Tento článok bol vytlačený zo stránky https://referaty.centrum.sk

 

Počítačova kriminalita, vírusy a antivírusy

Najstaršie činy spadajúce pod pojem počítačová kriminalita (computer crime) majú najmenej 25 rokov. Termínom počítačová kriminalita sa zvyknú označovať trestné činy zamerané proti počítačom ako aj trestné činy páchané pomocou počítača. Táto trestná činnosť predstavuje veľké finančné straty, často presahuje hranice jedného štátu a stáva sa medzinárodným trestným činom. Štáty Európskej únie a Európskeho parlamentu sa dohodli na definícii počítačovej kriminality: nelegálne, nemorálne a neoprávnené konanie, ktoré zahŕňa zneužitie údajov získaných prostredníctvom výpočtovej techniky alebo ich zmenu. Počítače v podstate neumožňujú páchať novú neetickú a trestnú činnosť, poskytujú len novú technológiu a nové spôsoby na páchanie už známych trestných činov ako je sabotáž, krádež, zneužitie, neoprávnené užívanie cudzej veci, vydieranie alebo špionáž.

1.1 Motivácie počítačovej kriminality

Vyšetrovania ukázali, že medzi najčastejšie motívy páchania počítačovej kriminality patria: nedostatočný služobný postup (zamestnanci sa cítia byť podhodnotení a to ich vedie niekedy až k prejavom vandalizmu), hnev na nadriadených, žarty a experimenty, príležitostné činy (zamestnanci využívajú bezpečnostné slabiny počítačových systémov svojich zamestnávateľov), ideologické dôvody. Motívacie počítačových kriminálnych činov sa odlišujú od motivácií aktivít počítačového undergroundu.

1.2 Počítačový Underground

Týmto termínom sa označujú aktivity a príslušníci neoficiálnych a neformálnych skupín, ktorí sa zo záujmu venujú počítačovým problematikám ležiacim aj na hranici alebo za hranicou zákona, prípadne v oblastiach, ktoré sú zatiaľ zákonom nepostihované. Približne do roku 1986 boli v undergrounde dominantní prienikári (hackers), v súčastnosti hrajú významnú rolu aj autori a šíritelia vírusov. Relatívnym novým prvkom je produkcia a šírenie počítačovej pornografie, pri čom počítače slúžia ako produkčné prostriedky aj ako médium na jej šírenie. Čo sa týka prienikárov, vedú sa spory o tom, čo z ich činnosti je nelegálne, čo len neetické a čo prípadne akceptovateľné. Nie je úplne jasné ani to, kto sú vlastne hackeri. V minulosti bol tento termín vyjadrením vysokého stupňa odbornosti a šikovnosti počítačového experta. Dnes má verejnosť tendenciu za hackerov označovať všetkých tých, ktorí neoprávnene prenikajú do cudzích počítačových systémov a sietí.

Samotní hackeri tento fakt priznávajú, zdôrazňujú však, že do systémov prenikajú len zo zvedavosti a nie s cieľom škodiť a tí, ktorí škodiť chcú, si vraj nezaslúžia meno hacker, ale cracker. 1.3 Motivácie Undergroundových aktivít

Základný dôvod, prečo ľudia vytvárajú napr. počítačové vírusy, je jednoduchý: pretože sa to dá. Motivácií na zhotovenie infiltračného prostriedku je veľa, oveľa viac než by človek očakával, a nie všetky majú pôvod v abnormálnej psychike (ako sa niektorí domnievajú): zvedavosť, výzva (napr. pre programátora s nižším sebavedomím), nesplnené ambície, recesia, provokácia (napr. ponechať bývalému zamestnancovi v počítači trpaslíka), politické motivácie, pomsta, deštrukcia (kedy je cieľom urobiť čo najväčšiu škodu), vydieranie, umelý trh (vypustenie vírusu a vzápätí na to “lieku”), ochrana záujmov (počítačová bomba, ktorá sa spustí pri pokuse o neautorizované používanie), konkurenčný boj, strata kontroly, sebainfiltrácia a predstieranie sebainfiltrácie (dôvod žiadosti o odloženie termínu odovzdania softvérového produktu), získavanie údajov.

1.4 Infiltračné počítačové prostriedky

Infiltračné prostriedky sú napríklad: červík, trójsky kôň, trpaslík, bomba.. Tieto je nutné odlišovať od softwérových chýb (bug) vzniknutých omylom, chybou alebo náhodou, pretože zhotovenie samotného vírusu je dosť náročnou programátorskou činnosťou. V porovnaní sa zhotovením originálneho vírusu je oveľa ľahšie zhotoviť odvodeninu či napodobeninu existujúceho vírusu, čím sa zaoberá veľa plagiátorov. Autor vírusu nemusí ale môže byť aj jeho šíriteľom. Niektorí svoju tvorbu doslova propagujú (Mark Washburn, ktorý tvrdí, že pomáha protivírusovému výskumu), iní vystupujú pod pseudonymom (Dark Avenger).
Vírus je sotvérový modul, nie nevyhnutne samostatný program, ktorý sa dokáže rozmnožovať a ktorý sa priživuje na programoch tým, že im kradne riadenie, okrem toho môže vykonávať aj ďaľšie činnosti, napríklad deštruktívne. Článok červíka je softvérový prostriedok, ktorý sa rozmnožuje špecifickým spôsobom - prostredníctvom počítačovej siete. Článok, ktorý získa riadenie, zistí, či sa v susedných počítačoch siete nachádzajú jeho kópie. Ak nie, postará sa, aby sa tam dostali. Články červíka tvoria dohromady vyšší celok - akýsi softvérový organizmus, ktorý sa drží pri živote obzvlášť silno. Trójsky kôň, ako to vyplýva aj z jeho názvu, skrýva v sebe niečo nepríjemné. Prísľubom nejakej atraktívnej služby alebo efektu sa votrie používateľovi do pozornosti tak, že si ho sám zavedie do počítača. Po odštartovaní však vykoná aj niečo nečakané, obvykle nejakú škodu. Trpaslík existuje preto, aby si urobil z používateľa vtip alebo ho trochu podpichol.

Iba v krajnom prípade, ak s ním používateľ odmieta vychádzať po dobrom, môže mu vyviesť drobnú neplechu. Bomby sú najstaršími prostriedkami počítačovej kriminality. Časovaná (alebo logická) bomba je kód, ktorý páchateľ vloží do programu alebo do operačného systému, ktorý si vybral ako cieľ útoku. Po uplynutí nejakého času, alebo splnení nejakej inej podmienky, kód bomby vykoná nejakú deštruktívnu akciu, napríklad vymazanie dát, znehodnotenie programu alebo odstavenie operačného systému.

1.5 Najvýraznejšie prejavy počítačovej kriminality

1. útok na počítač, program, údaje, komunikačné zariadenie: fyzické útoky na zariadenie výpočtovej techniky, magnetické médiá, vedenie počítačovej siete alebo elektrického rozvodu a pod., vymazanie alebo pozmenenie dát, formátovanie pamäťových médií nesúcich dáta, pôsobenie počítačových infiltrácií, nelegálna tvorba a rozširovanie kópií programov, získanie kópie hospodárskych dát, databáz zákazníkov, v štátnych orgánoch únik informícií o občanoch a pod. Významnou vlastnosťou tohto druhu počítačovej kriminality je veľmi obťažné dokazovanie, pretože často nie je možné zaistiť stopy, z ktorých by bolo možné identifikovať páchateľa alebo zistiť iné skutočnosti pre dokazovanie. Z hľadiska rozsahu najväčších škôd pravdepodobne najväčší podiel patrí nelegálnej tvorbe a predaju autorsky chráneného programového vybavenia. 2. neoprávnené úžívanie počítača alebo komunikačného zariadenia: využívanie počítačovej techniky, faxov, prostriedkov počítačových sietí, databáz a programov zamestnancami firiem a organizácií na vlastnú zárobkovú činnosť. Veľmi ťažko sa dá zistiť napr. neoprávnené užívanie osobného počítača, najmä takého, ktorý nie je zapojený do počítačovej siete a je používaný len jedným užívateľom.

3. neoprávnený prístup k údajom, získanie utajovaných informácií (počítačová špionáž) alebo iných informácií o osobách, činnosti a pod.: prenikanie do bankových systémov, systémov národnej obrany, do počítačových sietí dôležitých inštitúcií a pod. Niekedy táto činnosť spôsobuje priame škody veľkého rozsahu, napr. nelegálne bankové operácie, ako aj nepriame škody spôsobené únikom informácií. V súvislosti s týmto trestným činom môže byť aj súbežný trestný čin ako napr. vydieranie, nekalá súťaž, ohrozenie hospodárskeho tajomstva, vyzvedačstvo, ohrozenie štátneho tajomstva. Tento druh počítačovej kriminality je takmer bezprostredne podmienený existenciou veľkých počítačových sietí. 4.

krádež počítača, programu, údajov, komunikačného zariadenia: logická krádež spočívajúca v skopírovaní programu alebo údajov je veľmi ťažko právne kvalifikovateľná, keďže pôvodné predmety zostávajú na mieste, páchateľ si odnáša ich kópie (prípadne je to naopak) a vo väčšine prípadov digitálnych záznamov nie je možné zistiť, čo je originál a čo kópia. 5. zmena v programoch a údajoch (okrajovo i v technickom zapojení počítača resp. komunikačného zariadenia): zmena programov a údajov inými programami alebo priamymi zásahmi programátora, úprava v zapojení alebo inom atribúte technického vybavenia počítača. 6. zneužívanie počítačových prostriedkov k páchaniu inej trestnej činnosti: manipulácia s údajmi ako napr. zostavy v skladoch, tržby, nemocenské poistenie, stavy pracovníkov, stav účtov a pod., patria sem aj krádeže motorových vozidiel, falšovanie technickej dokumentácie, priekupníctvo, daňové podvody, falšovanie a pozmeňovanie cenín, úradných listín a dokladov, dokonca aj peňazí. Pri tomto druhu počítačovej kriminality býva dostatok využiteľných stôp, podmienkou je však prekvapivé zaistenie počítačovej techniky.

7. podvody páchané v súvislosti s výpočtovou technikou: využitie niečieho omylu vo svoj prospech (hry s vkladom finančnej čiastky a rozosielaním listov “následníkom” so sľubom zaručeného zisku). Tento druh trestnej činnosti možno vykonávať aj bez použitia výpočtovej techniky, ale s jej použitím je táto činnosť efektívnejšia. Vo všetkých prípadoch je objasňovanie a dokazovanie takejto trestnej činnosti tak zložité, že bez včasného zaistenia dôkazov v tejto oblasti môžeme očakávať len veľmi malú úspešnosť v zaistení páchateľov a ich odsúdení. Je to najmä preto, lebo používané metódy a prostriedky sú na veľmi vysokej technickej a intelektuálnej úrovni.

1.6 História hackerstva

Praví programátori: Na začiatku boli praví programátori. Oni si však tak nehovorili a nehovorili si ani hackeri. Tento termín „praví programátor“ sa objavil až po r. 1980. Od r. 1945 však výpočtová technika priťahovala veľa ľudí. Neskôr tí najmúdrejší začali tvoriť softvéry pre svoje potešenie a používali ich. Písali v assembleri, fortrane a v iných strojových jazykoch. Boli to predchodcovia hackerskej kultúry.
Niektorí ľudia, ktorí vyrástlli v kultúre pravých programátorov zostali naďalej aktívny aj v deväťdesiatych rokoch. Napríklad o Seymourovi Crayovi, tvorcovi superpočítačov triedy Cray sa tvrdí, že sám vymyslel program a napísal ho do počítača vlastnej výroby bez jednej chyby.
Kultúru pravých programátorov vytvoril vzostup interaktívnej práce s počítačom, univerzity a siete. Toto umožnilo vznik kontinuálnej inžinierskej tradície, ktorá sa nskoniec vyvinula v dnešnú open source hackerskú kultúru.
Prví hackeri: Počiatky hackerskej kultúry sa datujú do r. 1961, kedy MIT získal svoj prvý PDP – 1.

Ľudia z Klubu železničných modelárov pre tento počítač vymysleli programátorské nástroje, slang a okolitú kultúru. Počítačová kultúra z MIT-u si pravdepodobne jako prvá osvojila termín hacker. Ich vplyv sa po r. 1969, prvom roku existencie ARPAnetu zvýšil.
ARPAnet bola prvá transkontinentálna vysokorýchlostná digitálna sieť. Vyvinulo ju ministerstvo obrany Spojených štátov amerických ako experimentálnu digitálnu sieť, avšak stala sa z nej sieť spájajúca stovky univerzít. Okrem toho, že ARPAnet spojil vedcov z celého sveta, spojil aj hackerov do kritického množstva.
V týchto rokoch sa objavili prvé úmyselné artefakty hackerstva, prvý zoznam slangu, prvé satiry, prvé nesmelé diskusie o hackerskej etike. Hackerstvo vzniklo na univerzitách pripojených k ARPAnetu, prevažne na katedrách počítačovej vedy. Laboratórium umelej inteligencie v MITe bolo lídrom v tejto oblasti. Neskôr sa k nemu pripojilo Standforské laboratórium umelej inteligencie (SAIL) a univerzita Carnegie – Mellon (CMU).
Od čias PDP – 1 sa osud hackerstva spájal s minipočítačmi PDP firmy Digital Equipment Corporation (DEC). Pretože ich počítače boli výkonné a pomerne lacné, kúpilo si ich mnoho univerzít. ARPAnet používali prevažne počítače firmy DEC. Najdôležitejší z nich bol PDP – 10, vyrobený v r. 1967.
MIT aj keď používal ten istý PDP – 10 ako ostatní vybral si inú cestu. Pre PDP – 10 vytvoril vlastný softvér, ktorý ľudia z MITu nazvali ITS. ITS znamenalo nekompatibilný systém zdielania času ( Incompatible timesharing system). ITS aj keď bol niekedy chybný, bol však zvláštny, excentrický a mal v sebe množstvo brilantný myšlienok. Bol napísaný v assembleri, ale mnoho jeho projektov bolo napísaných v jazyku umelej inteligencie, v LISPe. LISP bol výkonejší a flexibilnejší ako mnoho vtedajších programov. Stal sa preto jedným z najobľúbenejších programov hackerov.
Ale SAIL a CMU tiež nespali. Mnoho hackerských kádrov, ktorí výrástli na PDP – 10 sa neskôr stali kľúčovými osobami vo vývoji osobných počítačov. Hackeri v CMU pracovali na niečom, čo viedlo k prvej veľkej aplikácii expertných systémov a priemyselnej robotiky v praxi. Ďaľším dôležitým miestom kultúry bol Xerox Palo Alto Research Center (PARC), kde napríklad vymysleli aj laserovú tlačiareň.
Nástup UNIXu: Medzitým sa od r. 1969 v New Jersey dialo niečo, čo zatienilo tradíciu PDP – 10. V r. 1969 vynašiel hacker Ken Thompson UNIX. Thompson pracoval aj na vývoji operačného systému so zdieľaním času s názvom Multics, ktorého predchodcom bol ITS.

Bellove laboratória, laboratória, kde pracoval Thompson, zrušili projekt, keď zistili, že Multics je nepoužiteľný.
Ďalší hacker menom Denais Ritchie vytvoril pre Thompsonove embryo UNIXu programovací jazyk C. Okrem portability mali UNIX a C aj iné silní stránky. Obidva boli založené na filozofii „Nech je to jednoduché a primitívne“. Na rozdiel programovacích jazykov sa užívatelia nemuseli stále pozerať do manuálov a pamätať si celú logickú štruktúru programovacieho jazyka C. Do r. 1980 sa UNIX a C rozšírili do veľkého množstva univerzít a výskumných centier. UNIX sa spočiatku používal na PDP – 11 a neskôr na VAXoch. V takmer nezmenej podobe bežal UNIX na väčšom množstve počítačov. UNIX mal vlastnú podporu sietí (UUCP). Ľubovoľné dva UNIXy si mohli prostredníctvom obyčajných telefónych liniek vymieňať elektrickú poštu. Unixové systémy začali vytvárať vlastný sieťový národ a sprievodnú hackerskú kultúru.
Niekoľko UNIXových počítačov však bolo pripojených aj k ARPAnetu. UNIXové a PDP – 10 kultúry začali splývať. Spočiatku, pretože PDP – 10 hackeri mysleli, že UNIXový hackeri sú len banda karieristov, ktorí používajú primitívne nástroje sa im to nedarilo.
Bol tu ešte aj tretí smer. V r. 1975 sa objavil prvý osobný počítač. Apple bol založený v r. 1977 a v nasledujúcich rokoch nastal rýchly pokrok. Potenciál mikropočítačov prilákal mladých hackerov, ktorí používali programovací jazyk BASIC. Bol taký primitívny, že pre prívržencov PDP – 10 a UNIXových nadšencov ani nestál za opovrhnutie.
Koniec starých čias: V roku 1980 existovali tri kultúry, ktoré sa na okrajoch prekrývali, boli však založené na odlišných technológiách. Kultúra ARPAnetu a PDP – 10 oddaná LISPu a ITS. UNIXová a C partia s PDP – 11 a VAXami a malými tlefónnymi prepojeniami a anarchická horda prvých mikropočítačových nadšencov.
Technológia PDP – 10 začala starnúť. Smrteľný úder prišiel v r. 1983, keď DEC ukončil podporu PDP – 10, aby mihli začať podporovať PDP – 11 a VAXy. ITS nemal budúcnosť, pretože nebol portabilný. A preto Berkeleyovský variant UNIXu, bežiaci na VAXoch sa stal hackerským programom číslo 1. Budúcnosť však bola v mikropočítačoch.
Éra súkromného UNIXu: V r. 1984, keď bol AT & T rozdelené a UNIX sa stal komerčným produktom, vznikla najvážnejšia trhlina medzi relatívne súdržným „sieťovým národom“ sústredeným okolo Internetu a USEnetu a obrovským množstvom neprepojených mikropočítačových nadšencov.
Pracovné stanice, ktoré vyrábal Sun prostredníctvom svojej výkonnosti otvorili hackerom nové obrazy. Počas osemdesiatych rokov bolo hackerstvo zaujaté výzvou vytvoriť softvér , ktorý by vyťažil čo najviac z týchto vlastností.

Začiatkom deväťdesiatych rokov začalo byť jasné, že technológia pracovných staníc bude nahradená novšími, vykonými a lacnými osobnými počítačmi. Napr.: INTEL 386. Každý hacker si teda mohol dovoliť vlastný osobný počítač.
Plné UNIXy zadarmo: V r. 1991 začal s použitím nástrojov od FSF vývíjať UNIXové jadro pre počítače Intel 386. Jeho prvotný úspech zlákal mnoho internetových hackerov vyvíjať LINUX. LINUX vyrábali hackeri cez Internet. Koncom r. 1993 sa LINUX mohol vyrovnať UNIXu a bežalo na ňom oveľa viac programov.
Veľká explózia webu: Počiatočný rast LINUXu bol spojený s Internetom. Začiatkom deväťdesiatych rokov začal prosperovať priemysel internetových providerov, ktorí za pár dolárov predávali pripojenie k Internetu. Po vytvorení World Wide Webu (WWW) rýchly rast Internetu nabral ešte väčšiu rýchlosť.
V r. 1994, keď bola formálne ukončená činnosť vývojovej skupiny UNIXu v Berkley a dostal sa do centra záujmu hackerov niekoľko rôznych voľných verzií UNIXu. LINUX sa začal komerčne distribuovať na CD – ROM a veľmi dobre sa predával.
Koncom deväťdesiatych rokov s hlavnými aktivitami hackerov stali vývoj LINUXu a propagovanie Internetu. WWW nakoniec spravil z Internetu masové médium a veľa hackerov z osemdesiatych rokov a zo začiatku deväťdesiatych rokov sa stali internetovými providermi. Záujem o Internet priniesol hackerskej kultúre rešpekt a politický vplyv. V r. 1994 a 1995 aktivita hackerov zamedzila prijatie projektu Clipper, ktorý by dostal silné šifrovanie pod vládnu kontrolu. V r. 1996 hackeri zmobilizovali širokú koalíciu, aby zabránili nevhodne nazvanému zákonu o mravnej komunikácii a tým aj cenzúre na Internete.

2.1 Počítačový vírus

Počítačový vírus je počítačový program, ktorý môže infikovať iný počítačový program takým spôsobom, že do neho skopíruje svoje telo, čím sa infikovaný program stáva prostriedkom pre ďalšiu aktiváciu víru. (Autor definície: Fred B. Cohen, antivírový priekopník)
Prvé publikácie v oblasti vírovej problematiky sa datujú do rokov 1984-85.


2.2 Proces infikácie súborov:

1. Kód nainfikovaného programu sa zmení tak, aby vírus získal riadenie ako prvý, pred hostiteľským programom, a to buď napr. pomocou zápisu skokovej inštrukcie na miesto prvej inštrukcie hostiteľského programu (u súborov typu COM v systéme MS DOS) alebo napr. zmenou informácií v hlavičke súboru (u súborov typu EXE). Teoreticky je možné, že vírus vyhľadáva určité miesto v programe, do ktorého vloží inštrukciu skoku. Nejde však o typickú infekciu, pretože je možné, že inštrukcia je vložená nesprávne, a preto vírus riadenie vôbec nedostane.

2.

Po prebratí riadenia vyhľadáva vírus nový program a zapisuje svoju kópiu do tohto nenainfikovaného programu, a to väčšinou na koniec súboru, zriedka na jeho začiatok. Pokiaľ vírus zapisuje na koniec programu, koriguje vstupný kód nového hostiteľa tak, aby sám získal riadenie ako prvý, a pôvodný vstupný kód umiestňuje v svojom tele. Existujú však aj iné prípady, kedy sa vírus zapisuje do inej časti, napr. do oblasti zásobníka.

3. Takto prebiehajúca infekcia je charakteristická pre každý vírus napádajúci súbory. Vírusy však môžu okrem množiacich sa častí obsahovať časť deštruktívnu, označovanú ako trójsky kôň alebo vyššie spomínaná časovaná bomba. U osobných počítačov, napr. v operačnom systéme MS DOS, nachádzame aj druhú kategóriu vírusov, a to tzv. bootové vírusy, t.j. vírusy, ktoré napádajú zavádzacie oblasti na vonkajších magnetických médiách: disketách a pevných diskoch. Koncepcia takéhoto vírusu vychádza zo skutočnosti, že základný vstupno - výstupný systém (BIOS) vykonáva z týchto oblastí zavádzanie operačného systému do pamäti počítača. Ak obsahuje zavádzací sektor diskety alebo disku (bootsektor) resp. rozdeľovacia tabuľka pevného disku (partition table) vykonávateľný kód, je tento kód zavedený do pamäti. Ak obsahuje táto tabuľka kód vírusu, je do pamäti zavedený vírus, ktorý zostáva v pamäti rezidentne a tento vírus potom sám zavádza operačný systém. Infekcia sa potom väčšinou šíri nie pomocou súborov, ale nainfikovanými sektormi pružných diskov.

Väčšina vírusov infikuje bootsektor, ale niektoré infikujú rozdeľovaciu tabuľku a sú extrémne nebezpečné. Pôvodnú tabuľku zachovávajú nepresne, a tak je potom možné, že sa ľahko prepíše. V takomto prípade sa dá počítať prinajmenšom so stratou údajov; často však musíme vykonať tzv. low-level alebo nízkoúrovňový formát pevného disku.

2.3 Ako sa správa vírus

Počítačové vírusy zvyčajne škodia v dvoch fázach svojej činnosti. Ide o obdobie latencie, kedy sa vírus neprejavuje alebo sa množí, a o obdobie akcie, kedy spúšťa časovanú bombu. Toto rozlíšenie nie je striktné. Veľa vírusov sa už od začiatku aj rozmnožuje, aj podniká svoju akciu (napr. C648, Dark Avenger). Akcia nemusí byť vždy deštruktívna - napr. jeden z najrozšírenejších vírusov CR1701 pôsobí tak, že z obrazovky začínajú padať písmenká, Yankee Doodle zahrá o 17. hodine melódiu. Väčšina vírusov však v období akcie vykonáva činnosť veľmi nepríjemnú. Na PC môže dôjsť k deštrukcii FAT, zmazaniu súborov, označovaniu dobrých sektorov za chybné, modifikácii používateľských údajov , prepísaní bootsektoru a Master Boot Record, formátovaniu disku, či dokonca k zničeniu hardvéru.

Napríklad ide o vysielanie signálu LF (posun o riadok) na tlačiareň. To je príčina krčenia a trhania papiera a možného odlomenia ihličky, rozkmitanie hlavičiek pevného disku, a dokonca ničenie grafickej karty vysielaním chybných signálov. Aj obdobie latencie sa môže prejavovať rôzne. Niektoré vírusy (napr. Dark Avanger, C648) sú nebezpečné hneď od začiatku a infikujú takmer všetko, čo im príde do cesty. Toto obdobie môže trvať rôzne dlho a obdobie akcie je potom viazané na istú situáciu - splnenie istej podmienky.

Najčastejšie koncepcie návrhu a prejavy chovania:

stealth: Názov pochádza z mena známeho amerického bombardéra, ktorý sa stáva pre radary "neviditeľný". Vírus skrýva akúkoľvek zmenu komponentov systému, napr. dĺžku súborov, dátum a čas vytvorenia, zmena boot sectora. Vírus je schopný dezinfikovať programy on-the-fly ("za letu") najčastejšie monitorovaním prerušenia int 21h). V praxi po požiadavke na otvorenie súboru vírus prevezme kontrolu ako prvý, odvíri súbor, predá ho programu, ktorý oň žiadal a po požiadavke na uzavretie ho najprv infikuje a až potom skutočne uloží. polymorfné (meniace sa): Základnou myšlienkou je, že žiadne z 2 kópií vírového tela nie sú totožné. Vírus sa teda skladá z dekódovacej rutiny a zakódovaného tela. Ak je dekódovacia rutina statická (nemenná), ide o tzv. semi-polymorfné vírusy. Ak je dekódovacia rutina generovaná, ide o tzv. plne polymorfné vírusy. tunelujúce: Tieto vírusy sa "pretunelujú" reťazcami ovládačov zariadení, pripoja sa na koniec reťazca a ovládajú priamo napr. radič pevného disku. Pri ich detekcii kontrola vektorov prerušení neuspeje. 2.4 Ako sa šíri

V dávnej dobe, keď bol populárny systém MS DOS, sa vírusy šírili pomocou diskety (jediná možnosť -:) K šírenie vírusov prispel vlastne aj srýčko Bill a jeho Microsoft. Oni impletovali do systému jazyk WordBasic. Tieto súbory majú príponu *.VBS. Vznikol pre ných názov - Červ. V minulosti sa poštou (e-mailom) smeli posielať len texty a tie boli neškodné. Ale zasa Microsoft tam impletoval HTML a skripty a tak vznikol ďalší spôsob šírenia - tie červy sa šíria pomocou tohoto e-mailu. K šíreniu vírusov prispieva aj naivita užívateľov. Koncom januára 2002 spôsobil velký rozruch červ Win32:MyParty. Upozorňoval na fotografie z oslavy (párty). Ale veľa ľuďom nebolo podozrivé, že ich priatelia im posielajú pozdrav písaný v anglištine.

K správe bol priložený súbor www.myparty.com, čo síce vyzerá ako odkaz na stránku, ale v skutočnosti sa jednalo o program (prípona COM je pod Windows štandartnou príponou pre spustiteľné programy). No a našlo veľa ľudí, ktorý na tento odkaz, resp. súbor ťukli.

K šíreniu tiež prispieva mnoho bezpečnostných dier a chýb. A toto začali využívať aj písači vírusov. Ak používate MS WIndows, využite záplaty k týmto chybám na stránke Microsoft.com

Problémové sú tiež najrozšírenejšie aplikácie z balíku MS Office (Excel - *.xls a Word - *.doc). Totiž v nich je integrovaný jednoduchý, ale výkonný programovací jazyk Visual Basic for Application. Ten slúži na tvorbu makier. Tiež sú vysoko rizikové spustiteľné súbory s príponou *.com a *.exe. Tiež vírus môže byť šírený súbormi s prípomani *.sys a *.src - to sú šetriče obrazovky pre Windows. Menej rizikové sú súbory, ktoré pre svoju činnosť potrebujú ešte nejakú aplikáciu. Príkladom je MS Word a Excel - takže keď nemáte nainštalovaný Office, tak súbor neotvoríte.

2.5 Delenie počítačových vírusov

podľa umiestnenia v pamäti:
Nerezidentné (tzv. víry priamej akcie): po spustení infikovaného programu sa replikujú, najčastejšie do súborov v danom adresári, a predajú riadenie infikovanému programu
rezidentné programu: ostávajú v operačnej pamäti počítača aj po ukončení vykonávania infiko-vaného programu použitím mechanizmu TSR (terminate and stay resident)
Podľa cieľa infekcie:
bootovacie: Infikujú partition table (tabuľku rozdelenia), alebo častejšie boot sector (zavádzací sektor), čím si zabezpečia spustenie ešte pred zavedením samotného operačného systému. Originálny boot sector (ktorý musí byť zachovaný pre korektné zavedenie operačného systému) ukladajú buď na niektorý voľný sektor na 0. stope pevného disku, alebo na ľubovoľný iný sektor z dátovej oblasti pevného disku, pričom ho označia za vadný, aby nedošlo k jeho prepísaniu. súborové: Je to najrozšírenejšia skupina vírov. Infikujú EXE, COM, OVL, BIN, STS, OBJ, DLL súbory a niekedy aj keď sú uložené v komprimovaných archíve. Podľa spôsobu infekcie sa delia na:
predlžujúce - pripoja sa na koniec súboru a na začiatok pridajú inštrukciu skoku na telo vírusu. prepisujúce - nenávratne prepíšu úvod súboru, ktorý sa potom ako program stáva nefunkčný. adresárové - na disku sú uložené len raz, infikujú prepísaním odkazov priamo vo FAT tabuľke, pričom vzniká tzv. cross-referencing (prekrývanie súborov), ktorý však zväčša maskujú
multipartitné: Častá skupina vírusov - infikujú boot sector a zároveň aj súbory. 3. Ďalšie hrozby podobné vírom

3.1.

Makrovírus

Makrovírusom vo väčšine prípadov nazývame také makrá alebo súhrn makier, ktoré sú schopné zabezpečiť skopírovanie samého seba z jedného dokumentu do druhého (resp. ďalšieho, ...), prípadne ešte obsahujú nejaké deštrukčné rutiny poškodzujúce údaje v systéme, či systém samotný. Uvedená charakteristika je dosť povrchná, nakoľko nie vždy makro, ktoré kopíruje samo seba do iných súborov musí predstavovať vírus. Pre lepšie pochopenie a objasnenie si činnosti týchto typov vírusov sa musíme vrátiť o pár krokov späť .. . Väčšina klasických vírusov napádajúcich spustiteľné súbory sa vyrovnala veľmi rýchlo a bez veľkej ujmy na „zdraví“ s nástupom nových operačných systémov MS Windows 9x/NT/2000. Prostredníctvom stoviek nových funkcií a modulov sa tvorcom vírusov otvoril svet nevídaných možností, v ktorom mohli premeniť svoje minulé predstavy o vírusoch šíriacich sa prostredníctvom textových a multimediálnych dokumentov na realitu. Nástupom aplikácií balíka MS Office 9x/2000 na softvérový trh sa zistilo, že najväčšia hrozba sa ukrýva v ich unifikovanom prostredí a spôsobe, akým pristupujú k spracúvaným údajom. Problém bol a je najmä v tom, že makrá sú ukladané do toho istého súboru ako text (MS Word), či tabuľky a grafy (MS Excel). V takomto prípade už nemožno hovoriť o dátových súboroch, ale skôr o malých programoch, čo výrazne mení aj prístup k nim z hľadiska bezpečnosti.

3.1.1. Ako prebieha replikácia makrovírusov

Pri aplikácii MS Word 9x/2000 rozlišujeme dva typy súborov, s ktorými možno pracovať. Na jednej strane stoja „prázdne“ dátové súbory a na druhej šablóny. Pre makrovírusy majú väčší význam práve šablóny, ktoré môžu okrem klasického formátovaného textu obsahovať aj iné informácie, týkajúce sa definícií tlačidiel na ovládacej lište, klávesových skratiek, odstránenia niektorých položiek z programových ponúk, či špeciálne upravené makrá reprezentujúce činnosť určitého makrovírusu. Podstatný rozdiel medzi dokumentom a šablónou spočíva tiež v tom, že makrovírus uložený v infikovanom dokumente (s príponou .DOC) je v pasívnom stave, zatiaľ čo v šablóne (s príponou .DOT) v stave plnej aktivity. Každý už asi tuší, čo v sebe skrývajú pojmy aktívny a pasívny makrovírus. Nuž je tomu tak, že reálne sa môže šíriť len aktívny makrovírus. Jeho pasívny kolega je len výsledkom procesu svojho predchodcu - aktívneho makrovírusu.

Celý tento cyklus si možno predstaviť ako začarovaný kruh, kedy na počiatku makrovírus uložený v dokumente skopíruje svoje telo do šablóny (NORMAL.DOT) a vykoná nevyhnutné zmeny v systémových registroch týkajúce sa zníženia stupňa ochrany MS Office 9x/2000 proti makrovírusom, skrytia niektorých položiek nachádzajúcich sa v základnom menu Nástroje/Makro, .. . Keďže sa základná šablóna aktivuje pri každom štarte programu MS Word môže sa v nej uložený makrovírus prekopírovať do ďalších vznikajúcich a spracovávaných dokumentov. Cyklus sa „čiastočne končí“ v tom okamihu, keď makrovírus uložený v dokumente zistí, že existujúca šablóna je už infikovaná (je zbytočné infikovať jednu a tú istú šablónu viac krát). Proces kopírovania makrovírusu zo šablóny do dokumentov pokračuje samozrejme ďalej. Tu sa oplatí ešte spomenúť to, že existuje nespočetné množstvo možností aktivovania makrovírusov v závislosti od: dátumu, času, stlačenia klávesovej skratky (napr. CTRL+F+G), tlače, uloženia, uzatvorenia dokumentu, či kontroly gramatiky a pod...

3.1.2.Infikácia viacerými makrovírusmi súčastne

Na rozdiel od klasických vírusov nemajú makrovírusy jednoznačne špecifikované umiestnenie, začiatok a ani koniec svojho kódu. V mnohých prípadov sa skladajú z niekoľkých makier, čo znamená, že majú viacero vstupov a ciest, ktorými sa môžu aktivovať. Typickým príkladom sú makrovírusy využívajúce pre svoju aktiváciu automakrá FileSave (Uložiť) a FileSaveAs (Uložiť ako). Pokiaľ sa vyskytne situácia, že sa na jednom počítači nachádzajú aktívne dva makrovírusy, ktorých makrá sa čiastočne alebo úplne prekrývajú, môže dôjsť ich kombináciou k vzniku nového makrovírusu. V niektorých prípadoch je takto vzniknutý exemplár nefunkčný, t.j. nie je schopný sa ďalej replikovať a páchať škody. Horšou je alternatíva, ak novovzniknutý vírus preberie z dvoch predchádzajúcich makrovírusov len niektoré prvky, ktoré zhodou náhod (vhodnou kombináciou) vytvoria ešte ničivejšie monštrum, než aké stáli pri jeho zrode. Niektoré staršie verzie programu MS Word obsahovali chyby, ktoré častokrát viedli za určitých podmienok k poškodeniu zdrojového kódu makier pri procese ukladania dokumentov. Kód väčšiny makier a teda aj makrovírusov obsahuje okrem nutných príkazov aj desiatky nepotrebných informácií, ktoré s ich funkčnosťou priamo nesúvisia (komentáre, reťazce znakov, ...). Problém poškodených makier v „menej významných“ častiach sa dal vo väčšine prípadov prehliadnuť, nakoľko VBA bol schopný malé nedostatky tolerovať a bez problémov pokračovať ďalej. V praxi sa to prejavuje tým, že pár mesiacov po vzniku nového makrovírusu sa objaví na svete celý rad jeho rôznych variant, ktoré vzniknú „samovoľne“, t.j. bez priameho zásahu používateľa. Ak hovoríme o nebezpečenstve „degenerácii“ makrovírusov bez zásahu používateľa je vhodne spomenúť ešte aspoň jeden príklad.

Za posledných päť rokov sa o nemalé množstvo „nových“ makrovírusov zaslúžil aj systém automatickej konverzie makier. Jedná sa o malý modul integrovaný v aplikáciách MS Office 9x/2000, ktorý je schopný makrá vytvorené predchádzajúcimi verziami (napr. MS Word 6.0/95) automaticky previesť do nového jazyka VBA tak, aby si v maximálnej možnej miere zachovali svoje pôvodné funkcie. Problém je v tom, že programátori do tohto modulu zapustili len informácie o konverzii klasických makier a nie makrovírusov, ktoré obsahujú zložité a rozsiahle zdrojové kódy. Najbežnejším pravidlom v tomto prípade je skutočnosť, že čím jednoduchší je makrovírus, tým má väčšiu šancu na bezproblémovú konverziu. Pri zložite štruktúrovaných makrovírusoch sa najčastejšie proces konverzie končí vznikom celkom odlišných vírusov, než akými boli ich predchodcovia.
Microsoft po spŕškach neustálej kritiky zapustil do modulu konverzie primitívny mechanizmus na odhalenie a zneškodnenie najbežnejšie sa vyskytujúcich makrovírusov, ale v dnešnej dobe tento krok možno hodnotiť ako bezcennú kvapku v bezodnom oceáne.

3.1.3. Deštrukčné rutiny makrovírusov

Na rozdiel od klasických vírusov nemajú makrovírusy jednoznačne špecifikované umiestnenie, začiatok a ani koniec svojho kódu. V mnohých prípadov sa skladajú z niekoľkých makier, čo znamená, že majú viacero vstupov a ciest, ktorými sa môžu aktivovať. Typickým príkladom sú makrovírusy využívajúce pre svoju aktiváciu automakrá FileSave (Uložiť) a FileSaveAs (Uložiť ako). Pokiaľ sa vyskytne situácia, že sa na jednom počítači nachádzajú aktívne dva makrovírusy, ktorých makrá sa čiastočne alebo úplne prekrývajú, môže dôjsť ich kombináciou k vzniku nového makrovírusu. V niektorých prípadoch je takto vzniknutý exemplár nefunkčný, t.j. nie je schopný sa ďalej replikovať a páchať škody. Horšou je alternatíva, ak novovzniknutý vírus preberie z dvoch predchádzajúcich makrovírusov len niektoré prvky, ktoré zhodou náhod (vhodnou kombináciou) vytvoria ešte ničivejšie monštrum, než aké stáli pri jeho zrode. Niektoré staršie verzie programu MS Word obsahovali chyby, ktoré častokrát viedli za určitých podmienok k poškodeniu zdrojového kódu makier pri procese ukladania dokumentov. Kód väčšiny makier a teda aj makrovírusov obsahuje okrem nutných príkazov aj desiatky nepotrebných informácií, ktoré s ich funkčnosťou priamo nesúvisia (komentáre, reťazce znakov, ...). Problém poškodených makier v „menej významných“ častiach sa dal vo väčšine prípadov prehliadnuť, nakoľko VBA bol schopný malé nedostatky tolerovať a bez problémov pokračovať ďalej.

V praxi sa to prejavuje tým, že pár mesiacov po vzniku nového makrovírusu sa objaví na svete celý rad jeho rôznych variant, ktoré vzniknú „samovoľne“, t.j. bez priameho zásahu používateľa. Ak hovoríme o nebezpečenstve „degenerácii“ makrovírusov bez zásahu používateľa je vhodne spomenúť ešte aspoň jeden príklad. Za posledných päť rokov sa o nemalé množstvo „nových“ makrovírusov zaslúžil aj systém automatickej konverzie makier. Jedná sa o malý modul integrovaný v aplikáciách MS Office 9x/2000, ktorý je schopný makrá vytvorené predchádzajúcimi verziami (napr. MS Word 6.0/95) automaticky previesť do nového jazyka VBA tak, aby si v maximálnej možnej miere zachovali svoje pôvodné funkcie. Problém je v tom, že programátori do tohto modulu zapustili len informácie o konverzii klasických makier a nie makrovírusov, ktoré obsahujú zložité a rozsiahle zdrojové kódy. Najbežnejším pravidlom v tomto prípade je skutočnosť, že čím jednoduchší je makrovírus, tým má väčšiu šancu na bezproblémovú konverziu. Pri zložite štruktúrovaných makrovírusoch sa najčastejšie proces konverzie končí vznikom celkom odlišných vírusov, než akými boli ich predchodcovia.
Microsoft po spŕškach neustálej kritiky zapustil do modulu konverzie primitívny mechanizmus na odhalenie a zneškodnenie najbežnejšie sa vyskytujúcich makrovírusov, ale v dnešnej dobe tento krok možno hodnotiť ako bezcennú kvapku v bezodnom oceáne.

3.1.4. Metódy pri detekcii makrovírusov

uvedeného jasne vyplýva, že problematiku makrovírusov a nebezpečenstva, ktoré predstavujú pre spoločnosť v období informačného veku nemožno brať na ľahkú váhu. Hovoriť o tom, ako jednoducho a účinne sa dá zistiť prítomnosť makrovírusov v dokumentoch je v tomto okamihu značne zložité. Dôvodom je najmä existencia niekoľkých tisícov vírusových exemplárov, z ktorých každý desiaty je niečím špecifický. Je nadľudské sily popísať proces odstraňovania jednoduchších alebo komplikovanejších makrovírusov tak, aby sa dal použiť pre každý z nich. Prenechajme preto túto prácu tým, ktorí sa ju rozhodli vykonávať na profesionálnej úrovni – antivírusovým firmám, jej produktom a zamestnancom.
V dnešných antivírusových systémoch sa používajú pre identifikáciu makrovírusov nasledujúce tri metódy:
• Prvá metóda je založená na počítaní kontrolných súčtov (CRC32) makier obsiahnutých v dokumentoch a porovnávaní zistených hodnôt s tými, ktoré boli vygenerované pri ich počiatočnom vzniku. Výhodou tejto metódy je najmä to, že umožňuje identifikovať už existujúce a zdokumentované makrovírusy s maximálnou presnosťou.

Naopak, negatívom je neschopnosť identifikovať poškodené a modifikované exempláre vznikajúce pri rôznorodých, vyššie popísaných procesoch práce s dokumentmi.
• Druhou metódou je vyhľadávanie charakteristických reťazcov v dokumentoch, ktoré obsahujú makrá. V pionierskych dobách prebiehal proces porovnávania reťazcov v celom súbore, čo spôsobovalo veľké spomalenie identifikačného procesu a preto sa v najnovších verziách antivírusových systémov využíva princíp kontroly len tiel makrovírusov. Pri tejto metóde sa podarilo vyriešiť existujúci problém identifikácie modifikovaných makrovírusov. Tak ako vždy a všade, aj tu sa časom objavili malé chybičky krásy, skryté v množstve falošných poplachov a nemožnosti presného určenia typu, či varianty makrovírusu.
• Poslednou – treťou metódou je heuristická analýza zdrojového kódu. Kedysi to bola metóda využiteľná výsostne len pri analýze inštrukcií obsiahnutých v spustiteľných súboroch. Dnes sa táto metóda aplikuje aj na textové súbory typu VBS, HTM, HTML a iné, ktoré sa čoraz častejšie stávajú „živnou pôdou“ pre nové typy vírusov. Maximálnym prínosom tejto metódy je využitie princípu procesu paralelného fungovania desiatok špeciálne vytvorených algoritmov kontrolujúcich obsah súboru. V konečnej fáze to pre používateľov znamená minimálnu starostlivosť o aktualizáciu databáz vírusových reťazcov (pri predchádzajúcich dvoch metódach je pravidelná aktualizácia nutnou podmienkou). Antivírusové systémy, ktoré v sebe integrujú všetky tri metódy majú v nemalej miere zásluhu pri identifikácii desiatok nových (ešte nezdokumentovaných) a neznámych (dôkladne modifikovaných) makrovírusov a vyznačujú sa minimálnym množstvom falošných poplachov.

3.1.5. Účinná ochrana proti makrovírusom

Systém ochrany proti makrovírusom, resp. vírusom všeobecne je veľmi zložitým procesom, na ktorom sa musia podieľať nielen odborníci z jednotlivých antivírusových spoločností ale aj bežní používatelia. Nemožno poprieť, že by Microsoft úplne podcenil problematiku antivírusovej ochrany v takých systémoch, akými sú MS Windows 9x/NT/2000 alebo MS Office 9x/2000. Práve naopak, snažil sa do nich integrovať jednoduché mechanizmy zabezpečujúce ochranu na najnižšej úrovni, ktorá žiaľ v poslednom čase vôbec nepostačuje. Určite si väčšina používateľov aplikácií MS Office 9x/2000 spomenie na ponuku systému povoliť alebo ignorovať makrá v dokumentoch, s ktorým sa práve chystajú pracovať. Úrovne zabezpečenie a kvalita identifikácie makrovírusov sú síce v prípade „starých – ošúchaných“ exemplárov postačujúce, ale dôležitejšia je v tomto prípade prítomnosť a určite aj budúcnosť, na ktorú nemožno zabúdať. To čo včera bolo prevratnou novinkou, dnes je už štandardom a o týždeň už nebude postačovať bežnej realite.

Počet makrovírusov rastie zo dňa na deň a používateľ si musí uvedomiť, že len kvalitný a komplexne riešený antivírusový systém mu môže zabezpečiť požadovanú bezpečnosť a ochranu údajov.
Pri pohľade na udalosti posledných mesiacov sa azda ako najúčinnejšie systémy v boji proti vírusovým infiltráciám prejavili aplikácie AVG 6.0, AVP Platinum, AVP pre MS Office 2000, NOD32, Norton AntiVirus, Norman Virus Control a mnohé ďalšie. Všetky uvedené antivírusové programy boli schopné účinné odolávať vírusom a poskytli tak používateľom na celom svete pocit istoty a bezpečia, nehovoriac o špičkovej pomoci pri rekonštrukcii infikovaných súborov. Nemožno zabúdať ani na to, že žiaden systém nie je 100 %. Oprava infikovaný súbor sa nemusí vždy podariť na prvý raz alebo tak, ako si to väčšina používateľov predstavuje a preto treba byť pripravený aj na určité „straty“. Predísť takýmto nepríjemným situáciám sa dá len vtedy, keď sú jednotlivci aj väčšie skupiny ľudí v dostatočnom predstihu informovaní o hroziacich nebezpečenstvách. Jedným z hlavných slovenských serverov monitorujúcich antivírusovú situáciu u nás i v zahraničí je MLK CompSoft Anti-Virus Web Center.

3.2. Trójske kone

Trójskymi koňmi bývajú označované programy, ktoré okrem užitočnej funkcie obsahujú skrytú časť, ktorá sa dá aktivizovať po splnení určitej podmienky (zvyčajne ide o viazanosť na určitý dátum, napr. 1. apríl, piatok trinásteho, dátum narodenia Michelangela 6. marca, Nový rok alebo Vianoce). Táto ukrytá časť spravidla vykonáva činnosť de-štrukčného charakteru (modifikácia údajov, vymazanie súborov, formátovanie disku a pod.)

Ak je bežný program nakazený vírusom, stáva sa nielen ďalším jeho rozširovateľom, ale aj potenciálnym trójskym koňom, ktorého činnosť je priamo úmerná s nebezpečnosťou vírusu.

3.3 Červi-worms

Takýto program neinfikuje spustiteľné súbory, ale rozširuje sa počítačovou sieťou. červ nepotrebuje hostiteľa. Morrisov červ v novembri 1988 nakazil 6000 počítačov UNIX.

3.4 Bomby

Programy, ktoré po spustení čakajú na aktivačný podnet (tzv. rozbuška), zväčša kľúč z klávesnice, zmena nejakého súboru, aktuálny dátum, alebo čas, a prevedú deštrukčnú rutinu. Antivírové prostriedky a mechanizmy prevencie a liečby.

4. Antivírová ochrana

Aby sme zamedzili prístupu vírusov do počítača, musíme ho pred takouto nežiadanou návštevou chrániť. Vhodnou kombináciou dvoch aspektou (aktívna antivírová obrana a prevencia) môžeme výrazne znížiť riziko vírovej nákazy. 4.1. Antivírové programy (a.p.) :

Je to program, ktorý slúži na lokalizáciu, následné odstránenie vírusu a maximálne napravenie škody ním spôsobené.
Aby mohli úspešne splniť prvé kritérium (nájsť vírus) využívajú rôzne metódy:

1)Kontrolné súčty: (CRC)Táto metóda funguje na systéme databázy, kt. si a.p. sám vytvorí a pri kontrole porovnáva každý súbor s týmto zoznamom a v prípade zmeny hlási podozrenie.

Metóda dokáže odhaliť aj nové vírusi, ale nie všetky, pretože niektoré víri podstrčia pri kontrole a.p. originál súboru a stávajú sa tak pre a.p. neviditeľné, prípadne niektoré víry a.p. mažú túto databázu. (príklad: Kaspersky AntiVir)

2)Hľadanie známych reťazcov: A.p. obsahuje databázu známych vírusov a pri kontrole porovnáva obsah súboru s toto databázou. Veľmi rozšírená metóda, celkom spolahlivá, avšak málokedy odhalí nové víry (niektoré a.p. dokážu rozoznať novšiu verziu im známych vírov), kt. ešte v databáze nemá. Preto je nutné tento zoznam pravideľne aktualizovať! (príklad: Norton Antivirus)

3)Heuristická analýza: Pri kontrole a.p. napodňuje správanie PC (provokuje víri) a ak sa program zachová podozrivo, okamžite na to upozorní. Veľko výhodou je schopnosť odhaliť aj nové vírusi (kt. nemusia byť v databáze známych reťazcou). Nevýhodou je zdĺhavosť metódy a možné plané poplachy. (príklad: Norton Antivirus, AVG,)

4)Rezidentná ochrana: Po zapnutí PC sa spustí a.p., kt. počas jeho chodu stráži miesta náchylné na napadnutie, prípadne súbory, s kt. práve pracujete. Taktiež je tu riziko plných poplachou, ale je to užitočná metóda hlavne dnes, keď sa vírusi snažia potajomky dostať na PC. (príklad: ľubovolný antivír od renomovaných firiem)
Najznámejšie antivírové programy.:
K našim slovenským patrí hlavne a.p. NOD od firmi ESET. Známim a rozšíreným a.p. je AVG od českej firmi GRISOFT (k dispozícií je aj Slovenská verzia). K svetovej špičke patrí známy Norton Antivirus, ktorý je zárukou bezpečnosti na vašom počítači, o ktorú sa usilovali jeho tvorcovia zo SYMATEC-u. Zaujímavosťou a.p. Panda je, že sa aktualizuje cez internet denne. AntiVirus H+BEDV Personal Edition, ktorý je voľne prístupný na internete v plnej verzií je od nemeckých tvorcov. Firma AEC so svojími a.p. KasperskyLab (v minulosti AntiViral Toolkit Pro) a F-Secure (nahradil F-PROT) sa tiež usiluje udržať bezpečcie na vašich PC.

Antivíroých programov je obrovské množstvo a preto je ťažké rozhodnúť sa pre ten správny. Dôležité je, aby spĺňal základné kritéria, kt. už boli spomenuté: schopnosť nájsť vír- k tomuto účelu by mal mať aspoň 3 z vyššie uvedených metód, mal by mať zabespečenú pravidelnú aktualizáciu, schopnosť opravovať napadnuté súbory, kontrola e-mailu, okmprimovaných súborov, mal by vedieť zabespečiť karanténu neliečiteľným súborom, schopnosť spustiť automatickú kontrolu vo vopred naplánovanej dobe, je dnes už samozrejmosťou.

Zdroje:
časopisy (PC WORLD, Počítač pre každého) -
odborné knihy -
internet (domovské stránky firiem zaoberajúcich sa ochranou PC) -
osobné skúsenosti,... -

Linky:
http://www.referaty.sk - www.referaty.sk

Koniec vytlačenej stránky z https://referaty.centrum.sk