počítačové viry

25
Počítačové viry Počítačové viry

Upload: jovita

Post on 10-Jan-2016

160 views

Category:

Documents


6 download

DESCRIPTION

Počítačové viry. Osnova: 1. Úvod 2. Co to jsou počítačové viry? 3. Historie virů 4. Typy virů 4.1 Trojské koně a Červi 4.2 Souborové viry 4.3 Bootviry 4.4 Multipartitní viry 4.5 Makroviry 5. Důvody vzniků virů 6. Jak se viry prakticky projevují 7. Antivirové programy - PowerPoint PPT Presentation

TRANSCRIPT

Počítačové viryPočítačové viry

Osnova:Osnova:

1. Úvod1. Úvod2. Co to jsou počítačové viry?2. Co to jsou počítačové viry?3. Historie virů3. Historie virů4. Typy virů4. Typy virů

4.1 Trojské koně a Červi4.1 Trojské koně a Červi4.2 Souborové viry4.2 Souborové viry4.3 Bootviry4.3 Bootviry4.4 Multipartitní viry4.4 Multipartitní viry4.5 Makroviry4.5 Makroviry

5. Důvody vzniků virů5. Důvody vzniků virů6. Jak se viry prakticky projevují6. Jak se viry prakticky projevují7. Antivirové programy7. Antivirové programy

7.1 Historie Antivirového programu7.1 Historie Antivirového programu7.2 Nejznámější Antivirové programy7.2 Nejznámější Antivirové programy

8. Internet – specifický druh virového nebezpečí8. Internet – specifický druh virového nebezpečí9. Nejznámější viry v historii počítačů a jejich následky9. Nejznámější viry v historii počítačů a jejich následky10. Citace10. Citace11. Závěr11. Závěr12. Příloha – obrázky12. Příloha – obrázky13. Zdroje13. Zdroje

1. Úvod1. Úvod

Před 20 lety počítačový virus nikoho nezajímal, Před 20 lety počítačový virus nikoho nezajímal, protože osobní počítače nebyly tak rozšířeny protože osobní počítače nebyly tak rozšířeny jako dnes. Nyní patří počítač do každé jako dnes. Nyní patří počítač do každé domácnosti a tak se i počítačový vir může dostat domácnosti a tak se i počítačový vir může dostat prakticky i do našich sfér života. Stává se z něj prakticky i do našich sfér života. Stává se z něj společenský problém týkajících se všech lidí. společenský problém týkajících se všech lidí. Touto prací bych chtěl objasnit lidem co to je Touto prací bych chtěl objasnit lidem co to je počítačový vir, co způsobuje, jak se dělí a počítačový vir, co způsobuje, jak se dělí a hlavně jak se proti nim bránit.hlavně jak se proti nim bránit.

2. Co to jsou počítačové viry?2. Co to jsou počítačové viry? Počítačový vir není nic jiného než ,,pouhý‘‘ program. Na Počítačový vir není nic jiného než ,,pouhý‘‘ program. Na

rozdíl od většiny programů, které se snaží uživatelům rozdíl od většiny programů, které se snaží uživatelům zjednodušovat a ulehčovat práci, počítačový vir se snaží zjednodušovat a ulehčovat práci, počítačový vir se snaží o opak – zmást uživatele, způsobit nefunkčnost o opak – zmást uživatele, způsobit nefunkčnost vybraných programů a v tom nejhorším případě smazat vybraných programů a v tom nejhorším případě smazat cenná data nebo rovnou celý disk.cenná data nebo rovnou celý disk.

Je schopen se bez vědomí uživatele množit a provádět Je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Protože z každého zavirovaného nežádoucí operace. Protože z každého zavirovaného programu může být nakaženo mnoho dalších programů, programu může být nakaženo mnoho dalších programů, připomíná množení viru řetězovou reakci. Každý vir, ať připomíná množení viru řetězovou reakci. Každý vir, ať už se jedná o jakýkoliv typ, je svým způsobem už se jedná o jakýkoliv typ, je svým způsobem nebezpečný a pochopitelně v počítači nežádoucí. K jeho nebezpečný a pochopitelně v počítači nežádoucí. K jeho zlikvidování existují tzv. antivirové programy, které vir zlikvidování existují tzv. antivirové programy, které vir dokážou vyhledat a odstranit.dokážou vyhledat a odstranit.

3. Historie virů3. Historie virů

V roce 1983 sestrojil Dr. Frederick Cohen první V roce 1983 sestrojil Dr. Frederick Cohen první samomnožící program, který se začal označovat jako vir. samomnožící program, který se začal označovat jako vir. Jednalo se o neškodný kód, jenž se uměl pouze sám Jednalo se o neškodný kód, jenž se uměl pouze sám množit.množit.

První škodlivý vir s názvem Brain naprogramovali v roce První škodlivý vir s názvem Brain naprogramovali v roce 1986 bratří Basid a Amjad Farooq Alvi. Tím odstartovali 1986 bratří Basid a Amjad Farooq Alvi. Tím odstartovali éru počítačových virů. Brain byl oproti některým dnešním éru počítačových virů. Brain byl oproti některým dnešním virům pouhým pohlazením, protože autoři virů znají virům pouhým pohlazením, protože autoři virů znají a předávají si mezi sebou moderní techniky, které a předávají si mezi sebou moderní techniky, které umožňují virům měnit svůj vlastní kód, ukrávají se před umožňují virům měnit svůj vlastní kód, ukrávají se před antivirovými programy a disponují spoustou dalších triků.antivirovými programy a disponují spoustou dalších triků.

4. Typy virů4. Typy virů

Trojské koně a ČerviTrojské koně a Červi Souborové virySouborové viry BootviryBootviry Multipartitní viryMultipartitní viry MakroviryMakroviry

4.1 Trojské koně a Červi4.1 Trojské koně a Červi Trojský kůň(Trojan Horse) - jedná se o speciální typ Trojský kůň(Trojan Horse) - jedná se o speciální typ

programu, který je často označován za typ viru. Tento programu, který je často označován za typ viru. Tento program ale není schopen šíření vlastního kódu. Jeho program ale není schopen šíření vlastního kódu. Jeho účelem je vykonat určitou činnost (většinou vtip). účelem je vykonat určitou činnost (většinou vtip). Identifikace probíhá většinou pouze na základě názvu Identifikace probíhá většinou pouze na základě názvu (a datumu) souboru.(a datumu) souboru.

Červi (Worms) - speciálním typem virů jsou červy. Červi (Worms) - speciálním typem virů jsou červy. Neinfikují soubory, ale šíří se prostřednictvím počítačové Neinfikují soubory, ale šíří se prostřednictvím počítačové sítě (většinou jako příloha e-mailu). Techniky možného sítě (většinou jako příloha e-mailu). Techniky možného šíření jsou zpravidla dvě: dvojitá přípona šíření jsou zpravidla dvě: dvojitá přípona např. .PCX.EXE - Windows zpravidla zobrazí pouze např. .PCX.EXE - Windows zpravidla zobrazí pouze první, takže uživatel si myslí, že se jedná o obrázek první, takže uživatel si myslí, že se jedná o obrázek (.PCX), ne spustitelný soubor (.EXE) a HTML scripty, (.PCX), ne spustitelný soubor (.EXE) a HTML scripty, které zajišťují automatické spuštění přílohy. Proti červům které zajišťují automatické spuštění přílohy. Proti červům se můžete chránit nastavením vyšší úrovně bezpečnosti se můžete chránit nastavením vyšší úrovně bezpečnosti ve vašem e-mailovém klientovi. Novější verze e-ve vašem e-mailovém klientovi. Novější verze e-mailových klientů mají tuto bezpečnější úroveň již mailových klientů mají tuto bezpečnější úroveň již nastavenou.nastavenou.

4.2 Souborové viry4.2 Souborové viry Napadají pouze souboryNapadají pouze soubory Dělí se na :Dělí se na : 1) Přepisující vir – přepíše část programu, který 1) Přepisující vir – přepíše část programu, který

napadl vlastním kódem.napadl vlastním kódem. 2) Link vir – přilepí se (přilinkuje) k napadenému 2) Link vir – přilepí se (přilinkuje) k napadenému

souboru, což umožní chod programu a zároveň činnost virusouboru, což umožní chod programu a zároveň činnost viru3) Doprovodný vir – zkopíruje napadený soubor do 3) Doprovodný vir – zkopíruje napadený soubor do

souboru se stejným jménem, ale typu COM, a k tomu se souboru se stejným jménem, ale typu COM, a k tomu se připojí(vzniknou dva soubory, kde COM je nakažený). Vir využívá připojí(vzniknou dva soubory, kde COM je nakažený). Vir využívá vlastností MS-DOS, jenž nejprve spouští COM souboryvlastností MS-DOS, jenž nejprve spouští COM soubory

4) Vir přímé akce – provede destrukční akci a tím 4) Vir přímé akce – provede destrukční akci a tím skončí. Např. smaže celý disk a tím ,,zabije‘‘ i sám sebeskončí. Např. smaže celý disk a tím ,,zabije‘‘ i sám sebe

5) Rezidentní vir – načte se drží v paměti a tím 5) Rezidentní vir – načte se drží v paměti a tím snadno napadne soubory, se kterými se pracujesnadno napadne soubory, se kterými se pracuje

6) Stealth vir – vir s touto vlastností se umí načíst 6) Stealth vir – vir s touto vlastností se umí načíst do paměti a kontroluje činnost systému. Pro antivirové programy, do paměti a kontroluje činnost systému. Pro antivirové programy, jež nejsou vybaveny anti-stealth kontrolou, je vir prakticky jež nejsou vybaveny anti-stealth kontrolou, je vir prakticky nezjistitelný.nezjistitelný.

7) Zakódovaný vir – je zakódován určitým 7) Zakódovaný vir – je zakódován určitým proměnným algoritmem, takže jeho tělo je pokaždé jiné. Stejná je proměnným algoritmem, takže jeho tělo je pokaždé jiné. Stejná je pouze dekódovací instrukce.pouze dekódovací instrukce.

8) Polymorfní vir – podobný jako předchozí. Pro 8) Polymorfní vir – podobný jako předchozí. Pro každý napadený soubor se kóduje jinak a vytváří i jinou dekódovací každý napadený soubor se kóduje jinak a vytváří i jinou dekódovací funkci. Takový vir nemá v žádném okamžiku v žádném z funkci. Takový vir nemá v žádném okamžiku v žádném z napadených souborů stejnou sekvenci svého kódu.napadených souborů stejnou sekvenci svého kódu.

9) Fast infektor – šíří se extrémně rychle díky tomu, 9) Fast infektor – šíří se extrémně rychle díky tomu, že napadá soubory při spuštění i při jakékoliv manipulaci s nimi. že napadá soubory při spuštění i při jakékoliv manipulaci s nimi. Snadno se rozšíří a tím na sebe upozorní.Snadno se rozšíří a tím na sebe upozorní.

10) Slow infektor – na rozdíl od předchozího se šíří 10) Slow infektor – na rozdíl od předchozího se šíří velmi pomalu a opatrněvelmi pomalu a opatrně

4.3 Bootviry4.3 Bootviry

Jedná se o viry, které mají spojitost se Jedná se o viry, které mají spojitost se zaváděním systému(bootovaním)zaváděním systému(bootovaním)

Vir napadne boot sektor nebo partition tabulku Vir napadne boot sektor nebo partition tabulku pevného disku či diskety. Při zavádění systému pevného disku či diskety. Při zavádění systému je pak pohodlně aktivován a převezme kontrolu je pak pohodlně aktivován a převezme kontrolu nad funkcemi systému.nad funkcemi systému.

Jestliže vir obsadil partition tabulku, následně Jestliže vir obsadil partition tabulku, následně její obsah bezpečně uloží.její obsah bezpečně uloží.

Aby byl počítač takovým virem napaden, musí Aby byl počítač takovým virem napaden, musí se z nakažené diskety nabootovat(např. se z nakažené diskety nabootovat(např. necháme-li v diskové jednotce disketu a počítač necháme-li v diskové jednotce disketu a počítač spustíme)spustíme)

4.4 Multipartitní viry4.4 Multipartitní viry

Bootviry se aktivují ihned při zavádění systému, Bootviry se aktivují ihned při zavádění systému, ale k infekci se musí nabootovat z nakažené ale k infekci se musí nabootovat z nakažené diskety, což jejich šíření omezuje.diskety, což jejich šíření omezuje.

Souborové viry se šíří prostřednictvím souborů, Souborové viry se šíří prostřednictvím souborů, což je pro jejich šíření výhodné, ale potřebují být což je pro jejich šíření výhodné, ale potřebují být aktivovány spuštěním.aktivovány spuštěním.

Kombinací a výhod obou typů virů využívají tzv. Kombinací a výhod obou typů virů využívají tzv. multipartitní viry. Infikují partition tabulku i multipartitní viry. Infikují partition tabulku i soubory.soubory.

4.5 Makroviry4.5 Makroviry

Objevili se s příchodem makrojazyků především v Objevili se s příchodem makrojazyků především v textových editorech a tabulkových procesorech.textových editorech a tabulkových procesorech.

Zákeřnost spočívá v tom, že vir je přenášen a uložen v Zákeřnost spočívá v tom, že vir je přenášen a uložen v dokumentu.dokumentu.

Nebezpečí makroviru spočívá v tom, že ovládne Nebezpečí makroviru spočívá v tom, že ovládne program i šablony. Poté při určité operaci(např. uložení program i šablony. Poté při určité operaci(např. uložení souboru) bude spuštěno makro s destrukčními souboru) bude spuštěno makro s destrukčními účinky(např. vymazání dokumentů).účinky(např. vymazání dokumentů).

Zatímco s masovým příchodem operačního systému Zatímco s masovým příchodem operačního systému Windows ubývá rezidentních a souborových virů, Windows ubývá rezidentních a souborových virů, makroviry představují v oblasti virů nastupující hrozbu.makroviry představují v oblasti virů nastupující hrozbu.

5. Důvody vzniků virů5. Důvody vzniků virů

Vytváří je programátoři velkých softwarových firem, kteří Vytváří je programátoři velkých softwarových firem, kteří byli propuštěni ze zaměstnání, a ti se svým byli propuštěni ze zaměstnání, a ti se svým zaměstnavatelům pomstí vytvořením nějakého viru a zaměstnavatelům pomstí vytvořením nějakého viru a jeho vpuštěním do lokální sítě aby zničili nebo poškodili jeho vpuštěním do lokální sítě aby zničili nebo poškodili firmu.firmu.

Vytváří je mladí programátoři, kteří si chtějí vyzkoušet Vytváří je mladí programátoři, kteří si chtějí vyzkoušet své schopnosti. Pokud se takové viry rozšíří, může to být své schopnosti. Pokud se takové viry rozšíří, může to být důsledek chyby nebo neuvědomění si celkového dopadu důsledek chyby nebo neuvědomění si celkového dopadu svojí činnosti. svojí činnosti.

Viry jsou jednou z cest, jak ovládnout a řídit větší Viry jsou jednou z cest, jak ovládnout a řídit větší množství počítačů a využívat je např. k rozesílání spamumnožství počítačů a využívat je např. k rozesílání spamu

6. Jak se viry prakticky projevují6. Jak se viry prakticky projevují Projevy můžeme rozdělit na:Projevy můžeme rozdělit na:

1) Obtěžující – příznaky obtěžujících virů spočívá například 1) Obtěžující – příznaky obtěžujících virů spočívá například ve výpisech nesmyslných hlášení na obrazovku. Viry mohou ve výpisech nesmyslných hlášení na obrazovku. Viry mohou obtěžovat také záměnou kláves na klávesnici, takže něco jiného obtěžovat také záměnou kláves na klávesnici, takže něco jiného píšete a něco jiného se zobrazuje na obrazovce.píšete a něco jiného se zobrazuje na obrazovce.

2) Destrukční – jejich základním úkolem je zlikvidovat data. 2) Destrukční – jejich základním úkolem je zlikvidovat data. Chytré viry pracují tak, že nezničí všechna data na disku, ale Chytré viry pracují tak, že nezničí všechna data na disku, ale postupně zaměňují pouze určité byty nebo řetězce. Uživatel takový postupně zaměňují pouze určité byty nebo řetězce. Uživatel takový vir těžko odhalí. Jednoduché viry zničí okamžitě po napadení např. vir těžko odhalí. Jednoduché viry zničí okamžitě po napadení např. obsah disku a tím zničí i sám sebe.obsah disku a tím zničí i sám sebe.

3) Ostatní – sem se řadí ostatní typy virů. Často se stává, 3) Ostatní – sem se řadí ostatní typy virů. Často se stává, že viry nejsou kvalitně napsané a že se dostávají do kolizí s jinými že viry nejsou kvalitně napsané a že se dostávají do kolizí s jinými programy. Pak se z původně neškodného viru klidně může stát programy. Pak se z původně neškodného viru klidně může stát destrukční – a to vlastně náhodoudestrukční – a to vlastně náhodou

7. Antivirové programy7. Antivirové programy Antivirový program je počítačový software, který slouží k identifikaci, Antivirový program je počítačový software, který slouží k identifikaci,

odstraňování a eliminaci počítačových virů a jiného škodlivého software. odstraňování a eliminaci počítačových virů a jiného škodlivého software. K zajištění této úlohy se používají dvě techniky:K zajištění této úlohy se používají dvě techniky:

prohlížení souborů na lokálním disku, které má za cíl nalézt sekvenci prohlížení souborů na lokálním disku, které má za cíl nalézt sekvenci odpovídající definici některého počítačového viru v databázi odpovídající definici některého počítačového viru v databázi

detekcí podezřelé aktivity nějakého počítačového programu, který může detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci. Tato technika zahrnuje analýzu zachytávaných dat, značit infekci. Tato technika zahrnuje analýzu zachytávaných dat, sledování aktivit na jednotlivých portech či jiné techniky. sledování aktivit na jednotlivých portech či jiné techniky.

Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z internetu.stahují z internetu.

Metody: Metody: 1) Virové slovníky/databáze - při kontrole souboru 1) Virové slovníky/databáze - při kontrole souboru antivirový program zjišťuje, zda se nějaká jeho část neshoduje s antivirový program zjišťuje, zda se nějaká jeho část neshoduje s některým ze známých virů, které má zapsány v databázi. Pokud je některým ze známých virů, které má zapsány v databázi. Pokud je nalezena shoda, má program tyto možnosti: pokusit se opravit/vyléčit nalezena shoda, má program tyto možnosti: pokusit se opravit/vyléčit soubor odstraněním viru ze souboru (pokud je to technicky možné) soubor odstraněním viru ze souboru (pokud je to technicky možné) nebo umístit soubor do karantény (virus se dále nemůže šířit, protože nebo umístit soubor do karantény (virus se dále nemůže šířit, protože ho nelze dále používat) nebo smazat infikovaný soubor (i s virem)ho nelze dále používat) nebo smazat infikovaný soubor (i s virem)

2) Nebezpečné chování - metoda zjištění 2) Nebezpečné chování - metoda zjištění nebezpečného chování se oproti virovým databázím nesnaží najít nebezpečného chování se oproti virovým databázím nesnaží najít známé viry, namísto toho sleduje chování všech programů. Pokud známé viry, namísto toho sleduje chování všech programů. Pokud se takový program pokusí zapsat data do spustitelného programu, se takový program pokusí zapsat data do spustitelného programu, antivirus například označí toto nebezpečné chování a upozorní antivirus například označí toto nebezpečné chování a upozorní uživatele, který je antivirovým programem vyzván k výběru dalšího uživatele, který je antivirovým programem vyzván k výběru dalšího postupu.postupu.

3) Další metody - určité antivirové programy 3) Další metody - určité antivirové programy používají další typy heuristických analýz. Například se může pokusit používají další typy heuristických analýz. Například se může pokusit napodobit začátek kódu každého nového spustitelného souboru tak, napodobit začátek kódu každého nového spustitelného souboru tak, že ho systém vyvolá ještě před přenosem do tohoto souboru. Pokud že ho systém vyvolá ještě před přenosem do tohoto souboru. Pokud se program chová tak, že použije "samo-modifikační" kód nebo se se program chová tak, že použije "samo-modifikační" kód nebo se jeví jako virus (pokud například začne hledat další spustitelné jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat, že virus nakazil další spustitelné soubory), můžeme předpokládat, že virus nakazil další spustitelné soubory. Nicméně i tato metoda může hlásit falešné pozitivní soubory. Nicméně i tato metoda může hlásit falešné pozitivní nálezy. Další metoda detekce virů se týká užití tzv. sandboxu. nálezy. Další metoda detekce virů se týká užití tzv. sandboxu. Sandbox, neboli pískoviště, napodobuje systém a spouští .exe Sandbox, neboli pískoviště, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění.pouze z jednoho spuštění.

Jsou známa konkurenční tvrzení kdo vlastně vymyslel antivirový Jsou známa konkurenční tvrzení kdo vlastně vymyslel antivirový software. Pravděpodobně první veřejně známé neutralizování software. Pravděpodobně první veřejně známé neutralizování rozšířeného viru byla provedena Evropanem Berntem Fixem na rozšířeného viru byla provedena Evropanem Berntem Fixem na počátku roku 1987. Bernt Fix neutralizoval takzvaný Vienna virus. počátku roku 1987. Bernt Fix neutralizoval takzvaný Vienna virus. Na podzim roku 1988 vznikl také antivirový software jménem Na podzim roku 1988 vznikl také antivirový software jménem Solomons's Anti-Virus Toolkit (vydal Briton Alan Solomon). V Solomons's Anti-Virus Toolkit (vydal Briton Alan Solomon). V prosinci 1990 bylo na trhu už devatenáct jednotlivých produktů ke prosinci 1990 bylo na trhu už devatenáct jednotlivých produktů ke koupi, mezi nimi také Norton Antivirus a VirusScan od McAfeekoupi, mezi nimi také Norton Antivirus a VirusScan od McAfee

Tippett vytvořil několik příspěvků k nadějnému řešení detekce virů. Tippett vytvořil několik příspěvků k nadějnému řešení detekce virů. Byl to ambulantní doktor, který zároveň vedl počítačovou Byl to ambulantní doktor, který zároveň vedl počítačovou softwarovou firmu. Po přečtení článku o tom, že Lehighovy viry byly softwarovou firmu. Po přečtení článku o tom, že Lehighovy viry byly první, které se vyvinuly, se Tippett zajímal o Lehigha a ptal se, jestli první, které se vyvinuly, se Tippett zajímal o Lehigha a ptal se, jestli budou mít stejné charakteristiky virů jako ty jež napadají lidi. Z budou mít stejné charakteristiky virů jako ty jež napadají lidi. Z epidemiologického pohledu byl schopen říci, jak budou tyto viry epidemiologického pohledu byl schopen říci, jak budou tyto viry napadat systémy v počítačích. Tippettova společnost Cerus napadat systémy v počítačích. Tippettova společnost Cerus International Corp. poté začala vytvářet vlastní antivirové softwarové International Corp. poté začala vytvářet vlastní antivirové softwarové programy. Společnost se prodala v roce 1992 společnosti Symantec programy. Společnost se prodala v roce 1992 společnosti Symantec Corp., a Tippett pro ně začal pracovat. Včleňováním softwaru Corp., a Tippett pro ně začal pracovat. Včleňováním softwaru vyvinul produkt Symantecu, dnes velmi známý Norton AntiVirus. vyvinul produkt Symantecu, dnes velmi známý Norton AntiVirus.

7.1 Historie antivirového 7.1 Historie antivirového programuprogramu

AVG - antivirový systém od české firmy Grisoft. AVG prochází AVG - antivirový systém od české firmy Grisoft. AVG prochází různými nezávislými testy, pravidelnými certifikacemi a obdržel řadu různými nezávislými testy, pravidelnými certifikacemi a obdržel řadu významných ocenění. významných ocenění.

Norton AntiVirus – produkt firmy Symantec pro domácí uživatele.Norton AntiVirus – produkt firmy Symantec pro domácí uživatele. ESET NOD32 Antivirus – slovenský komerční antivirový program, ESET NOD32 Antivirus – slovenský komerční antivirový program,

který byl magazínem Virus Bulletin již mnohokrát oceněn jako který byl magazínem Virus Bulletin již mnohokrát oceněn jako nejlepší antivir.nejlepší antivir.

Kaspersky Antivirus – výrobek ruské společnosti Kaspersky Labs.Kaspersky Antivirus – výrobek ruské společnosti Kaspersky Labs. Avast! - český antivirový program od firmy ALWIL Software. Je však Avast! - český antivirový program od firmy ALWIL Software. Je však

i držitelem ocenění SC Magazine, jako jediný zvítězil v obou i držitelem ocenění SC Magazine, jako jediný zvítězil v obou částech soutěže (soutěž SC awards se dělí na evropskou a částech soutěže (soutěž SC awards se dělí na evropskou a americkou část).americkou část).

7.2 Nejznámější antivirové 7.2 Nejznámější antivirové programyprogramy

8. Internet – specifický druh 8. Internet – specifický druh virového nebezpečívirového nebezpečí

V souvislosti s internetem je možné obávat se napadení virem V souvislosti s internetem je možné obávat se napadení virem dvěma způsoby:dvěma způsoby:1) Stažením nakaženého programu či souboru – internet je kromě 1) Stažením nakaženého programu či souboru – internet je kromě obrovské spousty informací i velkým zdrojem virů. Před obrovské spousty informací i velkým zdrojem virů. Před stahováním zejména programů do počítače je dobré ověřit, z stahováním zejména programů do počítače je dobré ověřit, z jakého serveru je soubor stahován. Je pochopitelné, že servery jakého serveru je soubor stahován. Je pochopitelné, že servery velkých a ,,ověřených‘‘ firem si těžko dovolí dát na své stránky velkých a ,,ověřených‘‘ firem si těžko dovolí dát na své stránky zavirovaný soubor. Naopak neznámé a freewarové servery se zavirovaný soubor. Naopak neznámé a freewarové servery se obvykle viry jen hemží.obvykle viry jen hemží.2) Infikovaný e-mail – bohužel v poslední době se forma 2) Infikovaný e-mail – bohužel v poslední době se forma nakažených e-mailů stává jedním z nejnebezpečnějších typů virů nakažených e-mailů stává jedním z nejnebezpečnějších typů virů vůbec. ,,Kvalitní‘‘ e-mailový vir je zákeřný v tom, že ani nemusíte vůbec. ,,Kvalitní‘‘ e-mailový vir je zákeřný v tom, že ani nemusíte vědět, kdy a že vůbec jste jej dostali. Přijde ,,zabalený‘‘ v běžné vědět, kdy a že vůbec jste jej dostali. Přijde ,,zabalený‘‘ v běžné zprávě a už pouhým otevřením takové zprávy dojde k aktivaci zprávě a už pouhým otevřením takové zprávy dojde k aktivaci viru a infikaci počítače. Problém je v tom, že nemáte možnost viru a infikaci počítače. Problém je v tom, že nemáte možnost poznat, zda je právě tato zpráva zavirovaná, či nikoliv, protože poznat, zda je právě tato zpráva zavirovaná, či nikoliv, protože jediným vodítkem je odesílatel a předmět zprávy.jediným vodítkem je odesílatel a předmět zprávy.

9. Nejznámější viry v historii 9. Nejznámější viry v historii počítačů a jejich následkypočítačů a jejich následky

Nejznámější virus v praxi se jmenoval ,,Vánoční Nejznámější virus v praxi se jmenoval ,,Vánoční stromeček‘‘ a začal se objevovat na monitorech firmy stromeček‘‘ a začal se objevovat na monitorech firmy IBM v roce 1987. Spolu s obrázkem přišla i IBM v roce 1987. Spolu s obrázkem přišla i zpráva: zpráva: ,,Nechte to běžet a užívejte si. Stačí napsat ,,Nechte to běžet a užívejte si. Stačí napsat slovo vánoce.‘‘ slovo vánoce.‘‘ A co se stalo, když ono slovo uživatelé A co se stalo, když ono slovo uživatelé napsali? Nevědomky poslali virus do dalšího počítače napsali? Nevědomky poslali virus do dalšího počítače IBM. Během několika hodin se virus rozšířil do všech IBM. Během několika hodin se virus rozšířil do všech poboček IBM v Německu, Itálii a Japonskupoboček IBM v Německu, Itálii a Japonsku

Nejznámější útoky jsou na počítačovou sít Pentagonu ze Nejznámější útoky jsou na počítačovou sít Pentagonu ze strany jistého jugoslávského studenta, rovněž průnik do strany jistého jugoslávského studenta, rovněž průnik do vojenských počítačových systémů během vojenské vojenských počítačových systémů během vojenské operace „Pouštní bouře“ (1991-1992) a hlavně pak tzv. operace „Pouštní bouře“ (1991-1992) a hlavně pak tzv. Morrisův červ studenta Roberta Morrise (1988). Tento Morrisův červ studenta Roberta Morrise (1988). Tento červ nakazil několik tisíc počítačů a paralyzoval mnoho červ nakazil několik tisíc počítačů a paralyzoval mnoho sítí, protože se rozesílal v neomezeném množství kopií.sítí, protože se rozesílal v neomezeném množství kopií.

10. Citace10. Citace ,,,,Ve čtvrtek 19. ledna uplynulo dvacet let od rozšíření prvního počítačového Ve čtvrtek 19. ledna uplynulo dvacet let od rozšíření prvního počítačového

viru. Ten nesl jméno Brain a svůj primát získal především díky napadání viru. Ten nesl jméno Brain a svůj primát získal především díky napadání strojů IBM kompatibilních. Brainu vdechli život pákistánští bratři Alviové, strojů IBM kompatibilních. Brainu vdechli život pákistánští bratři Alviové, kteří se tak dosti svérázně vrhli na propagaci své firmy Brain Computer kteří se tak dosti svérázně vrhli na propagaci své firmy Brain Computer Services. Nutno podotknout, že virus Brain neměl žádné destruktivní účinky, Services. Nutno podotknout, že virus Brain neměl žádné destruktivní účinky, obsahoval pouze následující reklamu: obsahoval pouze následující reklamu: Welcome to the DungeonWelcome to the Dungeon(c) 1986 Basit & Amjad (pvt) Ltd.(c) 1986 Basit & Amjad (pvt) Ltd.BRAIN COMPUTER SERVICESBRAIN COMPUTER SERVICES730 NIZAB BLOCK ALLAMA IQBAL TOWN730 NIZAB BLOCK ALLAMA IQBAL TOWNLAHORE-PAKISTANLAHORE-PAKISTANPHONE :430791,443248,280530.PHONE :430791,443248,280530.Beware of this VIRUS....Beware of this VIRUS....Contact us for vaccination............ $#@%$@!!Contact us for vaccination............ $#@%$@!! Je zajímavé, že ve srovnání s dnešní situací, kdy se autoři virů snaží svou Je zajímavé, že ve srovnání s dnešní situací, kdy se autoři virů snaží svou identitu co možná nejlépe utajit, vtiskli bratři Basit s Amjadem „podpis“ i identitu co možná nejlépe utajit, vtiskli bratři Basit s Amjadem „podpis“ i kontakt přímo do viru. Brain tedy sloužil pouze jako neškodná ukázka kontakt přímo do viru. Brain tedy sloužil pouze jako neškodná ukázka hrozícího nebezpečí.‘‘ hrozícího nebezpečí.‘‘

Článek na www stránce:Článek na www stránce:Bitto, Ondřej. Počítačové viry: 20 let tam a zpátky. Dostupné z: Bitto, Ondřej. Počítačové viry: 20 let tam a zpátky. Dostupné z: http://www.lupa.cz/clanky/pocitacove-viry-20-let-tam-a-zpatkyhttp://www.lupa.cz/clanky/pocitacove-viry-20-let-tam-a-zpatky

11. Závěr11. ZávěrZjistili jsme, že vir není nic jiného než pouhý Zjistili jsme, že vir není nic jiného než pouhý program, který vytvořil člověk. Narozdíl od virů, program, který vytvořil člověk. Narozdíl od virů, které napadají člověka, můžeme tento druh které napadají člověka, můžeme tento druh vystopovat, zničit nebo dokonce i pozměnit, aby vystopovat, zničit nebo dokonce i pozměnit, aby dělal jiné nežádoucí operace. S každým dnem dělal jiné nežádoucí operace. S každým dnem jejich počet nesmírně rychle roste a dokonce i jejich počet nesmírně rychle roste a dokonce i antivirové programy bývají o krok pozadu. antivirové programy bývají o krok pozadu. Nejvíce počítačů je nakaženo počítačovým Nejvíce počítačů je nakaženo počítačovým virem z internetu a to jak stáhnutím nakaženého virem z internetu a to jak stáhnutím nakaženého souboru tak i e-mailem. Internet se tak stává souboru tak i e-mailem. Internet se tak stává hazardním místem pro všechny, kteří hazardním místem pro všechny, kteří nemají ,,kvalitní‘‘ antivirový program.nemají ,,kvalitní‘‘ antivirový program.

12. Příloha - obrázky12. Příloha - obrázky

Obraz, který se objevil na monitoru po nakažení specifickým virem

Varování Antivirového programu

Struktura viru Brain (rok 1986)

Zdroje virových nákaz v roce 2002

13. Zdroje13. Zdroje

Pavel Navrátil: S počítačem nejen k maturitě – 2.díl, Pavel Navrátil: S počítačem nejen k maturitě – 2.díl, Computer Media, Kralice na HanéComputer Media, Kralice na Hané

www.images.google.comwww.images.google.com http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADtahttp://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta

%C4%8Dov%C3%A9_viry#Definice%C4%8Dov%C3%A9_viry#Definice http://cs.wikipedia.org/wiki/Antivirov%C3%BD_programhttp://cs.wikipedia.org/wiki/Antivirov%C3%BD_program http://pcviry.wz.cz/index.htmlhttp://pcviry.wz.cz/index.html www.encyklopedie.seznam.czwww.encyklopedie.seznam.cz