SlideShare a Scribd company logo
1 of 26
Download to read offline
Станка Николова Христова, магистър: информатика, 59 група, ф.н 10324
История на вирусите

•    Изследвани още през 60-те и 70-те год. на мин. век
•   1983г. - официално дефинирани от Фред Коен
•   1986г. - първият официален компютърен вирус – Brain
•   1986г. - създадени са вирусите Virdem и Burger, които
         заразяват файлове.
•   1989г. - потвърдено е съществуването на 30 вируса.
         Поставена е основата на индустрия за антивирусен софтуер и
         средства за защита.
•   1992г. - открит е първият вирус за Windows – WinVir.
•   1993г. - Microsoft пуска на пазара MS-DOS 6.0 и MS-DOS 6.2 включва
         MSAV - програма за антивирусна защита
•   1996г. - макровирусите заемат първо място като най-разпространените
         вируси.
Злонамерен софтуер


•    „Malware” произлиза от съчетанието на думите „malicious” (злобен,
    злонамерен) и „software” (софтуер).

•   „Злонамерен софтуер” (malware, от „malicious software”) е общо
    понятие което обхваща голям диапазон от всякакъв нежелан софтуер –
    компютърни вируси, атаки от типа „отказ на услуги”, „троянски коне”,
    „червеи” и т.н.

•   Злонамерен софтуер е всякакъв вид софтуер, създаден с „лоши”
    намерения. Някои видове злонамерен софтуер имат за цел само да
    репродуцират, докато други –могат да изтриват съдържанието на цели
    дискови устройства.
Какво е компютърен вирус?



      Компютърен вирус е

програма, предназначена да се
репродуцира, разпространява от
компютър на компютър чрез
програми-гостоприемници, и
понякога да извършва зловредно
действие.
Как се репродуцират вирусите?


    Вирусите се притаяват в очакване на даден компютър, като при
    изпълнение (стратиране) се репродуцират на локално или мрежово
    устройство. След като кодът бъде стартиран, вирусът може да
    зарази системата и да се разпространи върху други файлове,
    дискове, сектори за начално зареждане и друга компютърна среда.

    Вирусите се репродуцират чрез:
•   Изпълнение на кода
•   Паразитно прикрепване към файл-гостоприемник
•   Вируси, които се изпълняват в паметта
Защо биват създавани вирусите?


•   Гордост и желание за слава
•   Предизвикателство
•   Отмъщение/Вандализъм
•   Власт
•   Разкриване на слаби места в защитата
•   Финансова изгода
•   Шпионаж/ Нападение
•   Кибервойна/Тероризъм
•   Забавление и шеги
•   Емоционална подбуда
•   Обучение
•   Случайно/Бъгове
Макровируси


•   Макровирусите са най-често срещаните „на свобода” компютърни
    вируси днес.

•   Те се предават лесно чрез електронни писма, дискове, мрежи,
    модеми и интернет, като се съдържат в документи на Microsoft
    Word, Microsoft Excel и други програми, пъддържащи макроси.

•   Най-зловредните макроси стартират автоматично, когато
    документа се отваря и затваря.

•   Първият макровирус – Concept, бе открит „на свобода” през 1995г.
    От тогава броя на макровирусите е нараснал лавинообразно.
Програми – Троянски коне

•    В компютърния свят троянският кон, наричан още троянец, е
    злонамерена програма, която при изпълнението си би причинила
    например: превземането на канали в IRC, изтриване на съдържание
    от твърдия диск, кражба на поверителни данни и др.

•   Троянските коне обикновено се разпространяват под формата на
    изпълними файлове за Microsoft Windows: .exe, .scr, .bat . или .pif

•   Най-често троянския кон е създаден, за да контролира компютъра, на
    който е бил стартиран. Примери за такива троянски коне са NEtBus,
    SubSeven,Back Orifice и др.
Как да се защитите от троянски коне?

•   Никога не отваряйте приложения към електронните писма, които не
    сте очаквали да получите, особено ако подателят е неизвестен.

•   Винаги използвайте антивирусна програма.

•   Пазете се от файлове, свалени чрез програми за споделяне
    посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един
    от най-известните начини за разпространение на троянските коне.

•   Никога не влизайте в сайтове, настояващи да ги гледате с IE при
    разрешен ActiveX.

•    Никога, не цъкайте на непознат файл, „за да се отвори, та да го
    видите за какво е.“
“Червеи”

•   Компютърният червей (computer worm) е самовъзпроизвеждаща се
    компютърна програма.

•   Той използва компютърната мрежа, за да разпраща свои копия
    до крайните устройства.

•   За разлика от компютърния вирус, компютърният червей не се нуждае от
    прикачване към вече съществуваща програма.

•   Червеите почти винаги причиняват вреда на мрежата, тъй като
    консумират от нейната пропускателна способност, докато вирусите
    почти винаги повреждат или променят файловете на заразения
    компютър.
Как да се защитите от червеи?



Бъдете внимателни, когато получавате електронни писма от
непознати и неизвестни податели, не трябва да отваряте
прикачените файлове в тях или да посещавате уебсайтовете,
към които сочат писмата.
Антивирусен софтуер

•   Антивирусен софтуер е сборното название на всички видове
    софтуерни приложения, предназначени за предпазване от и
    отстраняване на компютърни вируси и други злонамерени
    програми при персоналните компютри.

•   Задачата на антивирусния софтуер е да предпазва компютъра,
    като постоянно следи файловете, които се изпълняват и
    отварят за възможни заплахи.
Компоненти на антивирусната
                   програма

•   Файлов скенер, който постоянно да следи файловата система за
    възможни инфекции.
•   Модул, който да следи интернет трафика и да блокира вирусите
•   Проактивна защита или евристичен скенер(емулатор), който следи
    активността на процесите в системата
•   Скенер за пощенския клиент, който проверява всички изходящи и
    входящи писма от електронната поща.
•   Антишпионски модул, който осигурява, защита от "spyware" ( в превод:
    шпионски софтуер) и премахва нежелани изскачащи прозорци
•   Защитна стена (Firewall), която предпазва от набези на хакери, но и
    филтрира целия интернет трафик
Как да изберем антивирусна програма?


•    Сертификат за съвместимост с операционната система, която ще
     защитава
•    Поискайте документ за представителност на продавача !
•    Ефективната програма е достатъчна! Тя няма нужда от други "анти"
     програми в помощ.
•    Потърсете информация колко бързо се е реагирало на докладван
     проблем
•    Потърсете информация доколко се справя с
    почистването и възстановяването на системата
Антивирусни програми


•   NOD33
•   Avira Internet Security
•   аvast!
•   Kaspersky Anti-Virus
•   Panda Cloud Antivirus Free Edition
•   и др.
Какво е защитна стена?


•   Защитната стена ( firewall), е специализиран
хардуер или софтуер, който проверява мрежо –
вия трафик, преминаващ през него и разрешава
или забранява достъпа, съобразно определени
правила.

•    Буквалният превод на английския термин е „огнена стена“, който е
    лишен от смисъл.

•    Първоначалното значение на думата идва от американските
    строителни норми, предписващи поставянето в сградите на
    пожарозащитни стени (устойчиви на огън стени), които да спират
    разпространението на пожари в сградата.
Функции на защитната стена (1)

•   Защитната стена представлява "граничен контролен пункт" за
    желаещите да преминат пакети. Целият трафик се осъществява през
    този пункт, който има за задача да пропуска само което е безопасно.


•   При настройка на защитата има два генерални подхода:

      пропускат се всички данни и услуги с
       изключение на изрично забранените

      забраняват се всички данни и услуги с
       изключение на специално разрешените.
Функции на защитната стена (2)

Основни функционалности
• да блокира данните, за които има вероятност да прикриват хакерски
  атаки
• да скрива информация за мрежата
• да води дневници (logs) за информационния поток със записи на
  определени събития.

Допълнителни функционалности
• филтриране на съдържанието
• преобразуване на мрежови адреси
   и номера на портове
• балансиране на натоварването
• откриване на пробиви в системата
Политики на защитните стени


•   Политиката представлява документ, който специфицира правата на
    достъп и ползване на ресурсите на глобалната мрежа за всеки от
    хостовете в мрежата.

•   Политиката на защитната стена определя коя част от трафика,
    преминаващ през стената, ще бъде пропусната и коя част ще бъде
    блокирана и отхвърлена.

•   Политиката на защитната стена се състои от две независими политики:
    политиката на достъпа “отвън навътре” (inbound access policy) и
    политиката на достъпа “отвътре навън” (outbound access policy).
Политиката на защитната стена стена трябва да
       отговаря на следните въпроси



•   Каква информация трябва да бъде достъпна за
    всички вътрешни потребители?
•   Каква информация трябва да бъде достъпна за
    всички отдалечени потребители?
•   Кои външни ресурси трябва да бъдат достъпни за
    вътрешните потребители?
•   На какви правила трябва да се подчинява
    използването на електронната поща?
•   Какви правила трябва да се спазват за уеб-достъп?
Видове защитни стени


•   филтриращи маршрутизатори - разглеждат всеки пакет отделно

•   поддържащи връзката пакетни филтри - разглеждат всеки един пакет
    като част от вече установената връзка

•   приложни щлюзове или програми намиращи се между крайният
    потребител и публичната мрежа
Защитни стени


•   FortKnox Personal Firewall
•   Comodo Internet Security
•   PC Tools Firewall Plus
•   Sunbelt Kerio Personal Firewall
•   NetworkShield Firewall
•   и др.
Благодаря за вниманието!

More Related Content

What's hot

Комплексне заняття насилля
Комплексне заняття насилляКомплексне заняття насилля
Комплексне заняття насилляandriy1991
 
Mihailo Petrović Alas
Mihailo Petrović AlasMihailo Petrović Alas
Mihailo Petrović AlasMaja Pazun
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Ivan Rabrenovic
 
Zaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuZaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuMaja Todorovic
 
Paukovic i-racunalni-virusi
Paukovic i-racunalni-virusiPaukovic i-racunalni-virusi
Paukovic i-racunalni-virusizbornica
 
Konvencija o pravima djeteta
Konvencija o pravima djetetaKonvencija o pravima djeteta
Konvencija o pravima djetetaamijacika
 
Правила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуПравила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуOŠ"Petar Petrović Njegoš"
 
hardware_racunara1.ppt
hardware_racunara1.ppthardware_racunara1.ppt
hardware_racunara1.pptssuserd5033c
 
Memoriski uredi kaj personalniot kompjuter
Memoriski uredi kaj personalniot kompjuterMemoriski uredi kaj personalniot kompjuter
Memoriski uredi kaj personalniot kompjuterMaja Losanska Todorovska
 
Prezentacija mocart
Prezentacija mocartPrezentacija mocart
Prezentacija mocartNebojsaPuzic
 
Prozori (Windows)
Prozori (Windows)Prozori (Windows)
Prozori (Windows)Bonzita
 

What's hot (20)

Wolfgang Amadeus Mozart
Wolfgang Amadeus MozartWolfgang Amadeus Mozart
Wolfgang Amadeus Mozart
 
Комплексне заняття насилля
Комплексне заняття насилляКомплексне заняття насилля
Комплексне заняття насилля
 
170 bonton na internetu
170 bonton na internetu170 bonton na internetu
170 bonton na internetu
 
Hardver
HardverHardver
Hardver
 
Mihailo Petrović Alas
Mihailo Petrović AlasMihailo Petrović Alas
Mihailo Petrović Alas
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2
 
Zaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuZaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanju
 
Us operativni sistemi
Us   operativni sistemiUs   operativni sistemi
Us operativni sistemi
 
Paukovic i-racunalni-virusi
Paukovic i-racunalni-virusiPaukovic i-racunalni-virusi
Paukovic i-racunalni-virusi
 
Konvencija o pravima djeteta
Konvencija o pravima djetetaKonvencija o pravima djeteta
Konvencija o pravima djeteta
 
Us multimedija
Us   multimedijaUs   multimedija
Us multimedija
 
Правила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуПравила безбедног рада на Интернету
Правила безбедног рада на Интернету
 
hardware_racunara1.ppt
hardware_racunara1.ppthardware_racunara1.ppt
hardware_racunara1.ppt
 
Opereta
OperetaOpereta
Opereta
 
Računarska grafika
Računarska grafikaRačunarska grafika
Računarska grafika
 
Memoriski uredi kaj personalniot kompjuter
Memoriski uredi kaj personalniot kompjuterMemoriski uredi kaj personalniot kompjuter
Memoriski uredi kaj personalniot kompjuter
 
Prezentacija mocart
Prezentacija mocartPrezentacija mocart
Prezentacija mocart
 
Istorijat razvoja računara
Istorijat razvoja računaraIstorijat razvoja računara
Istorijat razvoja računara
 
Prozori (Windows)
Prozori (Windows)Prozori (Windows)
Prozori (Windows)
 
Povijest racunala
Povijest racunalaPovijest racunala
Povijest racunala
 

Viewers also liked

ИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 класИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 класnad_and
 
ИТ - въпроси за начален преговор в 8 клас
ИТ - въпроси за начален преговор в 8 класИТ - въпроси за начален преговор в 8 клас
ИТ - въпроси за начален преговор в 8 класnad_and
 
ИТ - Обработка на изображения - 6 клас
ИТ - Обработка на изображения - 6 класИТ - Обработка на изображения - 6 клас
ИТ - Обработка на изображения - 6 класnad_and
 
Особености на проектното задание
Особености на проектното заданиеОсобености на проектното задание
Особености на проектното заданиеMike Ramm
 
Блог да ви е на помощ
Блог да ви е на помощБлог да ви е на помощ
Блог да ви е на помощMike Ramm
 
Как да уча
Как да учаКак да уча
Как да учаnad_and
 
Постер "Мобилна безопасност"
Постер "Мобилна безопасност"Постер "Мобилна безопасност"
Постер "Мобилна безопасност"nad_and
 
Christmas competition2011
Christmas competition2011Christmas competition2011
Christmas competition2011nad_and
 
създаване на диаграми в Excel
създаване на диаграми в Excelсъздаване на диаграми в Excel
създаване на диаграми в ExcelПетя Газдова
 
MS Excel 2003 - Диаграми
MS Excel 2003 - ДиаграмиMS Excel 2003 - Диаграми
MS Excel 2003 - Диаграмиnad_and
 
Измерване на информацията - 6 клас
Измерване на информацията - 6 класИзмерване на информацията - 6 клас
Измерване на информацията - 6 класnad_and
 
MS Excel преговор
MS Excel преговорMS Excel преговор
MS Excel преговорnad_and
 
MS Excel 2003 - Търсене и замяна на данни; настройка за печат
MS Excel 2003 - Търсене и замяна на данни; настройка за печатMS Excel 2003 - Търсене и замяна на данни; настройка за печат
MS Excel 2003 - Търсене и замяна на данни; настройка за печатnad_and
 
Digitalno obrazovanie
Digitalno obrazovanieDigitalno obrazovanie
Digitalno obrazovanieDina Kirilova
 
ИТ - MS Word - Вмъкване на изображение
ИТ - MS Word - Вмъкване на изображениеИТ - MS Word - Вмъкване на изображение
ИТ - MS Word - Вмъкване на изображениеnad_and
 
MS Excel - логическата функция IF
MS Excel - логическата функция IF MS Excel - логическата функция IF
MS Excel - логическата функция IF nad_and
 
ИТ - MS Excel - Проектиране на таблици
ИТ - MS Excel - Проектиране на таблициИТ - MS Excel - Проектиране на таблици
ИТ - MS Excel - Проектиране на таблициnad_and
 

Viewers also liked (20)

ИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 класИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 клас
 
ИТ - въпроси за начален преговор в 8 клас
ИТ - въпроси за начален преговор в 8 класИТ - въпроси за начален преговор в 8 клас
ИТ - въпроси за начален преговор в 8 клас
 
ИТ - Обработка на изображения - 6 клас
ИТ - Обработка на изображения - 6 класИТ - Обработка на изображения - 6 клас
ИТ - Обработка на изображения - 6 клас
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Особености на проектното задание
Особености на проектното заданиеОсобености на проектното задание
Особености на проектното задание
 
Блог да ви е на помощ
Блог да ви е на помощБлог да ви е на помощ
Блог да ви е на помощ
 
Как да уча
Как да учаКак да уча
Как да уча
 
Постер "Мобилна безопасност"
Постер "Мобилна безопасност"Постер "Мобилна безопасност"
Постер "Мобилна безопасност"
 
Christmas competition2011
Christmas competition2011Christmas competition2011
Christmas competition2011
 
създаване на диаграми в Excel
създаване на диаграми в Excelсъздаване на диаграми в Excel
създаване на диаграми в Excel
 
MS Excel 2003 - Диаграми
MS Excel 2003 - ДиаграмиMS Excel 2003 - Диаграми
MS Excel 2003 - Диаграми
 
Измерване на информацията - 6 клас
Измерване на информацията - 6 класИзмерване на информацията - 6 клас
Измерване на информацията - 6 клас
 
Mindmaps
MindmapsMindmaps
Mindmaps
 
MS Excel преговор
MS Excel преговорMS Excel преговор
MS Excel преговор
 
MS Excel 2003 - Търсене и замяна на данни; настройка за печат
MS Excel 2003 - Търсене и замяна на данни; настройка за печатMS Excel 2003 - Търсене и замяна на данни; настройка за печат
MS Excel 2003 - Търсене и замяна на данни; настройка за печат
 
Digitalno obrazovanie
Digitalno obrazovanieDigitalno obrazovanie
Digitalno obrazovanie
 
ИТ - MS Word - Вмъкване на изображение
ИТ - MS Word - Вмъкване на изображениеИТ - MS Word - Вмъкване на изображение
ИТ - MS Word - Вмъкване на изображение
 
MS Excel - логическата функция IF
MS Excel - логическата функция IF MS Excel - логическата функция IF
MS Excel - логическата функция IF
 
ИТ - MS Excel - Проектиране на таблици
ИТ - MS Excel - Проектиране на таблициИТ - MS Excel - Проектиране на таблици
ИТ - MS Excel - Проектиране на таблици
 

Similar to вируси, антивируси и защитни стени

вируси
вирусивируси
вирусиsouhs
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptAniDimitrova11
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защитиico123456
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus softwareFeNoMeNa
 
вируси, антивируси и защитни стени Word
 вируси, антивируси и защитни стени  Word вируси, антивируси и защитни стени  Word
вируси, антивируси и защитни стени WordTanya Hristova
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Dimitr Vankov
 
Protection and safety
Protection and safetyProtection and safety
Protection and safetyDimitr Vankov
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТKarel Van Isacker
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummiesCode Runners
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgAvraam Mihailov
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриgganchev
 

Similar to вируси, антивируси и защитни стени (20)

Referat
ReferatReferat
Referat
 
вируси
вирусивируси
вируси
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.ppt
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
вируси, антивируси и защитни стени Word
 вируси, антивируси и защитни стени  Word вируси, антивируси и защитни стени  Word
вируси, антивируси и защитни стени Word
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
Virus.info
Virus.infoVirus.info
Virus.info
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 

вируси, антивируси и защитни стени

  • 1. Станка Николова Христова, магистър: информатика, 59 група, ф.н 10324
  • 2.
  • 3. История на вирусите • Изследвани още през 60-те и 70-те год. на мин. век • 1983г. - официално дефинирани от Фред Коен • 1986г. - първият официален компютърен вирус – Brain • 1986г. - създадени са вирусите Virdem и Burger, които заразяват файлове. • 1989г. - потвърдено е съществуването на 30 вируса. Поставена е основата на индустрия за антивирусен софтуер и средства за защита. • 1992г. - открит е първият вирус за Windows – WinVir. • 1993г. - Microsoft пуска на пазара MS-DOS 6.0 и MS-DOS 6.2 включва MSAV - програма за антивирусна защита • 1996г. - макровирусите заемат първо място като най-разпространените вируси.
  • 4. Злонамерен софтуер • „Malware” произлиза от съчетанието на думите „malicious” (злобен, злонамерен) и „software” (софтуер). • „Злонамерен софтуер” (malware, от „malicious software”) е общо понятие което обхваща голям диапазон от всякакъв нежелан софтуер – компютърни вируси, атаки от типа „отказ на услуги”, „троянски коне”, „червеи” и т.н. • Злонамерен софтуер е всякакъв вид софтуер, създаден с „лоши” намерения. Някои видове злонамерен софтуер имат за цел само да репродуцират, докато други –могат да изтриват съдържанието на цели дискови устройства.
  • 5. Какво е компютърен вирус? Компютърен вирус е програма, предназначена да се репродуцира, разпространява от компютър на компютър чрез програми-гостоприемници, и понякога да извършва зловредно действие.
  • 6. Как се репродуцират вирусите? Вирусите се притаяват в очакване на даден компютър, като при изпълнение (стратиране) се репродуцират на локално или мрежово устройство. След като кодът бъде стартиран, вирусът може да зарази системата и да се разпространи върху други файлове, дискове, сектори за начално зареждане и друга компютърна среда. Вирусите се репродуцират чрез: • Изпълнение на кода • Паразитно прикрепване към файл-гостоприемник • Вируси, които се изпълняват в паметта
  • 7. Защо биват създавани вирусите? • Гордост и желание за слава • Предизвикателство • Отмъщение/Вандализъм • Власт • Разкриване на слаби места в защитата • Финансова изгода • Шпионаж/ Нападение • Кибервойна/Тероризъм • Забавление и шеги • Емоционална подбуда • Обучение • Случайно/Бъгове
  • 8. Макровируси • Макровирусите са най-често срещаните „на свобода” компютърни вируси днес. • Те се предават лесно чрез електронни писма, дискове, мрежи, модеми и интернет, като се съдържат в документи на Microsoft Word, Microsoft Excel и други програми, пъддържащи макроси. • Най-зловредните макроси стартират автоматично, когато документа се отваря и затваря. • Първият макровирус – Concept, бе открит „на свобода” през 1995г. От тогава броя на макровирусите е нараснал лавинообразно.
  • 9. Програми – Троянски коне • В компютърния свят троянският кон, наричан още троянец, е злонамерена програма, която при изпълнението си би причинила например: превземането на канали в IRC, изтриване на съдържание от твърдия диск, кражба на поверителни данни и др. • Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat . или .pif • Най-често троянския кон е създаден, за да контролира компютъра, на който е бил стартиран. Примери за такива троянски коне са NEtBus, SubSeven,Back Orifice и др.
  • 10. Как да се защитите от троянски коне? • Никога не отваряйте приложения към електронните писма, които не сте очаквали да получите, особено ако подателят е неизвестен. • Винаги използвайте антивирусна програма. • Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните начини за разпространение на троянските коне. • Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX. • Никога, не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“
  • 11. “Червеи” • Компютърният червей (computer worm) е самовъзпроизвеждаща се компютърна програма. • Той използва компютърната мрежа, за да разпраща свои копия до крайните устройства. • За разлика от компютърния вирус, компютърният червей не се нуждае от прикачване към вече съществуваща програма. • Червеите почти винаги причиняват вреда на мрежата, тъй като консумират от нейната пропускателна способност, докато вирусите почти винаги повреждат или променят файловете на заразения компютър.
  • 12. Как да се защитите от червеи? Бъдете внимателни, когато получавате електронни писма от непознати и неизвестни податели, не трябва да отваряте прикачените файлове в тях или да посещавате уебсайтовете, към които сочат писмата.
  • 13.
  • 14. Антивирусен софтуер • Антивирусен софтуер е сборното название на всички видове софтуерни приложения, предназначени за предпазване от и отстраняване на компютърни вируси и други злонамерени програми при персоналните компютри. • Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят за възможни заплахи.
  • 15. Компоненти на антивирусната програма • Файлов скенер, който постоянно да следи файловата система за възможни инфекции. • Модул, който да следи интернет трафика и да блокира вирусите • Проактивна защита или евристичен скенер(емулатор), който следи активността на процесите в системата • Скенер за пощенския клиент, който проверява всички изходящи и входящи писма от електронната поща. • Антишпионски модул, който осигурява, защита от "spyware" ( в превод: шпионски софтуер) и премахва нежелани изскачащи прозорци • Защитна стена (Firewall), която предпазва от набези на хакери, но и филтрира целия интернет трафик
  • 16. Как да изберем антивирусна програма? • Сертификат за съвместимост с операционната система, която ще защитава • Поискайте документ за представителност на продавача ! • Ефективната програма е достатъчна! Тя няма нужда от други "анти" програми в помощ. • Потърсете информация колко бързо се е реагирало на докладван проблем • Потърсете информация доколко се справя с почистването и възстановяването на системата
  • 17. Антивирусни програми • NOD33 • Avira Internet Security • аvast! • Kaspersky Anti-Virus • Panda Cloud Antivirus Free Edition • и др.
  • 18.
  • 19. Какво е защитна стена? • Защитната стена ( firewall), е специализиран хардуер или софтуер, който проверява мрежо – вия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила. • Буквалният превод на английския термин е „огнена стена“, който е лишен от смисъл. • Първоначалното значение на думата идва от американските строителни норми, предписващи поставянето в сградите на пожарозащитни стени (устойчиви на огън стени), които да спират разпространението на пожари в сградата.
  • 20. Функции на защитната стена (1) • Защитната стена представлява "граничен контролен пункт" за желаещите да преминат пакети. Целият трафик се осъществява през този пункт, който има за задача да пропуска само което е безопасно. • При настройка на защитата има два генерални подхода:  пропускат се всички данни и услуги с изключение на изрично забранените  забраняват се всички данни и услуги с изключение на специално разрешените.
  • 21. Функции на защитната стена (2) Основни функционалности • да блокира данните, за които има вероятност да прикриват хакерски атаки • да скрива информация за мрежата • да води дневници (logs) за информационния поток със записи на определени събития. Допълнителни функционалности • филтриране на съдържанието • преобразуване на мрежови адреси и номера на портове • балансиране на натоварването • откриване на пробиви в системата
  • 22. Политики на защитните стени • Политиката представлява документ, който специфицира правата на достъп и ползване на ресурсите на глобалната мрежа за всеки от хостовете в мрежата. • Политиката на защитната стена определя коя част от трафика, преминаващ през стената, ще бъде пропусната и коя част ще бъде блокирана и отхвърлена. • Политиката на защитната стена се състои от две независими политики: политиката на достъпа “отвън навътре” (inbound access policy) и политиката на достъпа “отвътре навън” (outbound access policy).
  • 23. Политиката на защитната стена стена трябва да отговаря на следните въпроси • Каква информация трябва да бъде достъпна за всички вътрешни потребители? • Каква информация трябва да бъде достъпна за всички отдалечени потребители? • Кои външни ресурси трябва да бъдат достъпни за вътрешните потребители? • На какви правила трябва да се подчинява използването на електронната поща? • Какви правила трябва да се спазват за уеб-достъп?
  • 24. Видове защитни стени • филтриращи маршрутизатори - разглеждат всеки пакет отделно • поддържащи връзката пакетни филтри - разглеждат всеки един пакет като част от вече установената връзка • приложни щлюзове или програми намиращи се между крайният потребител и публичната мрежа
  • 25. Защитни стени • FortKnox Personal Firewall • Comodo Internet Security • PC Tools Firewall Plus • Sunbelt Kerio Personal Firewall • NetworkShield Firewall • и др.