Virusët Kompjuterik dhe llojet e tyre
Malicious Software
RedaktoQuhet softveri i cili është qëllimisht i përfshirë ose i insertuar në sistem për qëllime të dëmshme.Virusi është ajo pjesë e softverit e cila infekton programet tjera duke i ndryshuar ato,me ndryshim në ketë rast nënkuptojme kopjen e atij virusi në mënyrë që të infektoj programe tjera.Kurse fjala malware vjen si kombinim i fjaleve malicious software.
Tipet dhe llojet e malware
Malicious software mund të ndahet në dy kategori:
- Ato që ju duhet një host program për t'u instaluar në sistem dhe
- Ato që janë të pavarura.
Virusët, logic bombs janë të kategorisë së parë kurse të kategorisë së dytë janë Worms dhe Bot. Poashtu virusët mund t'i klasifikojmë edhe në kërcenime softverike që nuk replikohen dhe atyre që replikohen,p.sh. logic bombs dhe backdors si dhe bot janë të tilla që nuk replikohen ndërsa worms janë prej atyre që kur të ekzekutohen kopjojne vetveten dhe më pas ato kopje mund të shpërndahen në atë sistem apo në tjetrin.
Bacdoor
RedaktoBackdoor, gjithashtu i njohur edhe si trapdoor,është një hyrje sekrete në një program që i mundëson atij që ka dijeni për bakdoorin që të ketë qasje pa kaluar nëpër procdedurat e zakonshme të sigurisë.Programerët e kane përdorur në menyrë legjitime fillimisht për të testuar programet e tyre deri në një kohë kur filluan ta perdorin për qellime jo të mira dhe për qasje jo të autorizuar.Eshtë e vëshitrë për t'i kontrolluar.Masat e sigurisë kundër tyre kryesisht bazohen në aktivitete software update.[1] [2]
Logic Bomb
RedaktoEshtë një prej tipeve më të vjetra të programeve kërcënuese ,që i paraprin viruseve dhe worms. Logic bomb është një kod në një program legjitim i cili është i caktuar për të eksploduar posa të plotësohet ndonjë kusht.Shembuj të këtyre kushteve mund të jenë: prezenca ose mugesa e ndonjë fajlli të caktuar , ndonjë date e caktuar , ndonjë shfrytëzues i caktuar.Posa të "eksplodoj" bomba mund të shkaktojë fshirjen ,ndryshimin e fajllave të tërë ,ndaljen e makinës ose dëme tjera. [3]
Trojan Horses
RedaktoTrojan horse është një program pjesërisht i përdorshëm,një komandë ose procedurë që ka të fshehur kod që performon funksione jo të deshiruara.Trojan Horse programet mund të përdoren për të kryer funksione në menyrë indirekte pasi që shfrytezuesi i pa autorizuar nuk ka mundur ti kryej në menyrë direkte,p.sh. të fitoj qasje në sistemin e një shfrytezuesi tjetër,krijon një trojan horse që kur të ekzekutohet ndryshon sistemin në atë menyrë që të lejoj qasje në atë sistem për secilin shfrytëzues tjetër.Trojan horse krijon një backdoor i cili lejon qasjen e krijuesit me anë të një paswordi special.Nje karaktersistikë tjetër për trojanët është shkatërrimi i të dhënave duke u paraqitur si një program që kryen funksione të dëshiruara (p.sh një kalkulator)por në mënyrë diskrete ai fshien fajllat e shfrytëzuesit .Pra njëra nga karakteristikat e trojanëve është se ata kryejnë funksionin normal të ndonjë programi dhe si shtesë performojnë edhe aktivitetin malicious.[2]
Multiple-Threat Malware
RedaktoVirusët dhe tjera malware mund te operojne ne shume menyra. Multipartite virus infekton në disa mënyra. Multipartite virus është i afte të infektojë fajlla të tipeve të ndryshme. [4]
Blended attack
RedaktoPërdor metoda të shumëfishta për infektim ,për të zmadhuar shpejtësinë e infektimit.Disa njerëz e karakterizojnë si paketim i cili ngërthen në vete tipe të ndryshme të malware. Shembull është nimda që gabimisht sot identifikohet si worm. Nimda perdor keto metoda te shperndarjes:
- E-mail: Posa që shfrytëzuesi e hap e-mailin e infektuar ,nimda shikon te gjithë kontaktet në e-mail dhe i dërgon atyre kopje të vetevetes në ato adresa.
- Windows shares: Nimda përdor shpërndarjen jo të sigurt të fajllave në windows për të infektuar fajlla që posa të ekzekutohen menjëherë aktivizojnë nimda në host.
- Web servers: Nimda skanon të gjithë serverët dhe posa e gjen ndonjë të lirë transferon kopjen e vet në server dhe infekton atë dhe fajllat e tij.
- Web clients: Nëse një klient viziton një web server që është i infektuar nga nimda ai klient automatikisht infektohet.
Pra, Nimda ka worm, virus. [5]
Natyra e virusëve
RedaktoVirusët kompjuterik për herë të parë përmenden në vitet e hershme 1980,kurse termi virus u perdor së pari nga Fred Cohen më 1983.Sikurse një virus bilogjik,virusi kompjuterik është një kod i cili është krijuar në menyrë që të kopjoj veten.Virusi bëhet banor në ndonjë pjesë të programit kompjuterik,pastaj sa herë që një pjesë e infektuar bie në kontakt me një pjesë jo të infektuar të softverit ,një kopje e freskët kalon në programin e ri. Keshtu infektimi mund të shpërndahet nga kompjuteri në kompjuter pa bërë të dyshojnë shfrytëzuesit që as nuk përdorin disqe ,e as nuk dergojnë programe njeri tjetrit përmes rrjetit.Me përdorimin e rrjetit aftesia per t'iu qasur aplikacioneve dhe shërbimeve në kompjuterët tjerë mundëson shpërndarje të virusit me shumë lehtësi.
Virusi mund të bëjë gjithçka që mund të bëjë edhe programi,vetëm se dallimi qëndron në faktin se virusi e bashkangjet veten në programin e caktuar dhe ekzekuton në menyrë sekrete funksione si:fshirja e fajllave dhe e programeve pa dijeninë dhe pajtimin e shfrytëzuesit legjitim.
Vrusi kompjuterik ka 3 pjesë:
- Infection mechanism: Mekanizem që mundëson shpërndarjen dhe replikimn e virusit.
- Trigger:Ngjarja ose kushti që përcakton kur do të aktivizohet playload.
- Payload:Ajo cfarë bën virusi ,përveq shpërndarjes. Zakonisht identifikon dëmin që e shkakton virusi.
Vegla per viruse(virus-toolkit)
RedaktoEkzistojnë vegla të cilat brenda një kohe të shkurtë mund të krijojnë viruse të llojeve të ndryshme. Edhe pse virusët e krijuara me vegla të tilla nuk janë edhe aq të sofistikuara ,prapë paraqesin problem për antivirusët. [2]
Makro Viruset
RedaktoNë mesin e viteve 1990, makro virusët bëhen viruset më të përhapura në botë. Makro viruset paraqesin kërcenim për disa arsye.
- Nje makro virus është platformë e pavarur.Infektojnë dokumentet në Microsoft Word ose edhe dokumente tjera të Microsoft Office.
- Makro viruset infektojnë dokumente e jo fajlla të ekzekutueshem.Shumica e informacionit në kompjuterin tonë është në formën e dokumenteve se sa në formë të programeve .
- Macro viruses shpërndahen lehtë.Një menyrë e mirë për shpërndarje është posta elektronike.
E-Mail Viruset Një zhvillim i vonshëm i malicious software është e-mail virus. I tillë është Melissa, që si fajll të bashkangjitur e ka një word dokument ,që posa të hap pranuesi porosinë Word Macro ekzekutohet dhe:
- E-mail virusi e dergon kopjen e vetes në secili kontakt në listë .
- Virusi shkakton dëm të madh në sistemin e shfrytëzuesit.
Me 1999, një version më i fuqishëm i këtij virusi është përhapur. Ky virus i ri nuk ka nevojë që të ketë patjetër një fajll të bahkëngjitur në E-mail,mjafton të ketë vetëm virusin.Ky virus përdor gjuhën programuese Visual Basic . [7]
Worms
RedaktoWorm është një tip i virusit ,pra një program që është i aftë të kopjoj veten dhe t'i insertoj këto kopje në programet tjera.Njëra prej mënyrave është përmes USB diskut.Për shembull nëse dikush inserton një disk në kompjuter dhe nëse disku është i infektuar atëhere virusi mund ta kopjoj veten dhe ta infektoj kompjuterin.Një worm përdor internetin për shpërndarje.Miliona kompjuterë janë të lidhur me internet.Shpejtësia e shpërhpjes së worm është shumë më e madhe se e virusëve për dy arsye: (1) Për shkak të numrit të madh të kompjuterëve që janë të lidhur me internet. (2) Koha per t'u lidhur me këta komjuterë është disa milisekonda. Koncepti i worm për herë të parë në novelën e John Brunner,kurse implementimi i parë u bë në Xerox Palo Alto Labs në vitet 1980.Në fillim ishte jo malicious .Network worms përdorin lidhjet me internet për shpërndarje . [2] [8]
Morris Worm
RedaktoMorris worm u emërua sipas krijuesit të tij ,Robert Morris ,i cili në atë kohë ishte student dhe krijoi këtë worm që mund të infektonte 6000 kompjuterë për disa ore,duke e shfrytëzuar internetin për t'u shpërndarë pa asistencën e askujt . [2]
Rootkits
RedaktoRootkit është një set i veglave të sistemit operativ(vegla që tregojnë listën e proceseve aktive,lejojnë shfrytëzuesit të ndryshojnë paswordet,etj.)që kanë për qëllim që veglat e vërteta të mund të zëvendësohen me këto vegla të rreme në mënyrë që të fshehin aktivitetin e sulmuesit.Posa të instalohet rootkit shfrytëzuesi e ka të pamundur të shoh proceset që sulmuesi është duke ekzekutuar,madje as lidhjet me makinat tjera që i krijon sulmuesi. [2]
Botnets
RedaktoKoleksion i kompjuterëve që kryejnë funksione të caktuara, zakonisht me qëllim të keq.Kontrollohet nga një person ose një grup personash (Bootmaster).Posa që sulmuesi e kompremeton një makinë ai është në kërkim të makinave tjera për të komprementuar. Përkatësisht botnet është një rrjet softveresh që sulmuesit e përdorin për të kontrolluar disa makina njëkohësisht.Nëse sulmuesi e instalon bonet në një makinë ,ekzistenca e bot net mund të mos vërehet deri në kohën e sulmit.
Spyware
RedaktoSpyware është një software që monitoron aktivitetin e një sistemi dhe të shfrytëzuesve të tij pa dijen e tyre.P.sh spyware mund të mbledh informacion për web faqet që i viziton shfrytëzuesi ose transaksione elektronike që kryen shfrytezuesi.Spyware mund të raportoj këtë aktivitet tek persona te paautorizuar për qellime marketingu ose për qellime tjera financiare. [2]
Keyloggers
RedaktoKeylogger është një tip spyware që monitoron tastierën dhe mausin e shfrytezuesit dhe raporton këto aktivitete tek sulmuesi.Përdoren më së shpeshti për të vjedhur fjalkalime,pasworde,numra të kredit kartave,numra të xhiro llogarive bankare,PIN etj.[2]
Adware
RedaktoAdware është një software që i tregon reklama shfrytëzuesit .Shpesh me qëllimin që shfrytëzuesi të paguaj në menyrë që të mos i shoh më ato.[2]
Antivirus
RedaktoZgjedhja më e duhur në mbrojtje nga virusët qëndron në parandalimin e tyre.
- Mos lejoni virusin të hyjë në sistemin tuaj ose bllokoni mundësinë që virusi të modifikoj ose fshij fajllat e ekzekutueshem. Ky qellim në fakt është i paarritshëm,edhe pse parandalimi mund të zvogloj numrin e sulmeve me virusë.Mënyra më e mirë për mbrojtje është:
- Detektimi
Posa të ndodh infektimi lokalizoni virusin.
- Identifikimi
Posa të lokalizohet virusi ,identifikoni virusin specifik që është lajmëruar dhe ka infektuar.
- Largimi
Posa të identifikohet virusi specifik, largoni të gjitha gjurmet e virusit nga programi i infektuar.
Largoni virusin nga sistemi i infektuar në mënyrë që ai të mos mund të shpërndahet.
Firewall
RedaktoFirewall formon një barrierë nëpër të cilën kalon i tërë trafiku. Firewall tregon se cili trafik është i autorizuar që të kaloj.Rëndësia e tij qëndron në faktin se mbron sistemin lokal ose rrjetin e sistmeve lokale nga kërcënimet.Pasi që sot për shumicën e organizatave të mëdha që punojnë më shumë informacione interneti nuk është opcional por i domosdoshëm ,ato organizata përveq që përfitojnë shumë nga interneti edhe mund të dëmtohen rëndë nga ai.Prandaj vije në shprehje përdorimi i Firewall që mund të jetë një sistem kompjuterik ose një set i sistemeve kompjuterike që nuk lejon që gjithçka të depërtojë në rrjetin në të cilin janë lidhur kompjuterët e asaj organizate. Disa nga karakteristikat kryesore të firewall janë:
- I gjithë trafiku nga brenda jashtë dhe ansjelltas duhet të kaloj nëpër Firewall.
- Vetem trafiku i autorizuar nga rregullat e sigurisë lokale do të lejohet të kaloj.
- Firewall është imun ndaj depertimeve.
Referime
Redakto- William Stallings,Cryptography and Network Security: Principles and Practice (5th Edition),p.21-1.Prentice Hall.ISBN 0-13-609704-9
- Neil Daswani, Christoph Kern,and Anita Kesavan,Foundations of Security: What Every Programmer Needs to Know (Expert's Voice) ,p.21-1.apress.ISBN 1-59059-784-2.
- http://antivirus.about.com/b/2006/05/31/whats-a-trojan-horse-virus.htm Arkivuar 15 maj 2013 tek Wayback Machine
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ a b c d e f g h i Neil Daswani, Christoph Kern, and Anita Kesavan,Foundations of Security: What Every Programmer Needs to Know (Expert's Voice) ,p.21-1.apress.ISBN 1-59059-784-2.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.
- ^ Cryptography and Network Security Principles And Practice Fifth Edition,Prentice Hall,ISBN 0-13-609704-9.