softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se...

42
JU OŠ „25. maj“ Rožaje STRUČNI RAD Predmet: Informatika Tema: Softveri za zaštitu od napada sa interneta Mentor: Kandidat: Salmedin Hot, prof. Senad Sinanović

Upload: senad-sinanovic

Post on 23-Jan-2016

225 views

Category:

Documents


0 download

DESCRIPTION

Ovo je tema mog strucnog rada, odabrao sam ovu temu jer je ovo ujedno bila tema mog diplomskog rada, a vezana je sa planom i programom po kojem radimo u nasoj skoli. Tako da sam obuhvatio dosta toga, i da ce vam biti od koristi nadam se.

TRANSCRIPT

Page 1: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

JU OŠ „25. maj“ Rožaje

STRUČNI RAD

Predmet: Informatika

Tema: Softveri za zaštitu od napada sa interneta

Mentor: Kandidat:

Salmedin Hot, prof. Senad Sinanović

Rožaje, 28. 09. 2015 god.

Page 2: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Sadržaj:

Rezime.............................................................................................................................................4

1. Uvod............................................................................................................................................5

Problem i predmet istraživanja....................................................................................................5

Cilj istraživanja............................................................................................................................6

Hipoteze istraživanja...................................................................................................................6

Metoda istraživanja......................................................................................................................7

2. Sigurnost kompjuterskih sistema.................................................................................................7

2.1. Izvori narušavanja bezbijednosti..........................................................................................7

2.1.1. Zaposleno osoblje..........................................................................................................8

2.1.2. Hakeri............................................................................................................................8

2.1.3. Kompjuterski virusi........................................................................................................8

2.2. Mjere bezbijednosti..............................................................................................................9

3. Tehnike za kreiranje sigurnih sistema.........................................................................................9

4. Najveće prijetnje računarskih sistema.......................................................................................10

4.1. Kompjuterski virusi............................................................................................................11

4.2. Kako se crvi i drugi virusi šire?..........................................................................................13

5. Softveri za zaštitu od napada sa Interneta..............................................................................13

5.1. Norton antivirus..................................................................................................................14

5.2. Nod 32................................................................................................................................14

5.3. Panda antivirus....................................................................................................................14

5.4. AVG ANTI-virus................................................................................................................14

5.5. Kaspersky antivirus.............................................................................................................15

6. Osnovni koncept i tehnologije za zaštitu podataka....................................................................15

6.1. Načini ulaska virusa u IS....................................................................................................15

6.2. Predmet antivirusne zaštite.................................................................................................16

6.3. Nivoi antivirusne zaštite u lokalnoj mreži..........................................................................16

6.4. Zaštita na nivou Firewall-a.................................................................................................16

6.5. Zaštita mail servera.............................................................................................................17

6.6. Zaštita radnih stanica i srevera...........................................................................................18

6.7. Zaštita web servera.............................................................................................................19

6.8. Ažuriranje baza definicija virusa i prepoznavanje nopoznatih virusa................................19

6.9. Nadzor nad informacionim sistemom.................................................................................20

6.10Hijerarhijska struktura sistema distribuiranog upravljanja.................................................21

7. Zaključak...................................................................................................................................25

Literatura........................................................................................................................................26

Prilog..............................................................................................................................................27

Page 3: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

RezimeOvo istraživanje ima za cilj upoznati nas sa softverima za zaštitu od napada sa interneta i njegovom zastupljenošću kod učenika VI-og razreda školske 2014/2015. godine OŠ „25. maj“ na njihovim računarima. Opisanim metodama rada antivirusnog programa, način na koji oni detektuju, odnosno pronalaze prijetnje, i kako ih uklanjaju. Kao praktičan primjer bit će odabran ESET NOD32 Antivirusni program.

Ključne rijeci: Istraživanje, softveri za zaštitu od napada sa interneta, detektovanje, uklanjanje, računar, primjena, Osnovna škola, ESET NOD32.

Page 4: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

1. Uvod

U ovom radu govorit ću o kompjuterskoj sigurnosti, pažnju ću posvjetiti o najvećim prijetnjama računarskih sistema, djelima kompjuterske sigurnosti, a pokušat ću da dokažem koliko su Internet kao najveći distribuirani sistem (distributed system – jeste sistem sastavljen od više mašina koje su međusobno povezane u mrežu, najčešće Internetom.) bankovni distribuirani sistemi, i drugi kompjuterski sistemi zapravo nesigurni. Ovaj rad sastoji se od teorijskog dela (pisanog teksta) i praktičnog rada (softvera).

Danas se u svetu ulažu enormne cifre u sigurnost kompjuterskih sistema sve u cilju poboljšavanja i održavanja sigurnosnih sistema. Kompjuterska sigurnost (en. Computer Security – je oblast informatike koja se bavi kontrolom rizika koji su u vezi sa upotrebom kompjutera). Od samog početka, pa do danas, kompjuterska sigurnost se svodi na kreiranje sigurnosnih sistema u kojima će agenti (korisnici ili aplikacije) biti u mogućnosti da koriste one aplikacije za čiju upotrebu imaju pravo.

U ovom radu bit će opisane metode rada antivirus programa, način na koji oni detektuju, odnosno pronalaze prijetnje, i kako ih uklanjaju. Kao praktičan primjer bit će odabran ESET NOD32 Antivirus

Problem i predmet istraživanja

Postavlja se pitanje odnosno problem istraživanja „da li će antivirusni program pomoći i olakšati učenicima OŠ „25. maj“ da lakše detektuju, zatim i otklone viruse koje su pokupili sa interneta. Hoće li sa instaliranim antivirusnim programom računari koji su slabije konfiguracije biti sporiji za rad, i da li je dobro imati dva antivirusna programa na jednom računaru.

Predmet istraživanja ogleda se u sledećem:

- Da li će učenici znati da instaliraju antivirusni program?

- Kako će se snalaziti u okruženju antivirusnog programa i njegovog rada?

- Zainteresovanost i motivisanost učenika treba da bude veća.

- Povećava se kvalitet nastave i rezultat učenja zbog praktičnog rješavanja problema od prevencije virusa.

- Utvrditi mišljenje učenika OŠ „25. maj“ da li je metoda usvajnja znanja lakša i bolja sa rješavanjem zadatog problema u detektovanju i otklanjanju virusa?

Page 5: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Cilj istraživanja

Osnovni cilj ovog istraživanja je proveriti zastupljenost antivirusnog programa kod učenika VI-og razreda školske 2014/2015. godine OŠ „25. maj“ na njihovim računarima koji koriste u svojim kućama da bi videli koliko djece ima prevenciju od napada virusa. Koji antivirusni program je najviše zastupljenj, kao i to da li koriste komercijalnu ili besplatnu verziju antivirunog programa?

Specifični ciljevi istraživanja su:

- Koji antivirusni program koriste?

- Da se utvrdi koju verziju antivirusnog programa koriste?

- Da se utvrdi da li se koristi još neka vrsta softverske zaštite od napada sa interneta?

- Je li antivirusni program komercijalni ili besplatnii?

Hipoteze istraživanja

Pošto smo odredili definisanje problema i predmet istraživanja kao i određivanje osnovnog cilja istraživanja postavljamo sledeće hipoteze:

Osnovna:

- Instalacijom antivirusnog programa u školi, djeca to jest učenici škole, znaju pravilno korišćenje antivirusnog programa kao i druge metode zaštite od napada sa interneta i tako mogu da prate na kvalitetan način nastavu u školi.

Pomoćne:

- Pretpostavka je da veći broj djece koristi antivirusni program ili neki drugi vid softverske zaštite od napada sa interneta.

- Pretpostavka je da veliki broj djece jeste zainteresovan za to kako se instalira antivirusni program, kao i detektovanje i eliminisanje virusa dospjelih sa interneta.

- Instalacijom antivirusnog programa dobijamo veću bezbijednost kompjutera, aktivnost i zainteresovanost učenika i povećanje kvaliteta u nastavi.

Page 6: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Metoda istraživanja

Anketirani su učenici VI-og razreda ove škole krajem maja 2015. godine. Ukupno je anketirano 110 učenika. Za prikupljanje podataka se koristio anketni listić, čije je popunjavanje bilo dobrovoljno uz mogućnost pomoći roditelja.

Anketni listić se sastoji od 7 kratkih, jednostavnih, jasnih i preciznih pitanja sa dodatnim objašnjenjem ispod pitanja za koje se smatralo da je neophodno bilo napisati i olakšati da se što efikasnije i brže dođe do odgovora.

Učenicima VI-og razreda uz njihovu dobrovoljnu volju su podijeljeni anketni listići sa dodatnim usmenim objašnjenjem uz pomoć računara. Anketni listić su popunjavali u svojim kućama kako bi bili precizni i tačni u svojim odgovorima.

Izabrani su učenici VI-og razreda kojima je predviđeno planom i programom da imaju informatiku.

2. Sigurnost kompjuterskih sistema

Kompjuterska sigurnost se može posmatrati iz više nivoa: fizička sigurnost, sigurnost softvera i podataka. Moj pristup ovoj problematici je veoma specifičan, polazim od toga da su kompjuterski sistemi nesigurni.

Osnovni cilj svih distribuiranih sistema jeste rešavanje jednog velikog problema, zadatka segmentiranjem istog i distribuiranim procesiranjem problema. Postoje razni modeli distribuiranih sistema, centralizovani i decentralizovani. Međutim u svetu kompjuterskih tehnologija propisan je standard za kreiranje modela distribuiranih sistema. Dakle da sumiramo postoje 5 modela distribuiranih sistema: [9,115] Client – server, three-tier, n-tier, tighly coupled, peer to peer. Glavna osobenost ovih sistema je otvorenost u smislu lagane proširivosti (bilo da lako možemo dodati nove nodove (u terminologiji distribuiranih sistema nod predstavlja čvor u mreži, bilo da je to kompjuter ili neki drugi uređaj. Jedan kompjuter može predstavljati više nodova u mreži) u mrežu ili im lako dodati neku novu funkciju). Druga važna osobina jeste skalabilnost (load scalability, geografska skalabilnost i administrativna skalabilnost).

Bitan pojam važan za objasniti da mnogima ne bi ostalo nejasno ili da ne bi pogrešno shvatili moj rad jeste parallel computing (parallel computing predstavlja rešavanje jednog većeg problema razbijajući ga/segmentirajući na mnoštvo manjih problemčića, s tim što se sve to izvodi na jednom kompjuterskom sistemu; sasvim nebitno da li je on uniprocesorski ili multiprocesorski).

Page 7: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

2.1. Izvori narušavanja bezbijednosti

Pokušaji narušavanja bezbijednosti obično potiču iz sledeća četiri izvora: zaposleni u datom preduzeću, hakeri, teroristi i kompjuterski virusi.

2.1.1. Zaposleno osoblje

Bivši ili trenutno zaposleni radnici u nekom preduzeću predstavljaju uobičajen izvor narušavanja bezbijednosti. Ozlojeđeni pojedinci, koji su nezadovoljni načinom na koji ih njihovo preduzeće ili njihovi menadžeri tretiraju - možda zbog toga što nisu dobili odgovarajući položaj, platu, unapređenje, titulu ili neki drugi tretman koji su, po njihovom mišljenju, zaslužili - mogu doći na ideju da sa njima poravnaju račune tako što će napasti IT imovinu svog poslodavca.

Primera radi, upad se može odigrati tako što će ozlojeđeni radnik izvršiti sabotažu na kompjuterskoj opremi ili umetnuti destruktivne naredbe u neku kompjutersku aplikaciju.

U poslednje vreme sve učestalija krađa identiteta (identity theft) predstavlja veoma ozbiljan problem, jer može dovesti do potpunog uništenja finansija, kreditne sposobnosti i ličnog kredibiliteta pojedinaca.

2.1.2. Hakeri

Terminom haker (hacker) se označava osoba koja je u stanju da neovlašćeno pristupi nekom kompjuterskom sistemu, obično putem mreže, mada hakeri ponekad uspijevaju i da fizički pristupe nekom kompjuteru ili mrežnom postrojenju.

Zlonamerni hakeri, koji svesno vrše neovlašćeni pristup kompjuterskim sistemima, takođe poseduju visoka tehnička znanja i veštine, s tom razlikom što oni te veštine koriste na nepoželjan (i često nelegalan) način. Kada ovi kriminalci reše da "krenu u štetu", posledice često mogu biti katastrofalne.

Broj hakera širom svijeta je tokom protekle decenije značajno narastao, prvenstveno zbog sve veće raspoloživosti moćnih kompjutera u školi, na radnom mestu i kod kuće. Sve veći broj kompjutera, u kombinaciji sa lako dostupnim mrežama i komunikacijskim linijama neminovno dovodi do povećanja broja hakera svih starosnih uzrasta.

2.1.3. Kompjuterski virusi

Ponekad se upadi ostvaruju putem softvera. Kompjuterski virus je skriveni program koji bez znanja korisnika vrši određene izmene u načinu funkcionisanja kompjutera ili modifikuje

Page 8: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

podatke i programe koji su na njemu uskladišteni. Virus se piše sa namerom da uzrokuje oštećenje ili napravi haos u nekom sistemu. Nazivamo ga virusom zbog toga što ima sposobnost samoreprodukcije, prelazeći sa kompjutera na kompjuter prilikom razmene diskova ili fajlova sa jednog na drugi kompjuter.[11,75] Virus može ući u kompjuter i putem e-mail poruke kada fajl za koji je virus prikačen korisnik preuzme sa nekog udaljenog kompjutera preko neke komunikacijske mreže. Zaraženi fajl će zatim nastaviti da širi virus prilikom svake njegove upotrebe.

Svaki virus se odlikuje sopstvenim karakteristikama ili, kako to kompjuterski stručnjaci vole da kažu, svojim sopstvenim potpisom. Neki od njih nepovratno brišu podatke, tako što po zaraženom disku pišu besmislice. Drugi preuzimaju kontrolu nad operativnim sistemom i uzrokuju potpuni prestanak funkcionisanja kompjutera. Treći vrše umetanje raznoraznih instrukcija u operativni sistem, nalažući mu da na ekranu prikazuju poruke maliciozne sadržine. Ipak, oni najgori oblici virusa su znatno suptiliniji, jer prilikom kretanja kroz kompjuter vrše izmene sitnih detalja u odabranim fajlovima na tako neprimetan način da ih je izuzetno teško detektovati.

2.2. Mjere bezbijednosti

Radi povećanja IT bezbijednosti preduzeća obično se primenjuje šest kategorija bezbednosnih mera. Izbor mera zavisiće od potrebnog nivoa bezbijednosti.:[1,75]

(1) opštim bezbjednosnim polisama i procedurama, (2) softveru za zaštitu od virusa,(3) digitalnim potpisima, (4) šifrovanju, (5) zaštitnim zidovima i (6) proxy serverima.

3. Tehnike za kreiranje sigurnih sistema

Kriptografske tehnike (kriptografija je posebna nauka koja se bavi kriptografskim algoritmima i sistemima šifrovanja i dešifrovanja podataka) za zaštitu podataka. Tu su neki od kriptografskih algoritama vredni pomena (AES, DES, RSA, daleko poznati PGP). Tu su još stenografski algoritmi vredni pomena (Steganografija je posebna oblast kriptografije koja se bavi prikrivanjem podataka u slikama, audio fajlovima itd.) izuzetno jaki sistemi za autentifikaciju. Izuzevši današnje šifre i korisnička imena koje su postale sa svim normalna i uobičajena stvar, dodat ću sisteme za autentifikaciju RFID čipovima, bionički sistemi za autentifikaciju (otiskom prsta), sistemi prepoznavanja glasa, skeniranje očne rožnjače. Autentifikacione kartice koje omogućavaju različite nivoe fizičkog pristupa prostorijama, računarima itd.

Page 9: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Upotrebom antivirusnog softvera na kompjuterskim sistemima omogućujete neometani rad nad svojim podacima, a što je najvažnije vaši podaci su sigurni. Kad kažem sigurni ne mislim da su 100%, jer ništa nije 100% sigurno. Pogotovo ne na Windows operativnim sistemima za koje postoji najviše virusa.[9,128] Tipovi virusa su različiti, pomenut ću neke, tu su daleko poznati trojanski konji (maliciozni tip programa koji omogućava zloćudnom korisniku pristup zaraženom kompjuteru, izvršavanje različitih vrsta programa, brisanje, modifikacija, upload i download podataka itd.), crvi (en. Worm), polimorfni virusi (kako sama riječ kaže to su virusi koji u nekom vremenskom intervalu menjaju svoj kod, svoje mjesto na disku / memoriji sve u cilju teže identifikacije, pronalaženja i čišćenja od strane korisnika/softvera), tu su danas daleko rasprostranjeni VB script virusi itd. Većina trojanskih konja ima sposobnost keylogginga, beleženja teksta koji korisnik otkuca, i slanje istog tog teksta osobi koja je unela maliciozni program u taj kompjuterski sistem. Priča o virusima je daleko komplikovanija i složenija, ovo bi bio samo jedan mali uvod u problematiku kompjuterskih virusa, kao jednog od veoma važnih faktora kompjuterske sigurnosti. Sigurno ćete se zapitati koji je motiv virusopisaca. Danas je osnovni motiv virusopisaca novac, naime mnoge kompanije koje proizvode Antivirusni softver da bi živele, da bi se njihov proizvod prodavao moraju i same da plaćaju programjere da pišu viruse za njih. Nekad je motiv virusopisaca bilo dokazivanje.

4. Najveće prijetnje računarskih sistema

Virusi, crvi i trojanski konji su zlonamerni programi koji mogu da izazovu štetu na vašem računaru i podacima koje imate na njemu. Oni takođe mogu da uspore Internet vezu, pa čak i da koriste vaš računar za dalje širenje na računare vaših prijatelja, porodice, kolega, kao i na ostatak Weba. Dobra vijest je to što, uz malu prevenciju i malo razmišljanja, postoji manje šansi da ćete postati žrtva ovih prijetnji. Zamislite to kao zaključavanje ulaznih vrata na stanu.

Stručnjak za viruse, Fred Cohen je kroz svoja istraživanja, doktorsku disartaciju i različite publikacije praktički zasnovao novu znanost o virusima. On je razvio teoretski, matematički model o ponašanju kompjuterskih virusa. Cohenova formalna definicija (model) ne bi se mogla tako jednostavno prevesti iz matematičkog na obični jezik ljudi, ali njegova skraćena definicija otprilike glasi: Kompjuterski virus je kompjuterski program koji može inficirati druge kompjuterske programe modificirajući ih na taj način da to podrazumjeva stvaranje stvaranje svoje vlastite kopije.[6,104]

Većina od nas bi se složila sa ovakvom definicijom virusa: ''Kompjuterski virus je program koji ima mogućnost razmnožavanja, a sadrži kod koji kopira sam sebe i tako može ''zaraziti'' druge programe modificirajući njih ili njihovu okolinu na taj način da poziv inficiranog programa zapravo upućuje na izvršavanje moguće kopije virusa.''

Većina ljudi koji se bave računarima, koriste termin ''virus'' za svaku vrstu programa koji pokušava sakriti svoju destruktivnu funkciju i / ili se pokušava razmnožiti na što je više moguće računara, iako bi se neki od tih programa mogli nazvati ''crvima'' (worms) ili ''Trojanskim

Page 10: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

konjima'' (Trojan horses). Oni koji razvijaju viruse ni sami ne mogu zaustaviti njihovo širenje pa čak ukoliko bi i sami to željeli.

Page 11: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

4.1. Kompjuterski virusi

Kompjuterski virusi su oduvijek izazivali strah kod ljudi. Sama riječ "virus", priznaćete, asocira na nešto što pravi štetu, uništava i zadaje velike muke. Isto kao i prirodni virusi, kompjuterski virusi su sposobni da se razmnožavaju, uništavaju i skrivaju, samo što se svi ti procesi odvijaju na kompjuteru. U ovom dijelu ću detaljno objasniti šta su to kompjuterski virusi, kako funkcionišu i šta im je cilj. Kompjuterski virusi su mali programi, od svega nekoliko kilobajta, koji imaju isključivo cilj da naprave štetu zaraženom kompjuteru. Dakle, oni nemaju ničeg živog u sebi, ne prenose se putem vazduha ili dodirom disketa sa drugim disketama. Pošto su oni samo programi, normalno je da nisu sami nastali. Viruse pišu hakeri - iskusni programeri koji su ili stvarno zlobni ili žele da pokažu kako su Microsoftovi operativni sistemi namerno nezaštićeni.

Da li ih treba kriviti ili ne je posebna priča u koju ovom prilikom ne želimo da zalazimo. Naše mišljenje je da su obe strane krive, pa čak i Antivirusne kompanije koje namerno neće da naprave univerzalni Antivirus (a dokazano je da je tako nešto moguće, a to ćemo videti na kraju, kada detaljno upoznamo viruse). Vratimo se mi ipak virusima. Razmnožavaju se uglavnom tako što sami sebe ugnjezde u druge fajlove a štetu prave tako što brišu ili menjaju fajlove na disku.

Kada bi preveli program od koga se virus sastoji na našem jeziku, on bi izgledao ovako: - Učitaj sebe u memoriju (kako bi postao samostalan program koji će biti aktivan sve dok

ne isključite kompjuter) - Čekaj dok se ne pokrene neki drugi program - Dok čekaš, ometaj tastaturu (ovo je dio koji pravi štetu) - Kada se novi program pokrene ubaci u njega cio ovaj program

Ovako recimo izgleda virus KeyPress koji je na našim prostorima bio veoma aktivan, sve dok se nije pojavio prvi Windows.

Naravno, postoje virusi koji ne čekaju da se neki programi pokrenu da bi ih zarazio, već sami pretražuju disk kako bi pronašli neki EXE fajl (program) i zarazili ga (ubacili svoj program u program koji su našli). Dio koji pravi štetu isto tako može biti drugačiji, umjesto da ometaju tastaturu, neki virusi brišu fajlove sa diska ili ometaju neke druge periferne delove kompjutera kao što su štampač ili monitor.

Pogledajmo sada kako sve to funkcioniše. Uzećemo jedan običan primer:

Kompjuter od vašeg druga je zaražen nekim virusom. Taj drug vam je donio novu igricu na jednoj disketi. Igricu je naravno snimio sa svog kompjutera tako da ta igrica najverovatnije u sebi nosi virus. Vi ste tu igru pokrenuli na vašem kompjuteru i virus je ušao u memoriju vašeg PCa. Kada ste se izigrali, pokrenuli ste recimo "Windows Explorer" i virus je ubacio svoj program u njega. Posle ste pokrenuli verovatno još neke programe tako da je virus i njih zarazio.

Page 12: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Dovoljno je da se samo jedan program zarazi, jer će taj jedan, u slučaju da ste odmah posle pokretanja Explorera isključili kompjuter, zaraziti druge programe kada ga pokrenete sjutradan. Virus će u roku od samo nekoliko dana zaraziti skoro sve programe na vašem kompjuteru. Davanje bilo kakvog programa sa vašeg kompjutera nekom drugom vašem priljatelju će rezultirati infekcijom ostalih kompjutera. I tako, dan po dan, bez Antivirusa, jedan običan virus bi mogao zaraziti cio komšiluk.

Kompjuterski virusi su mali programi koji imaju za cilj nanošenje štete tj. zloupotrebu. Nazvani su tako jer imaju sposobnost razmnožavanja (sami sebe iskopiraju na više mjesta na disku ili disketi). Prvi virusi su bili programi koji koji su ispisivali zanimljive, propagandne ili duhovite poruke na monitoru. Nisu bili destruktivni, tako da nije bilo potrebe razvijati neku posebnu zaštitu. No, stvari su se ubrzo promenile.

Kasnih 80-tih, računarski virusi bili su djelovi koda prikačeni na program kao što su bile igre ili tekst procesori. Bili su dizajnirani tako da se izvršavaju kada se pokrene neki od tih programa. Upisivali su se u memoriju i tražili pogodno tlo za širenje. Ukoliko bi pronašli ono što traže, počeo bi njihov rad koji se može manifestovati na više načina.

Vremenom su tvorci virusa postajali kreativniji, jer su učili nove ''trikove''. Jedan od boljih bila je mogućnost upisivanja virusa u memoriju, tako da bi ostajao onoliko dugo koliko bi računar bio uključen. To je virusu omogućavalo masovnije repliciranje. Drugi zanimljiv trik bila je mogućnost inficiranja boot sektora floopy ili hard diska. To je dio diska koji sistem prvo čita nakon uključivanja računara.

Danas je širenje virusa po ovoj osnovi višestruko umanjeno, jer programi za zaštitu od virusa čuvaju boot sektore, a i razmjena programa odvija se putem CD-a ili Interneta. CD ne može biti modifikovan što značajno smanjuje mogućnost širenja virusa. Ipak, ukoliko se podaci prije snimanja na CD ne provjere, postoji šansa da se i virus ''snimi'' s njim.

Namjena nekog programa određena je u trenutku njegova pisanja, što omogućava da se osim korisnih programa napišu i štetni, odnosno opasni programi koji će zapravo uništavati podatke ili na neki drugi način oštetiti informacije na računaru.

Korisnik pokreće ove programe nesvjesno i potpuno neprimjetno. Na ekranu se ne pojavljuju nikakve informacije o tome da je program pokrenut niti će podatak o tome na bilo koji način biti vidljiv korisniku. Korisnik će djelovanje ovog programa primjetiti tek po posljedicama, odnosno nakon što je šteta već počinjena.

Virus se ne mora odmah aktivirati, nego može biti tempitan na tačno određeni datum, dan u sedmici, vrijeme ili kad se ispuni neki drugi uslov. U novije vrijeme jako je porasla upotreba Interneta pa su se razvili i novi postupci širenja virusa. Danas se u tu svrhu uglavnom koriste različite slabosti i pogreške u sigurnosnim sustavima računara pa se virusi šire uz zapis koji se prenosi Internetom kao dodaci uz elektroničku poštu i slično.

Page 13: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Bez obzira na način dopremanja zaraze, sam virus u pravilu će se ponašati na sličan način. Obično će prvo zaraziti računar na koji je dospio i zatim ući u fazu razmnožavanja.

U tom periodu koristit će različite postupke prijenosa informacija kako bi sa zaraženog računara dospio na druge. Za vrijeme tog perioda neće korisniku činiti nikakvu štetu kako bi ostao neopažen. Tek nakon nekog vremena širenja program će postići punu funkcionalnost, odnosno učiniti štetu.

Nakon godina evolucije i razvijanja alata za zaštitu od virusa, te sve više stečenog znanja o njima od strane kompanija koje ih proizvode, virusi su podjeljeni u osnovne klase: [6,75]

1. boot sektor virusi, 2. infektori datoteka (file infector), 3. makro virusi i 4. Internet virusi.

4.2. Kako se crvi i drugi virusi šire?

Gotovo svi virusi i mnogi crvi ne mogu se širiti ukoliko ne otvorite ili ne pokrenete zaraženi program.

Mnogi najopasniji virusi su se proširili pre svega preko priloga e-pošte – datoteka koje su poslate uz e-poruku. Da vaša e-poruka ima prilog vidi se obično po ikoni sa spajalicom koja predstavlja prilog i prikazuje njegovo ime. Fotografije, pisma napisana u programu Microsoft Word, čak i Excelove tabele, sve su to samo neke od datoteka koje svakodnevno možete dobijati putem e-pošte. Virus se pokreće kada otvorite datoteku iz priloga (obično dvostrukim klikom na ikonu priloga).

Savjet: Nikad ne otvarajte prilog e-pošte ako ga niste očekivali i ako ne znate tačan sadržaj priložene datoteke.

Drugi virusi se mogu širiti pomoću programa koje ste preuzeli sa Interneta ili preko zaraženih diskova koje ste pozajmili od prijatelja ili čak kupili u prodavnici. Primeri zaraze ovim putem su ređi. Većina ljudi dobija viruse tako što otvori i pokrene nepoznati prilog e-pošte.

5. Softveri za zaštitu od napada sa Interneta

Antivirus je kompjuterski program koji se koristi za zaštitu, indetifikaciju(prepoznavanje) i uklanjanje kompjuterskih virusa kao i drugih štetnih programa koji mogu oštetiti korisnikove podatke i softver koji je instaliran.

Najpoznatiji i najčešće korišteni antivirusni programi su: NORTON ANTIVIRUS, NOD32,

Page 14: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

PANDA ANTIVIRUS TITANIJUM, AVG ANTI-VIRUS, KASPERSKY ANTIVIRUS

5.1. Norton antivirus

Norton AntiVirus brani računar od virusa, robota, crva i to bez usporavanja. Njegov način rada jeste identifikacija samo onih datoteka koje su u opasnosti. Za razliku od drugih vrsta antivirusa, Northon antivirus obavještava o prijetnji i daje informacije, tako da na taj način sprečava buduće infekcije i omogućava da računar radi brzo. Ovaj antivirusni program posjeduje ogromnu bazu virusa koje može prepoznati i uz mogućnost prepoznavanja novih virusa. Viruse koje ne može otkloniti otpremit će u karantin, gdje će čekati nove antivirus definicije ili nadogradnju programa, kako bi se ponovo pokušalo sa popravkom.

5.2. Nod 32

Jedini antivirusni program koji se jasno razlikuje od ostalih je NOD32. NOD32 se pokazao najboljim programom sa jedva uočljivim narušavanjem performansi. Jedan od dokaza kvaliteta ovog programa su i česte nagrade koje dobija. Za instalaciju ovog antivirusnog programa potreban je mali prostor, tako da ostaje dovoljno prostora za ostale programe. Antivirusni alat NOD32 odlikuje se preglednim grafičkim interfejsom. Za detekciju virusa potrebno je tek odrediti područje skeniranja, definisati akciju koju će program izvršiti kada pronađe virus i u Setup opcijama odrediti način rada.

5.3. Panda antivirus

Panda Titanijum je automatizirani i ne previše zahtjevni eliminator virusa, sa naglaskom na praktičnost i jednostavnost upotrebe. Sadrži sve opcije neophodne za kvalitetnu protekciju računara i elegantno podešavanje mogućnosti. Namijenjen je kućnim korisnicima i svima sa slabijim konfiguracijama. Dovoljno je instalirati ga i zaboraviti o virusima, spyware, rootkits, Hackers, online prevarama i krađama identiteta.

5.4. AVG ANTI-virus

AVG Anti-Virus je antivirusni program napravljen od strane kompanije AVG Technologies, koji ima besplatnu verziju za kućne korisnike. Postoje i profesionalne i server verzije, za koju se mora dodatno doplatiti. Ovi programi mogu pronaći računarski virus, te pokušati da „poprave“ grešku. Ako ova operacija ne uspije, postoji opcija, kojom se virus izolira i potpuno odstranjuje iz radnog procesa računara.

Page 15: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

5.5. Kaspersky antivirus

Kasperski antivirus pruža nevjerovatnu zaštitu sa navodno 100% uspeha. Inteligentno skeniranje vašeg sistema blokira prijetnje prije nego što se približe sistemu vašeg računara. Stalno ažuriranje baze virusa  i provera da li je sistem uvijek zaštićen učiniće ovaj antivirus uvijek spremnim da se bori protiv svih prijetnji sa interneta. Jedina mana ovog programa je malo veća cijena.

6. Osnovni koncept i tehnologije za zaštitu podataka

Zaštita podataka je proces kojim se osiguravaju podaci od oštećenja, pri prenosu i kontroliše pristup podacima u računaru od neovlašćenih upada sa istog ili drugih računara i od napada virusa.

Tehnologije za zaštitu podataka su: enkripcija podataka sigurnosne kopije(back up) maskiranje podataka brisanje podataka

Enkripcija podataka je tehnologija za zaštitu podataka koja šifrira podatke na hardisku.

Sigurnosne kopije predstavljaju zaštitu podataka i rade se kako bi se korisničke sačuvale od gubitka podataka,koje kasnije ne bi mogli vratiti.

Maskiranje podataka je proces prikrivanja određenih podataka u tabeli baze podataka sa ciljem da podaci budu osigurani i korisnikove informacije osjetljivog sadržaja ne bi mogle ’’procuriti’’ iz autorizovane okoline.

Brisanje podataka je metoda kojom se u potpunosti uništavaju svi elektronski podaci na hardisku ili nekom drugom digitalnom medijumu(CD,flesh i sl.) kako bi se osigurali da podaci ili informacije ne dođu u ruke nekog drugog nakon što se uređaj prestane koristiti

6.1. Načini ulaska virusa u IS

Virusi i druge vrste zlonamernog koda u računarsku mrežu mogu dospeti na više načina, u zavisnosti od mogućnosti razmene podataka sa okruženjem:

Internet konekcije � Elektronska pošta � Prenos datoteka �

Page 16: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Zaraženi prenosni mediji (CD ili diskete) � Instalacija piratskog softvera � Razmena podataka sa lokalnim mrežama na udaljenim lokacijama i druge �

Razvojem Internet komunikacija kao ubedljivo najznačajniji vid širenja virusa možemo istaći elektronsku poštu (95%).

6.2. Predmet antivirusne zaštite

Antivirusna zaštita se odnosi na podatke i programe koji se nalaze na diskovima radnih stanica i servera. Dakle, predmet zaštite su prije svega podaci, a samu zaštitu treba sprovoditi tako da se maksimalno smanji vjerovatnoća događaja da bilo kakav zlonamerni kod dođe u situaciju da tim podacima na bilo koji način pristupi. Čak i u slučajevima da virus uspe da dođe u računar mora biti spriječen da se aktivira ili dalje proširi. Pored zaštite podataka, antivirusna zaštita mora da obuhvati i sistemske i aplikativne fajlove. Naime, iako se ti fajlovi mogu ponovo preinstalirati, njihovim oštećenjem dolazi do zastoja u radu velikog broja računara, a samim tim i do gubitaka za preduzeće.

6.3. Nivoi antivirusne zaštite u lokalnoj mreži

Radi sprečavanja prodora virusa u mrežu zaštita se može sprovesti na tri nivoa: Na nivou firewall-a � Na nivou mail servera � Na nivou radnih stanica, fajl i aplikativnih servera �

Funkcija prva dva nivoa je da zaustave većinu virusa koji dolaze u mrežu, dok je funkcija trećeg da štiti same mašine na kojima se nalaze podaci. Pritom treba naglasiti da je zaštita radnih stanica i servera obavezna, dok se optimalno Rješenje postiže kombinovanom zaštitom na sva tri nivoa.

Slika 1. Nivoi antivirusne zaštite u računarskoj mreži

6.4. Zaštita na nivou Firewall-a

Page 17: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Kada se razmatra zaštita na nivou firewall-a radi se prije svega o mehanizmu presretanja dolaznog saobraćaja i njegove provjere na prisustvo virusa. Da bi uspješno mogao da vrši ovu funkciju, antivirusni softver mora da ima mogućnost rada sa različitim protokolima viših nivoa.

Kada se radi o fizičkoj realizaciji zaštite ona se može sprovesti na dva načina: direktnom ugradnjom antivirusne zaštite u sam firewall ili Rješenjem preko pomoćnog servera koji komunicira sa firewall-om. Realizacijom na prvi način dobija se kompaktno Rješenje, za koje je potrebna samo jedna mašina, što je samo po sebi prednost. Sa druge strane, nedostatak ovog rešenja je što se za rad antivirusnog softvera koriste ograničeni resursi samog firewall-a. Pored toga, kod direktne implementacije antivirusne zaštite realizovane u vidu firmware-a koji se ugrađuje u hardverske firewall-e, pored ograničenih resursa postoji i problem nefleksibnilnosti, pošto se kod antivirusnog softvera, sa pojavom novih virusa moraju izvršiti i odgovarjuće izmene u samom algoritmu.

Rješenje sa pomoćnim antivirusnim serverom zahteva postojanje još jedne mašine kojoj firewall prosleđuje dolazni saobraćaj pre nego što ga propusti dalje u mrežu. Na pomoćnom serveru se vrši detaljna provera na prisustvo virusa i tek nakon toga daje dozvola firewall-u da pakete propusti dalje u mrežu. Za komunikaciju sa firewall-om se koriste odgovarjući protokoli, kao što je CVP (Content Vectoring Protocol koji je razvio Check Point Software) i koji je defakto standard u ovoj oblasti.

Glavni doprinos zaštite na nivou firewall-a opštoj antivirusnoj zaštiti mreže leži u činjenici da će najveći broj virusa koji dolaze spolja biti uočen i uklonjen već na samoj tački pristupa mreži, što će znatno olakšati posao antivirusnim programima koji rade na donjim nivoima zaštite. Sa druge strane, i pored pomenutih prednosti, zaštita na nivou firewall-a ima i svoje suštinske nedostatke, koji se pre svega odnose na činjenicu da se na ovaj način ne mogu otkriti baš svi virusi koji dolaze u mrežu. U zavisnosti od prirode i načina konfigurisanja firewall-a određen broj zlonamernih programa neće biti prepoznat, naročito kad se radi o sasvim novim virusima kojih možda još uvijek nema u bazi. Osim toga arhivirani fajlovi sa lozinkom ili šifrovani saobraćaj takođe neće moći da bude provjeren, pošto samo krajnji korisnik može da dobije pristup izvornom teksu fajla. Zaključak je dakle, da što se tiče zaštite na nivou firewall-a ona je svakako poželjna, ali samo u kombinaciji sa druga dva nivoa. Zasnovati zaštitu samo na firewall-ima je veoma opasno.

6.5. Zaštita mail servera

Statistike pokazuju da se u preko 95% slučajeva virusi u savremenim računarskim mrežama šire putem elektronske pošte, bilo u vidu saobraćaja koji dolazi sa Interneta, bilo u vidu internog saobraćaja unutar intraneta. Instalacijom antivirusnog softvera na mail server stvaraju se uslovi da se elektronska pošta proverava prije nego što se isporuči mašini krajnjeg korisnika. Imajući u vidu procenat učešća elektronske pošte u ukupnoj razmjeni virusa, jasno je da se na ovaj način eliminiše najveći broj opasnosti po resurse mreže. Način na koji antivirusni softver postupa po otkrivanju virusa u nekoj poruci se definiše zadavanjem odgovarajuće konfiguracije.

Page 18: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Postupak može jednostavno da obriše celu poruku ili samo dodatak uz nju, da izvrši dezinfekciju, da obavesti ili ne korisnika i sl.

S obzirom na izuzetan značaj zaštite na nivou mail servera za bezbednost cijele mreže, izboru kako antivirusnog softvera, tako i samog mail servera treba pristupiti veoma pažljivo.

Čak se može reći da prilikom odabira mail servera treba voditi računa o podršci koji taj tip ima od strane većeg broja proizvođača antivirusnog softvera, što znači da se siguran izbor svodi na Microsoft-ova rešenja (MS Exchange), Lotus Notes ili na neki od klasičnih mail servera za Linux (Sendmail, Qmail ili Postfix). Izbor nekog egzotičnog, ili bar manje poznatog mail servera znatno povećava šansu da mreža ostane bez zaštite na ovom važnom nivou.

6.6. Zaštita radnih stanica i srevera

Nivo zaštite koji se odnosi na radne stanice i servere je neizbežan, pošto se direktno odnosi na sam predmet zaštite.

Kad se kaže da je ovaj nivo neizbježan, to znači da čak i kad se ne primjeni zaštita na nivou firewall-a ili mail servera (što se ne preporučuje) zaštita samih računara na kojima se nalaze podaci i sa kojima rade krajnji korisnici se ne smije izostaviti.

Antivirusni programski paketi namijenjeni radnim stanicama i serverima obično poseduju veći broj komponenti, od kojih se posebno izdvajaju dvije:

monitorski program � skener �

Uloga monitorskog programa je da u realnom vremenu vrši proveru svakog programskog koda i svih podataka koji se nađu u memoriji računara. Prevlačenje bilo kakvog sadržaja sa čvrstog diska u memoriju relano dovodi do mogućnosti da se to u procesoru izvrši kao destruktivan, zlonameran kod.

Stoga se monitorski program aktivira prilikom svake akcije programa ili korisnika, analizira sadržaj memorije i prema tome preduzima ili ne odgovarajuće akcije (obaveštavanje korisnika, dezinfekcija, brisanje fajla i sl.). U slučaju pokušaja virusa da se aktivira, monitorski program će ga blokirati i sprečiti njegovo dalje izvršavanje. Radi efikasne zaštite monitorski program treba da bude stalno aktivan.

Skener je program koji se aktivira po potrebi i koji vrši detaljnu proveru sadržaja čvrstog diska. Provera može da obuhvati cio disk, a može, u zavisnosti od konfiguracije i samo određeni dio, particiju, direktorijume. Skenerski program vrši najdetaljniju provjeru, i čišćenje postojećih virusa na mašini.

Page 19: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

6.7. Zaštita web servera

Zaštita web servera generalno gledano ne spada u ključne funkcije zaštite mreže od virusa. Međutim, ukoliko bi sam web server na neki način bio zaražen, to bi moglo da predstavlja prolaz virusima u mrežu, kao i mogući bezbjednosni propust. Zaštitu web servera uglavnom koriste organizacije kojima poslovanje veoma zavisi od web prezentacije, tako da je jako važno da ta prezentacija stalno bude operativna, kao i da to ne predstavlja način širenja virusa među posetiocima web sajta.

Server na kome se nalazi web prezentacija preduzeća je najčešće posebna mašina, posvećena samo toj funkciji.

Drugim riječima, web server se rijetko koristi kao operativna mašina za neke druge aplikacije. Kako je kod pristupa nekom web sajtu sa Interneta veoma važna brzina odziva, odnosno učitavanja stranice, klasična primena antivirusne zaštite koja se koristi kod servera i radnih stanica bi dovela do smanjenja te brzine. Prilikom svakog pokušaja očitavanja neke web strane (a takvih pokušaja u jednoj sekundi može biti i nekoliko stotina) pokrenuo bi se monitorski program, koji bi neprekidno proveravao jedan isti skup fajlova, što bi se svakako osetilo u brzini rada. Zbog toga se kod zaštite web sajtova koriste drugačije mjere provjere.

Umjesto neprekidne provjere svakog fajla na prisustvo virusa, prema svim podacima iz baze definicija virusa ili prema odgovarajućim heurističkim pravilima, odgovarajući web inspektorski program vrši proveru CRC (Cyclic Redundancy Check) polja svakog fajla. Naravno, na samom početku rada je klasičnim metodama izvršeno skeniranje svih fajlova. Proverom CRC polja se samo detektuju eventualne promene koje su se nakon poslednje provjere desile na fajlu i ukoliko su se dogodile aktivira se klasični mehanizam skeniranja. Kako se u najvećem broju slučajeva promene dešavaju veoma rijetko, koristeći jednostavnu CRC proveru postiže se znatno povećanje brzine rada mehanizma zaštite web servera.

6.8. Ažuriranje baza definicija virusa i prepoznavanje nopoznatih virusa

Za efikasan rad antivirusnih programa veoma je važno da baze definicija virusa uvijek budu ažurne. Iako vrhunski antivirusni programi imaju mogućnost da u velikom broju slučajeva heurističkim metodama detektuju i viruse koje nemaju u bazi (KASPERSKY u 92% slučajeva) uvijek ostaje određen broj virusa koji se mogu otkriti jedino ukoliko program poznaje njihove osobine.

Baze definicija virusa za svaki proizvod izrađuju i redovno ažuriraju proizvođači softvera. Ove definicije oni stavljaju na raspolaganje svim korisnicima preko svojih FTP servera, što znači da u optimalnom slučaju korisnik treba da ima vezu sa Internetom da bi mogao da ažurira svoju bazu. Za pojedinačne korisnike ili za male mreže ova opcija ne predstavlja problem, pošto se sam antivirusni program može podesiti da svoju bazu automatski ažurira svaki put kada se

Page 20: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

uspostavi veza sa Internetom. U velikim mrežama, međutim, ažuriranje baza može biti značajan problem, pošto istovremeni pokušaj većeg broja mašina da sa FTP servera povuku baze može u velikoj meri da zaguši mrežu. Da stvar bude još gora, svi korisnici zapravo u velikom broju paralelnih sesija povlače potpuno identične fajlove.

6.9. Nadzor nad informacionim sistemom

S obzirom da u velikim računarskim mrežama pored zaštite na nivou firewall-a i mail servera mora postojati zaštita na svim radnim stanicama, upravljanje ovakvim sistemom zaštite mora biti organizovano na poseban način da bi mrežni resursi trpeli što je moguće manje štete u slučaju pojave virusa. Situacija je naročito kritična prilikom “epidemija”, kada se virusi jave na većem broju mašina u mreži.

Antivirusni softver će recimo detektovati virus, ali kako većina korisnika nije osposobljena za poslove dezinfekcije, odnosno čišćenja računara od visrusa, taj posao će morati da obave administratori. Dakle, iako sam virus nije u mogućnosti da načini neku štetu, sama činjenica da veliki broj korisnika čeka na uvijek nedovoljni broj administratora stvara velike probleme u radu.

Slika 2. - Centralizovani nadzor antivirusnog softvera

Da bi se pomenute pojave izbegle, vodeći proizvođači antivirusnog softvera nude i dodatne pakete za daljinsko, centralizovano upravljanje i administraciju antivirusnim softverom na serverima i korisničkim mašinama. Ovim aplikacijama se preuzima kontrola nad antivirusnom programima lokalnih mašina, čak uz mogućnost da se korisniku u potpunosti onemogući promena parametara ili da korisnik sam preduzima neke akcije. Centralna upravljačka aplikacija se tada smatra serverskom (bez obzira na vrstu operativnog sistema), a one na radnim stanicama i serverima klijentskim.

Pored daljinskog upravljanja, ovakvo Rješenje omogućava i daljinsko instaliranje antivirusnog softvera, njegovu nadogradnju novim verzijama ili paketima za održavanje. U slučaju detekcije virusa na lokalnoj mašini, administrator daljinski može da pokrene skeniranje i

Page 21: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

čišćenje, bez potrebe da se oko toga angažuje korisnik. U slučaju epidemija većih razmera, svi prethodno opisani postupci se mogu istovremeno pokrenuti na velikom broju mašina

U zavisnosti od podešavanja, prilikom otkrivanja virusa na nekoj od radnih stanica u mreži, administrator može biti obaviješten elektronskom poštom, a sam zaraženi fajl može biti ili odmah obrisan, ili proslijeđen na poseban računar u mreži specijalno zadužen da vrši funkciju “karantina” do detaljne provjere i odluke administratora šta da se radi sa fajlom.

6.10Hijerarhijska struktura sistema distribuiranog upravljanja

Sistem daljinskog nadzora i administracije se u mrežama fizički skoncentrisanim na jednoj lokaciji i u jednom broadcast domenu mogu jednostavno realizovati na način opisan u prethodnom dijelu, korišćenjem samo jednog upravljačkog servera. Međutim, u situacijama kada je mreža čijom antivirusnom zaštitom treba upravljati rasprostranjena na veći broj lokacija ili ukoliko se radi o mreži na jednoj lokaciji, ali segmentiranoj na veći broj VLAN-ova, radi efikasnijeg rada neophodno je primeniti nešto drugačija rešenja.

Generalno gledano, osnovni preduslov za uspostavljanje daljinskog upravljanja i administracije je da postoji komunikaciona infrastruktura. Bez postojanja odgovarajućih komunikacionih kanala i protokola nikakav daljinski rad nije moguć. S obzirom na apsolutnu dominaciju TCP/IP skupa protokola u lokalnim mrežama, i pored mogućnosti rada sa NetBIOS-om, Rješenje treba bazirati na TCP/IP-u. IPX/SPX protokoli se u praksi veoma rijetko koriste u sistemima mrežne antivirusne zaštite, čak i kad u mreži postoje serveri pod Novell NetWare-om. Pitanje mrežnog protokola je posebno značajno kada se radi o nadzoru udaljenih lokacija do kojih se dolazi preko rutera, firewall-a ili VPN-a (Virtual Private Networks).

Pored protokola trećeg i viših nivoa, za uspostavljanje sistema daljinskog, centralizovanog upravljanja neophodno je obezbediti komunikaciju i na donja dva nivoa. Pored čisto fizičke veze za komunikaciju između upravljačke serverske aplikacije i klijentskih antivirusnih programa neophodno je razmatrati postojanje i konfiguraciju virtuelnih LAN-ova.

Ukoliko se na odgovarajući način ne uspostavi veza preko sviča trećeg nivoa sistem daljinskog upravljanja antivirusnom zaštitom neće moći da bude uspostavljen između različitih VLAN-ova.

Zbog svih prethodno navedenih komunikacionih problema, kao i zbog potrebe da se u velikim mrežama rastereti primarni server za nadzor i upravljanje, ovakav sistem treba organizovati distribuirano.

Page 22: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Slika 3. Logičko povezivanje servera i klijenata u sistemu daljinskog upravljanja antivirusnom zaštitom

U tom slučaju se sistem mrežnog upravljanja antivirusnom zaštitom organizuje u strukturi stabla, sa primarnim serverom u korijenu i serverima nižih nivoa na pojedinačnim lokacijama. Klijentske radne stanice i serveri se pridružuju logičkim grupama, od kojih je svaka pod kontrolom jednog od upravljačkih servera. Primarni server je i dalje izvor svih informacija, baza virusnih definicija, paketa za nadogradnju i održavanje, ali on sad ne komunicira direktno sa klijentskim stanicama, već sa upravljačkim serverima nižih nivoa, koji to dalje distribuiraju klijentima.

Slika 4. Povezivanje sa udaljenom lokacijom

Ukoliko sistem upravljanja obuhvata udaljene lokacije ka kojima komunikacije idu sporim iznajmljenim vezama, da bi se spriječilo eventualno zagušenje linija, na udaljnoj lokaciji teba postaviti server nižeg nivoa koji bi podržavao udaljeni segment mreže (slika 4 i 5). Imajući u vidu da komunikacioni kanal u ovom slučaju ide preko rutera, neophodno je obezbediti prolaz za ovakvu komunikaciju, odnosno podesiti pristupne liste na ruteru da propuštaju saobraćaj odgovarajućih IP adresa servera, kao i TCP/UDP portova koje date aplikacije koriste

Page 23: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Primjena ESET NOD32 antivirusa

ESET NOD32 zbog svoje efikasnosti i veoma male potrošnje resursa računara, odnosno računarske memorije i procesora, spada u jedan od najboljih izbora za antivirus zaštitu u velikim računarskim sistemima. U ovom radu će biti prikazana primjena NOD32 antivirusa. Takođe će biti prikazana količina pronađenih virusa, crva, trojanaca i blokiranih napada. U bolnici se kod računara slabijih performansi koristi NOD32 Antivirus 4, iz razloga što troši Manje resursa nego novija verzija NOD32 Antivirus 5, koja se koristi kod jačih računara.

Slika 5. – Korisnički interfejs ESET NOD32 Antivirus verzija 4

Slika 6. – Primer crva koji je blokiran tako što je veza ukinuta

Page 24: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Slika 7. – Primeri računarski virusa, crva i trojanaca koji su pronađeni prilikom skeniranja jednog od računara

Slika 8. – Log fajlovi koji prikazuju pretnje koje su primećene prilikom skeniranja, kao i šta je antivirus program učinio sa njima nakon njihovog otkrivanja.

Page 25: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

7. Zaključak

U ovom radu je razmatrana zaštita računarskih mreža. Na početku rada prikazana je metodologija po kojoj je istraživanje obavljeno što je pored ostalog podrazumijevalo predmet istraživanja, ciljeve i zadatke istraživanja, istraživačke hipoteze, metode istraživanja i tok istraživačkog procesa.

U poglavlju o bezbijednosti informacija pored osnovnih pojmova i istorijata bezbijednost informacija analizirani su osnovni principi bezbijednosti informacija.

U poglavlju o računarskim virusima opisani su virusi, kako oni funkcionišu, koje vrste postoje i kako oni deluju kada inficiraju računar.U poglavlju o malicioznim programima opisani su maliciozni programi, crvi (worm) i trojanski konji (trojan horse).

U poglavlju o hronološkom nastanku računarskih virusa opisan je hronološki nastanak virusa, crva i trojanskih konja kao i njihovo delovanje na računare i mreže koje inficiraju. U poglavlju o zaštiti protiv računarskih virusa opisano je kako se zaštiti od računarskih virusa, trojanskih konja i crva. Tu se spominje zaštita pomoću specijalizovanih programa koji su namijenjeni za ovu vrstu prijetnji, a to su antivirus programi. Opisano je kako oni funckionišu, koje sve opcije i metode rada imaju.

U poslednjem poglavlju za praktičan primjer uzet je ESET NOD32 Antivirus čija j funckionalnost prikazana na različitim primerima.

Iz razloga što su informacioni sistemi u stalnom razvoju, dolazi do novih prijetnji od strane hakera i kako bi se zaštitila računarska mreža neke organizacije, preduzeća ili ustanove potrebno je primijeniti bar neke (ako ne i sve) sisteme zaštite navedene u ovom radu.

Page 26: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Literatura

[1] Balaban, N. et. Al., Principi informatike, Savremena administracija, Beograd, 1996.

[2] Ćamil Sukić, Enes Sukić, Informatika i računarstvo, knjiga, Grafikolor, Kraljevo, 2010

[3] Ćamil Sukić, Informatika i računarska tehnika, Novi Sad, 2007.

[4] Ćamil Sukić, Mensura Kudumovic, Informaticke tehnologije, Sejtarija, Sarajevo, 2009.

[5] Ćamil Sukić, Multimedijalni sistemi, univerzitetski udžbenik, INED Grafomedija d.o.o, Novi Sad, 2008.

[6] Ćamil Sukić, Sigurnost računarskih sistema, Novi Pazar, 2012.

[7] Hanić H. et. al., Kibernetika, Novi svet, Beograd, 1994.

[8] Ilić, J., Sigurnost IT sektora, Beograd, 2011.

[9] Jovanović M., Osnovi projektovanja, I deo: teorija projektovanja, Tehnološki fakultet, Leskovac, 1994.

[10] Klem Nikola, Perin Nikola, Praščević Nataša, Računarstvo i informatika.

[11] Krsmanović S., Informcioni sistemi u mrežnom okruženju, Beograd, 2004.

[12] Laudon K., Laudon J., Management information systems – managing the digital firm, 9th edition, Prentice Hall, 2005.

[13] Mc Clure S., Scambrey J., Kurtz G., Sigurnost na mreži, Kompjuter biblioteka, 2001.

[14] Milovanović, H., Bezbednost u informacionim sistemima, Beograd, 2009.

[15] Pantić S., Računarske komunikacije, Kompjuter biblioteka, Čačak, 1996.

[16] Parker C., Thomas C., Management Information Siystems, Second Edition, Mitchell Mc Graw – Hill, 1993.

[17] Petković D. Mali leksikon mikroračunarskih izraza, Savremena administracija, Beograd, 1990

[18] Seen A.J., Informaciona tehnologija, Komputer biblioteka, Čačak, 2007.

[19] Stojanović Miodrag “Računarstvo i informatika”, Zavod za udžbenike i nastavna sredstva, Beograd, 2001.

[20] Velimir Sotirović, Ćamil Sukić, Računarski sistemi, INED Grafomedija d.o.o, Novi Sad, 2008.

Page 27: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Prilog

U prilogu je prikazan izgled anketnog listića i njegovih detaljnih rezultata istraživanja.

ANKETA: ANTIVIRUSNI PROGRAM

Ciljna grupa: Učenici VI i VII-og razreda OŠ “25. maj”Svrha istraživanja: Proveriti zastupljenost antivirusnog programaOdjeljenje: ___Datum: maj 2015. god.

1. Da li imate antivirusni program instaliran na vašem kompjuteru?

a) da

b) ne(ukoliko ste zaokružili odgovor pod b), onda ste završili sa daljim popunjavanjem anketnog listića)

2. Koji antivirusni program koristite?

a) Simantec Norton security

b) Avast

c) ESET NOD32

d) Avira

e) Kaspersky

f) AVG

g) ____________________(zaokružite slovo ispred ponuđenog antivirusnog programa koji koristite, u koliko nemate ni jedan od ponuđenih upišite u

prazno polje)

3. Verziju antivirusnog programa koju koristite je?

________________

(Upišite odgovor u prazno polje)

4. Antivirusni program koji koristite je:

a) komercijalni (plaćeni)

b) besplatni

________________(ukoliko ste zaokružili odgovor pod a), upišite u prazno polje cijenu koju plaćate antivirusni program na godišnjem korišćenju)

5. Da li koristite pored antivirusnog programa još neku vrstu softverske zaštite od napada sa interneta?

a) da

Page 28: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

b) ne

________________

(ukoliko ste zaokružili odgovor pod a), upišite u prazno polje koju zaštitu koristite)

6. Da li koristite još neki antivirusni program pored jednog koji imate?

a) da

b) ne

7. Jeste li zadovoljni vašim antivirusnim programom?

a) da

b) ne

Hvala na saradnji!

Page 29: Softveri za zastitu od napada sa interneta i tako dalje i talko dalje, da vam ne duzim sami ce te se uvjeriti da je ovaj rad ono sto stvarno vama treba

Rezultati istraživanja:

Kao što smo kazali cilj istraživanja je proveriti zastupljenost antivirusnog programa kod učenika VI-og i VII-og razreda školske 2014/2015 godine OŠ „25. maj“ na njihovim računarima? Rezultati sa anketnih listića su bili sledeći:

Odjeljenje Broj učenika Ukupan broj učenikaVII-1 24

106VII-2 26VII-3 27VII-4 29

.........