You are on page 1of 17

TEHNIKO VELEUILITE U ZAGREBU

INFORMATIKA

SEMINAR:
Maliciozni softver i antimaliciozne tehnike

Kolegij: Sigurnost i zatita informacijskih sustava

Studenti: Ivan Glamuzina i Mato Peievi

Profesor: dr.sc. Krunoslav Antoli

Datum: 16.1.2013
SADRAJ

1 UVOD ............................................................................................................................................. 3
2 POVIJEST MALICIOZNIH PROGRAMA ................................................................................. 4
3 VRSTE MALICIOZNIH PROGRAMA ....................................................................................... 5
3.1 VIRUSI.................................................................................................................................................. 5
3.2 CRVI ..................................................................................................................................................... 5
3.3 TROJANSKI KONJI ................................................................................................................................ 5
3.4 SPYWARE ............................................................................................................................................. 6
3.5 IZRABLJIVANJE RANJIVOSTI ................................................................................................................. 6
3.6 DOWNLOADERI ................................................................................................................................... 6
3.7 DIALERI ................................................................................................................................................ 6
3.8 DROPPERI ............................................................................................................................................ 6
3.9 GENERATORI VIRUSA ........................................................................................................................... 7
3.10 ROOTKITS ............................................................................................................................................ 7
4 TO ZAKON KAE? .................................................................................................................... 8
4.1 KAZNENI ZAKON .................................................................................................................................. 8
4.2 ZAKON O INFORMACIJSKOJ SIGURNOSTI ............................................................................................. 8
4.2.1 NACIONALNI CERT ........................................................................................................................... 9
4.3 ZAKON O ZATITI OSOBNIH PODATAKA ............................................................................................... 9
4.4 ZAKON O TELEKOMUNIKACIJAMA ....................................................................................................... 9
5 ANTIMALICIOZNE TEHNIKE ............................................................................................... 10
6 POVIJEST ANTIMALICIOZNIH TEHNIKA......................................................................... 10
7 USTROJSTVO ANTIVIRUSNIH PROGRAMA I KAKO RADE ......................................... 12
8 "IMUNI SUSTAVI" ................................................................................................................... 14
9 STVARI NA KOJE TREBA OBRATITI PANJU ................................................................. 15
10 NEKOLIKO NAJBOLJIH BESPLATNIH ANTIVIRUSA ................................................. 16
10.1 AVAST ................................................................................................................................................ 16
10.2 AVIRA ................................................................................................................................................ 16
10.3 AVG ................................................................................................................................................... 16
10.4 MICROSOFT SECURITY ESSENTIALS .................................................................................................... 16
11 LITERATURA........................................................................................................................ 17

2
1 UVOD
Malware je pojam koji oznaava zloudni softver (pojam je nastao od engleskih
rijei malicious i software to u prijevodu znai "maliciozni" ili "zloudni" softver). Radi se o
raunalnim programima koji se pokreu na raunalnom sustavu bez stvarnog korisnikovog pristanka i
imaju neku vrstu nepoeljnog uinka, kao to je oteenje programa i podataka koji se nalaze na
sustavu, irenje na druga raunala, kraa podataka (osobito povjerljivih podataka kao to su lozinke i
brojevi kreditnih kartica), omoguavanje neovlatenog udaljenog pristupa na raunalo, prikazivanje
reklamnih poruka, masovno slanje neeljene elektronike pote (spama), sudjelovanje u napadima na
druga raunala putem mree, i drugo.

U dananje doba gotovo da nema grane ljudskog djelovanja koja ne ukljuuje neku razinu koritenja
raunala. Korisnici su strunjaci, tvrtke i pojedinci. Internetom se razmjenjuju jako velike koliine
podataka. U takvom okruenju rijetki su sustavi koji se ne susretnu sa nekim oblikom malicioznog
softvera.

Razlozi stvaranja takvog softvera mogu biti raznoliki, ali u dananje doba nisu vie toliko ni bitni.
injenica je da sa razvojem tehnologije i otkrivanjem novih znanja rastu i mogunosti autora
malicioznog softvera. Moralne i etike rasprave o zlonamjernom softveru preputaju se nekim
drugim strukama, no na raunarskim znanostima ostaje zadatak zatiti korisnike od takvog softvera.

Kada se govori o malicioznom softveru i borbi protiv njega, ne moe se govoriti o samo jednom
izoliranom podruju raunarstva. Obje strane se koriste cijelom paletom tehnika kako bi postigle svoj
cilj. Najvei problem u borbi protiv takvog softvera je to su obino autori malicioznog softvera korak
ispred znanstvenika koji se bave obranom od takvih programa. esto maliciozan program mora
nastati kako bi nastala uspjena obrambena metoda protiv njega. Naravno sve vie se koriste tehnike
koje pokuavaju predviditi slijedee poteze autora malicioznog softvera.

Kako bi bilo mogue stvoriti uspjenu obranu, potrebno je prouiti metode napada, ciljane objekte,
mogucnosti sprjeavanja djelovanja i mogunosti oporavka nakon djelovanja takvog softvera.

3
2 POVIJEST MALICIOZNIH PROGRAMA

Prije nego to je Internet postao planetarno dostupan, virusi su se irili tako to bi zarazili boot sektor
ili disketu. Pokretali bi se prilikom svakog pokretanja inficiranog programa ili diska stavljajui svoju
kopiju u upute u strojnom kodu u izvrnim datotekama. Rani virusi su bili napisani za Apple II i
Macintosh, ali su se poeli vie iriti s pojavom IBM PC-a i MS-DOS-a. Ovakvi virusi bili su ovisni o
korisnicima koji bi razmjenjivali softver i diskete. Na taj nain bi se iznimno brzo irili u krugovima
raunalnih korisnika.

Prvi crvi koji su se irili mreom nisu nastali na osobnim raunalima, ve na kompleksnijim Unix
sustavima. Prvi poznati crv je bio Internet Worm koji se pojavio 1988. i koji bi zarazio SunOS i VAX
BSD sustave. Za razliku od virusa, Internet Worm nije stavljao svoje kopije u druge programe.
Umjesto toga, koristio bi sigurnosnu rupu u programima za mreni server te bi se poeo pokretati kao
samostalni proces. Ovu tehniku koriste i dananji crvi.

S porastom popularnosti operacijskog sustava Microsoft Windows u devedesetima, i fleksibilnim


makroima za aplikacije u Windowsima, postalo je mogue stvaranje infektivnog koda u makro jeziku
za MS Word i druge programe. Ovi makro virusi bi zarazili dokumente i predloke umjesto aplikacija,
iako su makroi u Word dokumentu vrsta izvrnog koda (executable code). Danas je veliki dio crva
napisan za Windowse, iako je manji dio, tipa Mare-D i Lion , napisan za Linux i Unix sustave. Dananji
crvi rade na istom principu kao Internet Worm iz 1988. godine: skeniraju mreu i pronalaze ranjiva
raunala kako bi se replicirali. Zbog toga to ne trebaju intervenciju korisnika, crvi se mogu replicirati
iznimno velikom brzinom. Tako je, primjerice, SQL Slammer zarazio tisue raunala u samo nekoliko
minuta.

Mnogi raniji infektivni programi, kao to je Internet Worm i neki MS-DOS virusi, su bili napisani kao
eksperiment ili ala. Uglavnom su ih njihovi autori napisali kao bezopasne ili jednostavno dosadne
programe, a ne kao programe koji ine veliku tetu ili destrukciju na raunalnom sustavu. U nekim
sluajevima nisu mogli predvidjeti koliko e njihove kreacije napraviti tete. Mladi programeri koji su
uili o virusima i njihovim tehnikama su ih obino napisali za vjebu ili da vide koliko daleko e se
rasprostraniti. Neki od virusa koji su se 1999. brzo irili, poput Davida i crva Melisse su, izgleda, bili
napisani kao neslana ala. Prvi virus za mobitele, Cabir, pojavio se 2004. godine.

U to vrijeme se mogu nai i virusi koji su bili napisani sa tetnom namjerom vandalizma, dizajnirani
kako bi unitavali podatke ili na drugi nain tetili raunalu. Takvi su bili neki DOS virusi i ExploreZip
crv za Windowse, koji su brisali podatke na disku ili koruptirali datoteni sustav zapisivanjem
nepravilnih podataka u njih. Mreni crvi kao to su Code Red (2001.) i Ramen spadaju u istu
kategoriju.

S porastom popularnosti Interneta, maliciozni softver sve vie nastaje zbog elje za profitom. Od
2003. Veina virusa i crva koji se brzo ire dizajnirani su za preuzimanje kontrole nad raunalima
korisnika za crno trite. Zaraena zombi raunala se koriste za slanje spam poruka, kao "skladita"
djeje pornografije ili za DDoS napade. Druga kategorija koja slui za profit napadaa je spyware koji
tajno prati korisnikovo sluenje raunalom ili Internetom, usporava vezu, mijenja postavke sustava, i
prikazuje oglase. Oni se openito ne ire za razliku od virusa i crva te se instaliraju preko sigurnosnih
rupa u sustavu ili dolaze zapakirani s odreenim aplikacijama, kao s peer-to-peer aplikacijama.

4
3 VRSTE MALICIOZNIH PROGRAMA

Prema nainu irenja i djelovanja zloudni programi mogu se podijeliti u vie skupina: raunalni
virusi, crvi, trojanski konji, pijunski programi (spyware), downloaderi, dialeri, dropperi...

3.1 VIRUSI

Raunalni virusi su maliciozni programi koji se rekurzivno repliciraju i ire se racunalnim sustavima
umetanjem kopija vlastitog koda u druge datoteke i ostale dijelove sustava. Ponaaju se slicno
virusima iz prirode koji inficiraju ive stanice. Kopiranje vlastitog malicioznog programskog koda u
drugu datoteku naziva se infekcija (infection), a napadnuta datoteka domacin (host).

Naziv virus cesto se koristi za sve vrste malware programa. Virusi koji su puteni u opticaj tj. koji se
neeljeno ire racunalnim sustavima, nazivaju se virusi u divljini (in the wild), dok se virusi cuvani u
kontroliranim laboratorijskim uvjetima radi istraivanja nazivaju zoo-virusi.

Program koji se smatra prvim in the wild virusom na mikroracunalima je Elk Cloner. Napisao ga je
student Rich Skrenta 1982. godine, za racunalo Apple II, mislei da nee raditi. Elk Cloner je ispisivao
pjesmicu autora nakon svakih pedeset pristupa zaraenom disku kada je pritisnut reset.

3.2 CRVI

Raunalni crvi (worms) su maliciozni samoreplicirajui programi koji se ire putem raunalne mree.
Za razliku od virusa oni su najee zasebni programi i ne inficiraju datoteke domaine, iako postoje i
takvi sluajevi. Crvi koriste mreu kako bi se rairili na udaljeni raunalni sustav, najee koristei
propuste u dizajnu prijenosa podataka, bez znanja i interakcije korisnika sustava. Dok teret (payload)
moe imati razne uinke, glavna karakteristika je da crvi zaguuju mreu i smanjuju propusnost, za
razliku od virusa koji naruavaju integritet napadnutih (inficiranih) datoteka.

Naziv crv (worm) nastao je prema romanu znanstvene fantastike The Shockwave Rider autora Johna
Brunnera. Prvi put je upotrebljen u lanku istraivaa Johna F. Shocha i Johna A. Huppa, koji su uoili
slinost sa programima na kojima su radili, 1982. godine.

Prvi primjer raunalnog crva napravili su upravo dva navedena istraivaa. Cilj je bio pronalazak
neaktivnih procesora na mrei i ujednaavanja tereta, time poboljavajui iskoritenost procesora
(CPU cycle use efficiency). Ovaj program je bio ogranien tako da se nije mogao iriti izvan eljenih
granica i nije bio opasan.

3.3 TROJANSKI KONJI

Jedan od najjednostavnijih oblika malicioznih programa su trojanski konji (trojan horses). To su


programi koji sadravaju korisnu funkcionalnost, ili se barem takvima ine, te pokuavaju na taj nain
privui korisnika da ih pokrenu i time omogue izvravanje malicioznog tereta (payload). U ostalim
sluajevima, hakeri ostavljaju trojanizirane verzije originalnih alata na raunalu kako bi im
omoguio pristup i kontrolu nad zaraenim raunalom. Postoje dvije vrste trojanskih konja, oni koji su
stopostotni trojanski programi, i oni koji su modificirani postojei programi.

5
Jedan od najpoznatijih trojanskih konja je AIDS TROJAN DISK koji je poslan na disketi preko 7000
istraivakih organizacija. Jednom pokrenut, trojanac bi izmjeao imena datoteka i ispunio sav prazan
prostor na disku. Autor virusa je nudio obnavljanje podataka za novanu naknadu, no uskoro je
uhien.

Stranji ulaz (backdoor) je alat kojim se koriste zlonamjerni hakeri kako bi dobili pristup udaljenom
raunalu. Ti alati se najee nalaze unutar funkcionalnosti trojanskog konja. Pri korisnikovom
pokretanju trojanskog konja, otvara se mreni pristup (TCP/UDP) na kojem backdoor eka instrukcije
napadaa. Drugi oblik backdoor pristupa je greka u dizajnu programa ili operacijskog sustava koji
omoguava neeljeni pristup. Primjer je rana implementacija SMTP protokola koja je omoguavala
izvravanje naredbi.

3.4 SPYWARE

Spyware programi su zlonamjerni programi koji prikupljaju podatke o korisniku te ih alju treoj osobi
bez znanja ili pristanka korisnika. Marketinke tvrtke na nezakonit nain koritenjem ove vrste
zlonamjernih programa prikupljaju podatke o korisnicima, njihovim navikama i podacima na
raunalima kako bi stvorile materijalnu korist. Upravo zato je postotak raunala zaraen nekom
vrstom spyware programa daleko vei od postotka raunala zaraenih ostalim vrstama zlonamjernih
programa.

Korisnici esto vlastitom pogrekom preuzmu spyware program na raunalo. Zbog ove injenice
smatra se da je najbolja obrana od zaraze spyware programima primjerena edukacija korisnika o
vrstama, nainima zaraze i efektima spyware programa.

3.5 IZRABLJIVANJE RANJIVOSTI

Izrabljivanje ranjivosti (exploits) je oznaka za programski kod specifian za jednu ili skup ranjivosti
odreenog sustava. Cilj je iskoritavanje te ranjivosti i pokretanje programa na udaljenom raunalu ili
postizanje nekog drugog privilegiranog prava pristupa. Iako postoje maliciozni exploit kodovi, neki
slue i za testiranje sigurnosti tj. mogunosti probijanja sustava. Opasnost ovakvih programa ovisi o
namjeri napadaa.

3.6 DOWNLOADERI

Downloaderi su oblik zlonamjernih programa koji pri pokretanju kopira druge maliciozne programe s
interneta i pokree ih, ime dolazi do infekcije raunala na kojem je taj program pokrenut.

3.7 DIALERI

Dialeri su maliciozni programi koji su vrhunac doivili kada je veina ljudi koristila dial-up pristup
internetu. Ovi programi bi koristili modem raunala kako bi obavljali pozive na telefonske brojeve sa
skupim tarifama i time zaraivali novac na tetu i bez znanja korisnika.

3.8 DROPPERI

6
Dropperi su poput klica (germs) prva generacija virusa koja slui kao instalacijski program za
programski kod virusa. Primjeri koritenja su virusi poetnog sektora (boot sector virus) koji inficiraju
sektore za punjenje (boot sector) diskova. Oni koriste droppere (koji su obini programi pohranjeni
na disku) kako bi se prvi put upisali u boot sektor nekog diska i time pokrenuli svoje irenje.

Injectori su oblik droppera koji instaliraju kod virusa u memoriju. Nakon toga se virus iri uobiajenim
nainima. Postoje i mreni injectori koji koriste mreu kako bi instalirali virus u memoriju udaljenog
raunala

3.9 GENERATORI VIRUSA

Autori malware-a stvorili su velik broj programa koji automatski generiraju viruse sa eljenim
karakteristikama. Ti alati su jednostavni za koritenje to je uzrokovalo da i poetnici mogu stvoriti
maliciozan softver koritenjem jednostavnih menija takvih alata. Iako velik broj tako generiranih
virusa ne postignu eljenu destruktivnu namjeru, postoje i primjeri vrlo opasnih generiranih virusa
poput Anna Kournikova virusa kojeg je stvorio nizozemski teenager Jan de Wit.

3.10 ROOTKITS

Rootkits je openit naziv za skup programa koji omoguava tzv. root pristup raunalu tj. pristup sa
najviim ovlastima. Najee hakeri koriste exploit-e kako bi instalirali takve programe na napadnuto
raunalo, poput trojaniziranih verzija uobiajenih programa, to im kasnije omoguava neovlaten
upad na raunalo. Sofisticiranije verzije rootkit programa imaju i elemente koji rade u jezgrenom
nainu rada to ih ini posebno opasnima s obzirom da mogu mijenjati ponaanje jezgre (kernela)
operacijskog sustava i time se kamuflirati. Za razliku od toga rootkit programi koji rade u korisnikom
nainu rada (user-mode rootkits) lake se otkrivaju sustavima obrane koji rade u jezgrenom nainu
rada (kernel mode)

7
4 TO ZAKON KAE?

U proteklih nekoliko godina hrvatski zakonodavac donio je nekoliko novih materijalnih propisa zbog
sve veeg utjecaja modernih informacijskih tehnologija kako na gospodarstvo, tako i na ivot
openito. Zakoni koji dohvaaju podruje malicioznih softvera i antimalicioznih tehnika su:
Kazneni zakon NN 110/97, 125/11, 144/12
Zakon o informacijskoj sigurnosti NN 79/07
Zakon o zatiti osobnih podataka NN 103/03, 118/06, 41/08, 130/11, 106/12
Zakon o telekomunikacijama NN 73/08, 90/11

4.1 KAZNENI ZAKON

Slijedei ustavno naelo o odreenosti kaznenih djela, bitno svojstvo kaznenog prava jest da je
postojanje zakonske definicije kanjivog ponaanja kao kaznenog djela nuan preduvjet kaznenog
progona. Drugim rijeima, bez zakonske odredbe kojom se neko ponaanje kvalificira kao kazneno
djelo, nema mogunosti primjene kazne i drugih mjera na poinitelja. Kazneni zakon je osnovni propis
koji sadri definicije velikog broja kaznenih djela iz svih podruja ivota, pa tako i s podruja
cybercrime-a, no kaznena djela opisana su i u drugim zakonima. Uobiajeno je da se kaznena djela
specifina za odreenu aktivnost nalaze u specijalnom zakonu koji regulira dotino podruje. Tako je i
kod nas.
Poetkom srpnja 2003. ipak je donesena novela Kaznenog zakona koja se primjenjuje od 1.listopada
2004. Ovom novelom, objavljenom u slubenom glasniku RH (Narodne Novine br. 105/2004) l. 223
je doivio veliku izmjenu, i sad se zove povreda tajnosti, cjelovitosti i dostupnosti raunalnih
podataka, programa ili sustava i obuhvaa sve odredbe poglavlja Konvencije o kibernetikom
kriminalitetu o tajnosti, nepovredivosti i dostupnosti podataka spremljenih na raunalima i samih
raunala. Za ova kaznena djela biti e kanjiv i pokuaj.
to se tie l. 3 Konvencije o kibernetikom kriminalitetu i tamo opisanog djela neovlatenog
presretanja podataka (Illegal Interception) kojeg prethodna varijanta l. 223. nije pokrivala, novi
lanak 223. sada sadri odredbe o neovlatenom presretanju podataka i o kompjutorskoj pijunai.

4.2 ZAKON O INFORMACIJSKOJ SIGURNOSTI

Ovaj zakon utvruje sve vane pojmove vezane za sigurnost kao to je sam pojam informacijske
sigurnosti, zatim mjere i standardi informacijske sigurnosti, podruja informacijske sigurnosti, pojam
informacijskog sustava, sigurnosne akreditacije te openito nadlena tijela koja su zaduena za
donoenje, provoenje i nadzor mjera i standarda informacijske sigurnosti.
Spomenutim mjerama i standardima su definirani oni minimalni kriteriji vezani za zatitu osobnih
podataka. Takoer su defnirani podaci kao klasificirani i neklasificirani koji se pritom usklauju
sukladno stupnju tajnosti podataka, broju podataka, njihovoj vrsti te ugrozama podataka na nekoj
lokaciji.

8
4.2.1 NACIONALNI CERT

2008. godine je radi obveza koji su proizali iz Zakona o informacijskoj sigurnosti kojeg emo u
nastavku obraditi, osnovan Nacionalni CERT koji je u to vrijeme odmah preuzeo brigu o web
mjestu www.cert.hr i svim ostalim poslovima koje je jo od 1996. obavljao CARNet CERT (eng.
Computer Emergency Response Team) koji je tada bio jedini CERT u Hrvatskoj. Danas je taj CARNet
CERT dio CARNetovog Odjela za raunalnu sigurnost. Sam Nacionalni CERT ima hijerarhijski
organiziranu infrastrukturu svojih CERT timova koji su zadueni za preventivno djelovanje i naravno
koordinaciju prilikom rjeavanja raunalnih sigurnosnih incidenata koji nastaju na Internetu.

Rad Nacionalnog CERT-a je financiran od strane CARNet-a, a njegova osnovna zadaa je ouvanje
informacijske sigurnosti u RH koji ukljuuju:

Obradu incidenata na Internetu (ali samo onih koji se nalaze u .hr domeni ili u hrvatskom IP
adresnom prostoru)
Donoenje uputa, smjernica, preporuka, savjeta i miljenja u podruju nadlenosti
Nacionalnog CERT-a
Rjeavanje svih raunalno-sigurnosnih incidenata koji su ili nastali ili postoji vjerojatnost ili
mogunost da nastanu unutar podruja djelovanja Nacionalnog CERT-a

4.3 ZAKON O ZATITI OSOBNIH PODATAKA

U lipnju 2003. na snagu je stupio Zakon o zatiti osobnih podataka. lanci 2-7 ovog zakona daju
definiciju osobnih podataka i postupka obrade osobnih podataka. Zakon sadri kaznene odredbe u l.
36, kojim se odreuje (novana) kazna za izvritelja obrade osobnih podataka koji prekorai granice
svojih ovlasti ili osobne podatke prikuplja i obrauje za drugu namjenu osim ugovorene. Takoer,
izvritelj obrade odgovara za davanje osobnih podataka na koritenje drugim korisnicima ili
neprovoenje ugovorenih mjera zatite osobnih podataka (lanak 10. stavak 3.).

4.4 ZAKON O TELEKOMUNIKACIJAMA

Zakon o telekomunikacijama iz 2003. posebnu je panju javnosti privukao svojim odredbama iz


lanka 111. kojima je prvi put u hrvatski pravni sustav uveden pojam spam-a, odnosno neeljenih
reklamnih poruka. Primijenjeno je rjeenje ve poznato iz poredbenog prava. Slian sustav primijenilo
je i federalno zakonodavstvo SAD u Digital Millenium Actu, naglaavajui da je spam svaki unsolicited
commercial email, odnosno, da je rije o reklamnoj poruci koja je poslana bez prethodnog odobrenja
potroaa.
Takoer, prema odredbama Zakona o izmjenama i dopunama zakona o telekomunikacijama (NN
70/05) i Pravilnika o osnovnim telekomunikacijskim uslugama (NN123/05) odreeno je pravo na

9
prigovor korisnika telekomunikacijskih usluga u sluajevima kada je prouzroena teta uslijed zaraze
raunala malicioznim programima.

5 ANTIMALICIOZNE TEHNIKE

Kako su maliciozni napadi postajali sve ei, panja se okree prema zatiti od virusa i malicioznog
softwarea. Ve vie od 2 desetljea, raunalni virusi su prisutni na sceni, gdje predstavljaju stalnu i
realnu prijetnju svim vrstama raunalnih sustava diljem svijeta. Vrlo esto, virusi su povezani s velikim
financijskim gubicima, poglavito kad je rije o infekcijama raunalnih mrea velikih poduzea, iako
dotini virusi moda i nisu bili napisani u cilju izazivanja tete, a mnogi koji i jesu, ne rade kako treba.
Meutim, kako su virusi dizajnirani da utjeu ili potpuno onemugue rad korisnikih programa, te se
ire raunalnim mreama, na skoro svim platformama, a u posljednje vrijeme masovno internetom,
oni esto osim izravne tete uzrokuju i onu neizravnu, koja se opisuje pojmom izgubljene dobiti,
tonije, izgubljenog vremena na ienju zaraenih sustava, te njihovom ponovnom vraanju u
normalan rad. Kako se popularno s razlogom kae da je vrijeme novac, zaista je lako zakljuiti zbog
ega e jedno veliko poduzee sa tisuama zaraenih kompjutera, koje je potrebno dovesti u
normalan rad, izgubiti velike koliine profita. Mnogo ee su neizravne tete puno vee od onih
izravnih. Dodatno, izvravanje virusnog, esto nepoznatog koda, na osjetljivim raunalnim sustavima
(banke, bolnice, znanstveni centri, vojska itd.) dovodi do pitanja ispravnosti rada namjenskih
aplikacija i podataka vezanih uz njih, to esto vodi do potpunog reinstaliranja platforme i aplikacija
na svim raunalima takvog jednog sustava, te do vraanja podataka iz nezaraenih backup izvora,
ukoliko takvi postoje.

Iako je ova prijetnja svakim danom sve vea, to zbog veeg broja raunala, to zbog njihovog boljeg i
raznovrsnijeg povezivanja, tehnologija koja joj se odluila suprostaviti, te ima za cilj obranu
raunalnih sustava od virusa, naalost nije dovoljno prihvaena kod korisnika. S jedne strane, mnogi
ne znaju, niti ele znati kako antivirusni programi rade, jer se time "ne trebaju optereivati", a s druge
strane, antivirusni sustavi se esto shvaaju kao skupi programi koji ne donose nikakav profit. Kao
rezultat, antivirusni programi, ako i jesu instalirani, vrlo su esto nepravilno iskonfigurirani ili se o
njima ne vodi rauna.

6 POVIJEST ANTIMALICIOZNIH TEHNIKA

Mnogi rani virusi su rijetko napravili vie od nekoliko infekcija, te su na taj nain sami od sebe
odumrli. Razlog takvom "neuspjehu" je vrlo slaba povezanost raunala meusobno, te nisu imali
kvalitetan medij kojim bi se irili meusobno. Tada je otkrivanje i uklanjanje sa zaraenih strojeva bilo
mnogo jednostavnije nego danas. Vrlo kratko nakon pojave prvih virusa, pojavile su se i prve inaice
jednostavnih antivirusnih alata. Prvi AV skeneri nisu bili u stanju dezinficirati zaraene sustave, ve su
jednostavno sluili za provjeru datoteka. U to vrijeme, veina virusa bila je distribuirana preko floppy
diskova, jer velikih raunalnih mrea (internet) nije niti bilo.

Rani virusi su zahtijevali ljudski faktor da bi se mogli iriti. Korisnici su bili ti koji su im omoguavali
irenje, najee iz neznanja, tj. nesvjesnosti njihovog prisustva, dijeljenjem datoteka, floppyja i sl.
meu sobom. Nakon poetka automatiziranja mnogih procesa (macro naredbe u Office paketima),
ljudska "pomo" irenju virusa vie nije bila toliko neophodna. Danas, samim otvaranjem zaraenog

10
e-maila, mogue je pokrenuti virus, bez ikakvog znanja o njegovom prisustvu, ak tovie, danas
iznimno popularni crvi dolaze putem interneta na raunalo bez ikakve ljudske prisutnosti.

Paralelno s razvojem i usavravanjem virusa, razvijali su se i usavravali alati za borbu protiv njih. AV
programi su neto poput patrolnog policajca na cesti, koji promatra ponaanje prolaznika i pokuava
pretpostaviti neije loe namjere. I policijski slubenik i AV skener trae odreene "uzorke"
ponaanja, te kreu u akciju ukoliko to ponaanje prijee prag prihvatljivosti. No, kao i policijski
slubenici, i AV skeneri ponekad donose krive zakljuke. Jednostavno, nije mogue znati namjeru
svakog bita koda koji ue u raunalo, i nije zgodno testirati svaki bit koda prije njegovog izvravanja,
jer bi to ozrokovalo ogroman pad performansi sustava i onemoguilo izvravanje legitimnih
programa. Najvie to AV skener moe uiniti je traiti uzorke ponaanja, bazirane na svojoj bazi
podataka, a koji su se u prolosti pokazali kao "loima".

Prvi antivirusni alati radili su na principu da je odreeni "alat" napisan za odreeni virus, te su dakle
korisnici najprije trebali otkriti o kojem se virusu radi (to nije bilo teko jer ih je bio vrlo mali broj), te
tada nabaviti odgovarajui alat i popraviti to se popraviti moe.

Virusi iz toga vremena su ubacivali svoj kod na odreena predvidljiva mjesta u programu. AV skeneri
su traili taj kod (tj. specifini string znakova), te ukoliko bi kod bio pronaen, on bi se brisao, te bi se
program pokuao dovesti u prijanje stanje. Ukoliko to nije bilo mogue, AV bi korisniku savjetovao
brisanje programa i njegovu reinstalaciju.

Kako je broj virusa poeo naglo rasti, antivirusne kue su shvatile da izdavanje specifinih alata za
specifine viruse nee objektivno biti mogue u dogledno vrijeme, te je bilo potrebno pronai nov
nain za traenje virusa, koji e se sastojati u univerzalnom programu koji e traiti sve viruse prema
odreenim predefiniranim uzorcima. Nova generacija AV programa tako se sastojala od dvije
komponente: antivirusnog skenera i baze podataka sa uzorcima stringova. Te dvije komponente u
potpunosti ovise jedna o drugoj. Mnogi tadanji antivirusni alati nisu poluivali dobre rezultate, jer
nisu bili u stanju pronai sve poznate viruse, a osim toga, postojao je tada nerjeiv problem otkrivanja
novih, nepoznatih virusa, kojih nije bilo u bazi s uzorcima.

Dvije su stvari dovele do revolucije antivirusne tehnologije. 1993. godine, Joe Wells poinje
kolekcionirati viruse i stvara "biblioteku" virusa koju naziva "WildList", te ju daje na uvid i koritenje
antivirusnim kuama, koje do tog trenutka nisu imale standardiziranu bazu virusa, ve se je svaka
oslanjala na svoje vlastite podatke. Njegova lista je podijelila viruse u dvije skupine; prva, u koju
pripadaju aktivni virusi, tj. oni za koje se zna da trenutno postoje kao aktivni na raunalima diljem
svijeta, nazvana je in the wild, a druga skupina bi bila ona koji vie nisu aktvini, tj. "izumrli" su jer su
"istrijebljeni" sa svih aktivnih raunala u svijetu (in the zoo). Takoer, lista je omoguila da se
standardiziraju imena virusa.

Druga vana stvar koja se dogodila bila je poetak komercijalnog testiranja i davanja certifikata AV
produktima od strane NCSA (National Computer Security Association), kasnije znane kao ICSA.net, pa
TruSecure Corporation. Antivirusne kue su slale svoje produkte na testiranje, i time su bile prisiljene
da na objektivan nain dokau kvalitetu svojih proizvoda.

11
7 USTROJSTVO ANTIVIRUSNIH PROGRAMA I KAKO RADE

Antivirus ili anti-virusni sofware je program koji se koristi za prevenciju, detekciju i brisanje
malicioznog sadraja na raunalu, kao to su: virusi, adware, dajleri, keyloggers, trojanski konji , crvi i
jo mnogi drugi.
Nemogue je sa sigurnou znati za svaki program koji se pokree na raunalu da li je legitiman ili pak
virus. Kad bi AV skeneri mogli znati sa 100%-tnom sigurnou da li neki program pripada jednoj ili
drugoj skupini, njegov kod bi bilo mogue ugraditi u sam operativni sustav, te ne bi bilo potrebe za
dodatnim AV programima. Takoer, nemogue je da AV skener provjerava svaku datoteku koja se
izvrava u cijelosti, jer bi za tako neto bilo potrebno jako mnogo sistemskih resursa raunala, te bi
takvo okruenje bilo gotovo neupotrebljivo. Stoga, AV programi djeluju unutar nekih ogranienja koje
im namee sam operativni sustav. U cilju efektivnog rada, bez velikog utjecaja na ostale programe
koji se izvravaju na raunalu, AV programi se koriste raznim trikovima kako bi sprijeili virusnu
infekciju, pronali i dezinficirali zaraene datoteke, a pritom zadrali koliko-toliko nedirnutu brzinu
izvoenja ostatka sustava.

4 su osnovne metode kojima se AV programi koriste u svojem radu:

Detekcija - traenje ve poznatih virusa


Prevencija - praenje promjena, i pokuaja mijenjanja datoteka, boot sektora itd
Heuristika - traenje dosad nepoznatih virusa, koristei odreena "pravila ponaanja"
Praenje stanja svih sistema koji su povezani na sredinji sustav izvjetavanja

Antivirusni program (engine) i njegova baza podataka sa poznatim uzorcima virusa rade zajedno u
cilju detekcije virusa koji ulaze u sistem. Engine je uobiajeno predstavljen kao korisniko suelje, te
prua osnovni set funkcija i kontrola za podeavanje rada antivirusnog sustava. Sastoji se od mnogo
sloenih algoritma za traenje uzoraka, CPU emulatora, te raznih formi programske logike. Engine
odreuje koje e datoteke skenirati, koje funkcije pokretati, te kako djelovati u sluaju kada
posumnja da je u odreenoj datoteci pronaen virusni kod. Ipak, sam engine ne zna apsolutno nita
o virusima, i gotovo je bespomoan bez baze podataka sa uzorcima virusa (signature database).

Baza podataka s uzorcima sadri "otiske prstiju" desetaka tisua virusa. Kako se novi virusi pojavljuju
sve bre, od iznimnog znaaja je da se baza podataka stalno nadopunjuje novim podacima. Tako je
1995. godine kao generalna preporuka vaila da se baze nadopunjuju barem jednom mjeseno, dok
je danas taj rok oko jednom tjedno, a za kritine sustave i svakodnevno. Danas se svi antivirusni
programi mogu lagano i brzo obnoviti putem interneta, a mnogi taj posao maksimalno
pojednostavnjuju automatizacijom.

Baza s uzorcima, osim egzaktnih stringova, sadri i neka pravila koja antivirusni programi koriste za
heuristiko skeniranje. Naime, ukoliko se pojavi novi virus, koji ne postoji jo u bazi uzoraka, antivirus
ga ne moe pronai, osim prema ve spomenutim "pravilima ponaanja", tj. ako utvrdi da bi se
odreena datoteka prilikom izvravanja ponaala prema nedoputenim pravilima, bit e klasificirana
kao "sumnjiva". Ovakvo skeniranje je mnogo sporije nego ono koje samo trai poznate stringove, te
mu uinkovitost znatno varira od proizvoda do proizvoda. Mnogo proizvoda nam daje na izbor koliko
elimo "duboku" heuristiku analizu - to je ona "dublja", to je vie pravila obuhvaeno njome, a
samim time i proces sporiji, ali mogunost detekcije nepoznatog virusa vea.

Skeniranje datoteka mogue je u tri naina rada - nakon pokretanja sustava, stalno, ili na zahtjev.
Najuinkovitije skeniranje je konstantno, tj. u pozadini se stalno izvrava antivirusni program koji
skenira sve procese koji se izvode na raunalu. Meutim, ovo moe dosta usporiti sistem, ovisno o
njegovoj brzini, te postavkama i karakteristikama samog AV programa, ali i o vrsti posla na raunalu.

12
Pritom, AV programi koriste i dosta sistemske memorije, kako bi testirali odreene sekcije koda
datoteka koje se provjeravaju. Dakle, potrebno je pronai "zlatnu sredinu", tj. AV program mora
omoguiti zatitu raunala, a pritom korisnik mora moi nesmetano koristiti sve sistemske resurse, ili
barem veliku veinu.

Rani virusi su prilikom inficiranja programa, svoj kod ubacivali na odreeno mjesto u prorgamu, tako
da je pri skeniranju bilo dovoljno potraiti to mjesto i vidjeti da li na njemu postoji virusni kod,
izbjegavajui skeniranje datoteke od vrha do dna i tako drastino tedei vrijeme. Danas, to vie nije
u potpunosti sluaj, pa je ponekad potrebno pregledati cijelu datoteku. Tako mnogi AV programi
imaju implementiranu mogunost da koriste pregled kompletnih datoteka, to znatno usporava
izvonje operacija.
Postoji mogunost da prilikom skeniranja legalnog programa, AV naie na kod koji se sasvim sluajno
poklapa sa nekim iz baze uzoraka, ili pak sa "pravilom o ponaanju", pa prijavi "istu" datoteku kao
zaraenu. Naalost, lanih alarma ima uvijek, no u posljednje vrijeme su ipak sve rijei, jer programeri
koriste sve bolje rutine za njihovo izbjegavanje.

Nastankom novih, kompleksnijih virusa, skeniranje koristei iskljuivo baze sa uzorcima postaje sve
nepouzdanije. Neki virusi ak niti nemaju karakteristian kod po kojem bi se mogli bespogreno
prepoznati. Ima virusa koji nastoje ubaciti svoj kod u podruja programa koja su ve prije bila
skenirana, ili pak smjetaju svoje fileove u direktorije ili dateoteke koje se uobiajeno ne skeniraju
(npr. .cab datoteke). Zatim, virusi koriste promjenjive enkripcije koda, mijenjaju formu, te mutiraju,
sve u pokuaju da se to bolje sakriju od AV programa.

U mnoge antivirusne programe danas je ugraena metoda provjere checksum-e, kao dodatna
sigurnosna opcija za traenje nepoznatih virusa. Ovim putem se provjeravaju datoteke, te se trai da
li su se mijenjale od vremena posljednje provjere. Prilikom provjere, checksum-e provjerenih
datoteka se zapisuju u posebnu bazu podataka. Ukoliko promjene veliine datoteke nema, znai da
nije dolo do njezine infekcije u tom periodu. Ako se promjena dogodila, ona moe biti legitimna, ali
moe biti i virus. Da bi AV otkrio o emu je rije, poduzimaju se dodatne radnje nad takvim
datotekama (skeniranje, obavjetavanje korisnika itd, ovisno o postavkama).

Zatim, AV se koriste u svojem radu brute-force dekripcijom enkriptiranih virusa, jer mnogo je virusa
danas enkriptirano, koji se prilikom infekcije automatski enkodiraju na drugaiji nain, to dovodi do
drugaijeg "otiska prstiju", i tako enkriptirani virus se ne poklapa sa svojim uzorkom u AV bazi
uzoraka. Ukoliko se pronae algoritam za dekripciju, on se pohranjuje u bazi uzoraka zajedno sa
uzorkom.

Emulacijom programa AV se koriste najee za otkrivanje polimorfnih virusa. Program kojeg se


provjerava, emulira se u simuliranom orkuenju operativnog sustava, tj. antivirus nastoji simulacijom
izvoenja dotinog programa procijeniti to bi se dogodilo ako se program zaista i pokrene. Tada na
snagu stupaju ve spomenuta "pravila ponaanja", te ukoliko se prijee prag tolerancije, datoteka se
smatra sumnjivom ili zaraenom.

Heuristika analiza datoteka, iako vrlo korisna za otkrivanje novih, nepoznatih virusa, ima lou stranu
to nikada ne moe biti 100% pouzdana. Neki produkti se hvale sa 80%-tnom pouzdanou otkrivanja
virusa bez poznavanja njihovih uzoraka. Drugi problem je taj to ovakvo skeniranje trai i dosta
procesorskog vremena, a u sluaju veih i kompliciranijih datoteka i mnogo sistemske memorije,
pogotovo kod emuliranja izvravanja programa.

Prilikom heuristikog skena, skeniranoj datoteci se dodijeljuju "bodovi", koji oznaavaju da li je


datoteka bila "pozitivna" na odreenom testu "pravila ponaanja". to vie bodova skupi, to je na
vie testova bila "pozitivna", te se ukoliko prijee pretpostavljenu granicu, smatra sumnjivom (nia

13
granica) ili zaraenom (via granica). Pritom se provjeravaju datoteke samo na uobiajenim mjestima
na kojima se virusi u njima najee nalaze, jer datoteke mogu biti ogromne veliine, te njihovo
komplteno provjeravanje bi trajalo iznimno dugo. Npr. video datoteka od par gigabajta se skenira za
tren, jer se pretrai samo njezin malen dio (obino je rije o poetku datoteke, prvih nekoliko linija
koda), dok bi njezino kompletno skeniranje trajalo minutama (sa dananjim uobiajenim brzinama
raunala). Navedena metoda se naziva statikim skeniranjem.

Za razliku od statikog skeniranja, kod dinamikog se program jo dodatno emulira, a ono se obino
poduzima samo ukoliko je "broj bodova" u statikom skenu bio relativno velik. U virtualnom
okruenju pokree se kod sumnjive datoteke i prati ponaanje simuliranog sustava. Jasno je da e
ovakvo izvoenje operacija zahtijevati priline sistemske resurse raunala, no to je cijena koja se
mora platiti ukoliko se eli relativno mono traenje nepoznatih virusa. Valja primjetiti da se
dinamiki sken ne poduzima ukoliko je u statikom datoteka prola dobro, tj. sa malim "brojem
bodova", to je u biti dvosjekli ma - tedi se iznimno puno sistemskih resursa, meutim, neki virusi
mogu ostati neotkriveni bez dinamike heuristike analize. Napomenimo samo, kako ni dinamika
analiza nije svemogua, te poneki maliciozni program moe i pored nje proi neotkriven, ovisno o
njegovim "namjerama".

8 "IMUNI SUSTAVI"

Vie od jednog desetljea, pisci antivirusnih programa pokuavaju smisliti sustav koji e biti otporan
na viruse i u sluaju inficiranja sam sebe "izlijeiti", bez intervencije korisnika. Pri tome su se
istraivai dosjetili da bi mogli pokuati "kopirati" ljudski imunoloki sustav, tj. njegovu osnovnu
funkcijsku strukturu. Sustav koji su zamislili sastoji se od praenja stanja, te u sluaju infekcije bilo
kojeg njegovog dijela, pokuaja automatskog "izlijeenja", te samo u sluaju neuspjeha, pozvalo bi se
korsnika na intervenciju. Trenutno u svijetu antivirusa postoje odreena rjeenja koja manje ili vie
uspjeno prate i pretvaraju u djelo ovu zamisao. Pa, objasnimo poblie o emu je rije.

Izolirano raunalo, tj. ono koje nije spojeno na raunalnu mreu, nakon zaraze virusom, nema velike
anse za "samoizlijeenje", jer mu nedostaje osnovno sredstvo za borbu protiv virusa - poznavanje
njega samog, dakle, ukoliko je virus proao neopaeno jer nije prepoznat, niti u vremenu koje
predstoji, samo od sebe dotino raunalo nee "nauiti" nita novo o virusu. S druge pak strane,
raunalo koje je povezano u mreu, ve ima dosta vee anse, jer u sluaju infekcije moe lako
"pozvati pomo" od strane raunala koja nisu zaraena.

Kada smo spomenuli 4 osnovna naina na koji AV programi pokuavaju sprijeiti zarazu raunala,
naveli smo i "praenje stanja svih sistema koji su povezani na sredinji sustav izvjetavanja", ali nismo
nita poblie rekli o tome. Sustav o kojem je rije, tj. "sustav izvjetavanja", zapravo prati stanje svih
svojih dijelova, na nain da ima jedan ili vie centralnih servera koji slue kao "mozak" sustava, a
svaka radna stanica (nazovimo tako ostala raunala sustava, mada oni mogu biti bilo to), "vrti" na
sebi klijentski dio antivirusne aplikacije, koji prati "zdravstveno" stanje na toj stanici. Centralni server
moe biti lociran unutar LAN mree, ali moe biti i server u laboratoriju proizvoaa antivirusnog
sustava.

Ukoliko sustav praenja "zdravstvenog" stanja odreene radne stanice posumnja u prisutnost virusa,
kojeg ne pronalazi u svojoj bazi uzoraka, on tada pravi kopiju sumnjivog programa, te ju alje
centralnom serveru na analizu. Nakon primitka sumnjive datoteke, server ju proslijeuje testnom
raunalu. Na tom raunalu, u kontroliranim uvjetima, nepoznati i sumnjiv kod se moe bez opasnosti

14
pokrenuti, jer je to raunalo namijenjeno iskljuivo za potrebe takvog testiranja, te je ono izdvojeno
od ostalih, i komunicirati moe jedino sa centralnim serverom, i to pod odreenim i vrlo strogim
uvjetima.

Testno raunalo tada pokree cijeli niz specijaliziranih koraka, da bi to je mogue bolje poruilo
ponaanje sumnjivog programa u praksi, tj. u stvarnim uvjetima izvoenja. Cilj cijele ove prie na
testnom raunalu je da ono pokua (ukoliko je zaista rije o virusu) izdvojiti njegov uzorak, te pronai
nain za njegovo uklanjanje sa sustava. Kao rezultat analize, testno raunalo alje natrag centralnom
serveru, uzorak virusa i metodu za njegovo uklanjanje sa zaraenih raunala. Centralni server dalje
distribuira svim klijentskim raunalima nadopunu baze sa uzorcima, te "lijek", tj. program ili to je ve
potrebno za ienje zaraenih raunala, koji se automatski izvrava bez potrebe za korisnikom
intervencijom.

Meutim, ukoliko testni sustav nije u mogunosti pronai nain za ienje zaraenih raunala, tada
centralni server alje virus programerima koji su i inae zadueni za analizu virusa na daljnju "runu"
obradu, i to je jedini sluaj kada bi ovakav sustav trebao zatraiti intervenciju korisnika.

Iako je zamisao vrlo dobra, mnogo je jo otvorenih pitanja koja valja rijeiti prije nego se ovakvi
sustavi ponu masovno primjenjivati u praksi, te da im pouzdanost bude na zadovoljavajuoj razini.
No, optimistinija predvianja nekih AV proizvoaa ukazuju na to, da e u dogledno vrijeme biti
mogue ostvariti ovakav sustav na bazi cijelog interneta, kada bi se na klijentskim raunalima
pokretale aplikacije za praenje sustava, a ulogu centralnih servera i testnih raunala bi obavljala
mona raunala u laboratorijima AV proizvoaa. Koliko e se od cijele ove zamisli na kraju zaista i
ostvariti, ostaje da se vidi, no prema nekim ukazateljima, imuni sustavi imaju budunost.

9 STVARI NA KOJE TREBA OBRATITI PANJU

irenje e-mail virusa (bez sumnje najdestruktivniji i najraireniji virusi) bi se moglo sprijeiti mnogo
jednostavnije i efikasnije, bez potrebe za anti-virus programima, ako bi se rupe u e-mail klijentima,
koje se odnose na izvravanje dobijenih programa, pokrpale.
Obrazovanje korisnika moe efikasno zamijeniti anti-virusne programe; jednostavna obuka korisnika
za sigurno koritenje raunara (kao to je ne skidanje i ne pokretanje nepoznatih programa sa
Interneta) bi znatno usporilo irenje virusa i dovelo do upitnosti potrebu za koritenje anti-virus
programa.
Korisnici raunara ne bi trebali uvijek koristiti administratorske privilegije za rad na svom raunaru.
Ako se raunar koristi bez administratorskih privlegija odreeni tipovi virusa se uope ne mogu iriti
(ili je teta koju mogu nanijeti znatno manja). Ovo je jedan od razloga zato je broj virusa na Unix
sistemima znatno manji.
Pristup detekciju uz pomo rjenika virusa nije uvijek dovoljanzbog stalnog kreiranja novih virusa
dok s druge strane pristup detekcije sumnjivog ponaanja ne radi uvijek zbog problema lanih
uzbuna; zbog navedenog, trenutni stadij anti-virus programa nee nikada pobjediti sve kompjuterske
viruse
Postoje razne metode za kriptiranje i pakiranje malizioznog programa, koji omoguava ak i dobro
poznatom virusu da bude sakriven od anti-virus programa. Detekcija ovih "kamufliranih" virusa
zahtjeva jaku metodu raspakivanja, koji moe deifrirati datoteke prije nego to ih pregleda.
Naalost, veina popularnih anti-virus programa nema ovu mogunost i esto nisu u stanju da
detektiraju zapakirane viruse.

15
Trajno pisanje i irenje virusa i panika koju stvaraju daje komercijalnim proizvoaima finansijski
interes u kontinuiranjoj egzistenciji virusa.
Neki anti-virus program mogu znaajno smanjiti performanse raunara. Korisnici tada esto iskljuuju
anti-virus zatitu da bi vratili izgubljene performanse te tako poveavaju rizik od infekcije! Za
maksimalnu zatitu potrebno je uvijek imati anti-virus program ukljuen. Neki anti-virus programi
imaju manji uticaj na performanse.
Nekada je neophodno privremeno iskljuiti anti-virus zatitu prilikom instalacije velikih update-a kao
to su Windows Service Pack ili novi driveri za grafiku karticu. U sluaju da je tada ukljuena anti-
virus zatita mogue je da sa update-i ne instaliraju dobro ili da se uopte ne instaliraju.

10 NEKOLIKO NAJBOLJIH BESPLATNIH ANTIVIRUSA

10.1 AVAST

Avast nudi jednostavno i funkcionalno korisniko suelje, te je veoma prilagodljiv i nudi dosta opcija.
Aktivna zatita prati sedam razliitih naina na koje virus moe zaraziti raunalo, ukljuujui
pregledavanje weba, elektronike pote, razmjenjivanje datoteka i jo mnogo toga. Avast isto tako
nudi mogunost skeniranja sistema prilikom podizanja sustava, ako se odluite da to uinite. Naravno
to nije potrebno initi svaki puta kada se podie sustav jer je za to potrebno dosta vremena.
Meutim, ako sumnjate da ste bili izloeni virusu ili spywareu, to je najbolji nain da otkrijete i
uklonite aktivne infekcije.

10.2 AVIRA

Avira je jo jedan od besplatnih antivirusnih programa, ali uz poneto manje opcija od Avasta.
Takoer besplatna verzija Avire ne nudi dobru zatitu od spywarea, tako da ete morati koristiti
dodatni software za zatitu od spywarea. Avira ima atraktivno suelje, ali je potrebno vie ugaanja
da bi stvari funkcionirale onako kako to funkcionira kod Avasta. Prema podacima AV-Test.org Avra je
neto bolja u otkrivanju virusa od Avasta. No naalost stopa otkrivanja spywarea je neusporedivo
nia.

10.3 AVG

AVG je jedan od najpopularnijh i najboljih antivirusnih programa. Vrlo je uglaen i korisniko suelje
je jednostavno i ugodno za koritenje. AVG otkriva jednako dobro viruse i spyware u svome
besplatnom izdanju. Meutim, stopa otkrivanja je neto nia nego kod Avasta i Avire.

10.4 MICROSOFT SECURITY ESSENTIALS

U velikom broju proizvoaa antivirusnog softvera i Microsoft je ponudio svoje rjeenje - Microsoft
Security Essentials. MSE besplatan je antivirusni program koji omoguuje zatitu od virusa, spyware-
a, rootkitsa i trojana. Korisnici su Microsoft Security Essentials ocijenili uglavnom pozitivno,
naglaujui njegovo dobro organizirano suelje, slabo koritenje resursa i naravno njegov freeware
status.

16
11 LITERATURA

1. http://www.cert.hr/node/15437
2. Zakon o zatiti osobnih podataka - http://www.cert.hr/node/15392
3. Prikaz kaznenog zakonodavstva na podruju informatike. - http://www.cert.hr/node/17269
4. http://www.cert.hr/node/17230
5. Zakon o elektronikim medijima - http://narodne-
novine.nn.hr/clanci/sluzbeni/2009_12_153_3740.html
6. Agencija za zatitu osobnih podataka - http://www.azop.hr/
7. http://security.foi.hr/wiki/index.php/Zakoni_Republike_Hrvatske_vezani_uz_informacijsku_s
igurnost_i_za%C5%A1titu_podataka

17

You might also like