijeiti njegovo irenje.

16

Zatita podataka proces kojim se osigurava podatke od oteenja pri prijenosu i kontrolira
pristup podatcima u raunalu. Na taj nain zatita podataka osigurava privatnost. Koristi se za
zatitu, kako privatnih, tako i javnih podataka. Zatita podataka se koristi pri prijenosu
podataka osjetljivog sadraja (vladinih dokumenata, bankovnih podataka, dokumenata
dravnih sluba, podataka velikih poduzea...). Kako bi podatci na svoje odredite stigli
netaknuti i u istom obliku u kojem su poslani, podatke zatiujemo od oteenja u prijenosu i
neovlatenih upada ili preusmjeravanja tijekom prijenosa. Takoer je potrebno zatiti i
podatke koji su spremljeni u naem raunalu od neovlatenih upada sa istog ili drugih
raunala i od napada virusa. Osnovni oblik obrane od virusa je zatita raunala. Rije je o
dosta sloenom postupku koji osim primjene odgovarajuih programa od korisnika zahtijeva i
oprezno ponaanje. Osnovna zatita od virusa na samom raunalu provodi se upotrebom
programa za borbu protiv virusa. Zajednikim imenom ovakvi programi se nazivaju
antivirusni programi. Zamisao je da se na raunalo postavi raunalni program koji e stalno
provjeravati sve zapise koji dospijevaju na raunalo. Program u sebi ma podatke koji mu
omoguavaju prepoznavanje razliitih virusa. Zbog toga e u trenutku kad naie na zapis
zaraen virusom sprijeiti aktiviranje tog zapisa i podii uzbunu. Jednostavno reeno, na
ekranu e se pojaviti prozor s upozorenjem da je odreeni zapis zaraen virusom. Pri
instalaciji program e od korisnika zatraiti da odredi stupanj zatite. Najnii stupanj zatite
ne sadri nikakvu automatiku ve korisnik moe samostalno pokrenuti provjeru u sluaju kad
na raunalo donosi neke podatke. Ovakav nain rada je izuzetno nesiguran jer korisnik moe
jednostavno zaboraviti provjeru. Najvii stupanj zatite zapravo ukljuuje stalnu provjeru
podataka koji se koriste, nadzor nad svim prispjelim elektronikim porukama i periodinu
provjeru svih podataka na raunalu. Ovakav oblik zatite bez sumnje troi neto vie
raunalnih resursa. Zbog toga neki autori odbacuju ovakvo rjeenje unato njegovim
oiglednim prednostima. Vrlo je vano naglasiti slijedee! Bilo koji program za zatitu od
virusa u stanju je prepoznati samo viruse koji su postojali u trenutku njegovog pisanja. Pojavi
li se novi virus samo dan nakon to je program izaao, taj je virus programu nepoznat, pa
prema tome ne moe prepoznati virus, odnosno ne moe sprijeiti njegovo irenje.

17

Antivirusni programi predstavljaju prvi nivo zatite od virusa i trojanaca. To su softverski


paketi sposobni da detektiraju, izdvoje i (ili) eliminiraju viruse. Svi antivirusni programi
sastoje se iz vie cjelina. Jedan njegov dio ''Monitor'' je rezidentan u memoriji i osigurava
neprestanu zatitu od virusa, dok drugi dio ''Scan'' omoguava skeniranje cijelog sistema.
Antivirusi su danas neophodan dio softvera koji svako treba imati instaliran na svom
raunaru. Ovi programi ukljuuju razliite naine nadgledanja i zatite raunara od
malicioznog koda. Najee se radi o zatiti u realnom vremenu i skeniranju na zahtjev
korisnika, dok moderne verzije ovih programa nude razne druge vidove zatite od virusa koji
se ire putem Interneta. Postoji dosta kompanija koje razvijaju i nude ove programe, a
najpoznatiji meu njima su: Symantec, Sophos, Panda, Kaspersky ... One nude dopunu
antivirusnih definicija svakodnevno. Dosadanja praksa bazirala se na petnaestodnevnom
osvjeavanju. Broj danas poznatih virusa je oko 65.000, s tim da se opasnim smatra nekoliko
stotina. Kvalitetna zatita svodi se na opreznost, upotrebu dobrih antivirusnih programa,
redovno osvjeavanje virusnih definicija.

18

ZAKLJUAK
U dananje vrijeme je gotovo nezamisliv rad na raunalu bez zatite od virusa koje moemo
dobiti otvaranjem bilo koje stranice na internetu.Potrebno je imati dobre antivirusne programe
kako se ne bi doveli u situaciju da pokupimo raznorazne viruse koji bi obrisali vane datoteke
ili nam sruili sistem. Danas se sva poslovanja vode preko raunala i nedopustiv je rizik da se
dovedemo u situaciju prekida poslovanja na odreeno vrijeme.To nam ne doputa dananji
nain ivota. Potrebno je redovito obnavljati antivirusne programe jer svakog dana nastaju
milijuni novih virusa. Za kraj vano je rei da 100 % zatienost sustava ne postoji, te da je
neophodno provesti analizu vrijednosti tienih podataka, te na osnovu iste donijeti odluku o
investiranju u zatitu i sigurnost istih. Postoji preporuka da se od vrijednosti sustava, odnosno
podataka koji se tite u sigurnost ulae oko 10% sredstava. Za kunu primjenu veini
korisnika dovoljno je imati i besplatan Firewall integriran u Windows, te besplatan antivirusni
softwer poput Avast-a ili slinog rjeenja. A bitka izmeu industrije malicioznog softvera i
industrije koja proizvodi zatitu se nastavlja i ne vidi joj se ni blizu kraj. ak postoje i neke
naznake da meu njima postoji i ilegalna suradnja, jer si meusobno stvaraju trite, a sve na
raun krajnjih korisnika kojima je kako sada stoje stvari zatita neophodna.

LITERATURA
Majdandi, N., Primjena raunala, Slavonski Brod, 1996.g., 142.-149.str.
Internet:
http://www.cg.yu/zatita/trojanci.html, 15.01.2014.
http://www.mcaffee.com, 15.01.2014.
http://www.wikipedia.org, 15.01.2014.
http://www.grassrootsdesign.com/intro/virus.php, 15.01.2014.

You might also like