Slide 1

Слични документи
Microsoft Word - ????????? ? ??????????? ????????????-?????????????? ??????? ??????????? ????????? ? ?????.docx

Bezbednost i zaštita informacionih sistema

Повезивање са интернетом

Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k

POSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE

Generated by Foxit PDF Creator Foxit Software For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS

Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik

Odluka o oglasavanju

Microsoft Word - Pravilnik o bezbednosti IKT sistema Grada Pirota.doc

Korice copy

Broj: 01-12/2014 Datum: Direktor preduzeća Phoneco doo, Marko Burgić dipl. Oecc., objavljuje OPŠTE USLOVE USTUPANJA PRAVA NA KORIŠĆENJE POS

Istrabenz plini

MultiBoot Korisnički priručnik

vodič za os

Microsoft Word - privitak prijedloga odluke

Microsoft Word - SYLLABUS -Bezbednost na IT mrezama

На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), члана 2. Уредбе о ближем садржају Правилника о безбедности ин

KATALOG ZNANJA IZ INFORMATIKE

Школа Ј. Ј. Змај Свилајнац МЕСЕЧНИ ПЛАН РАДА ЗА СЕПТЕМБАР Школска 2018 /2019. Назив предмета: Информатика и рачунарство Разред: 5. Недељни број часова

ZIS

Memorandum mali

PDF = Potencijalno destruktivan fajl

Смернице за отворени интернет Смернице за отворени интернет Фебруар године 1

Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1

Recuva CERT.hr-PUBDOC

СЛУЖБЕНИ ГЛАСНИК ОПШТИНЕ ЛАЈКОВАЦ Број 9 Службени гласник општине Лајковац ГОДИНА XVIII БРОЈ ГОДИНЕ ИЗЛАЗИ ПО ПОТРЕБИ Републи

AKD KID Middleware Upute za Macintosh instalaciju V1.0

** Osnovni meni

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)

NAPOMENA: Studenti na ispit donose kod urađenog zadatka

Контрола ризика на радном месту – успостављањем система менаџмента у складу са захтевима спецификације ИСО 18001/2007

Microsoft Word - Master 2013

Microsoft Word - Master 2013

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc

Slide 1

U misiji izvrsnosti Opšti uslovi učestovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanj

RAČUNALO

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt

06 Poverljivost simetricnih algoritama1

CENOVNIK USLUGA maj godine

U Opšti uslovi učestvovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanje u JUB Profi Clu

Slide 1

INTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG

На основу члана 33. став 1. Закона о тајности података ( Службени гласник РС, број 104/09) и члана 42. став 1. Закона о Влади ( Службени гласник РС, б

Microsoft Word - CCERT-PUBDOC doc

SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013.

e-bank pristup najnovija mart 2011.xls

Microsoft Word - 13-Mreze.doc

Rad u mrežnom okruženju Osnove informatike s primjenom računala

God_Rasp_2015_ xls

Slide 1

FAQ mCard

Krivična djela protiv bezbjednosti računarskih podataka

UVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o

ИНTEРНA РEВИЗИJA

I година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике

I година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике

I година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике

PORTAL KATEDRE ZA MEDICINSKU STATISTIKU I INFORMATIKU uputstvo za pristup i korišćenje Ovo uputstvo podrazumeva da studenti imaju osnovno znanje koriš

Upute za instaliranje WordPressa 1.KORAK Da biste instalirali Wordpress, najprije morate preuzeti najnoviju verziju programa s web stranice WordPressa

I година Назив предмета I термин Вријеме Сала Математика :00 све Основи електротехнике :00 све Програмирање

STANDARD ZANIMANJA

P1.0 Uvod

Slayt 1

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 295 Podgorica, 31. oktobar godine Prilikom korišćenja ovih podataka navesti izvor Upotreb

RA

M-3-699

R u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s

PowerPoint Presentation

Satnica.xlsx

Microsoft Word - IZMENA KONKURSNE DOKUMENTACIJE.doc

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu

Korištenje interneta

R u z v e l t o v a 5 5, B e o g r a d, t e l : , e - m a i l : p r o d a j p s i t. r s, w w w. p s i t. r s

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc

4 dan - DWeb

Opsta nacela nepristrasnosti

Microsoft Word - R Predmet 14-Strategijski menadzment

Microsoft Word - Akreditacija 2008

GTM plan MS&HT coop

WAMSTER Prezentacija

План јавних набавки за годину Урбанистички завод Београда ЈУП Обухвата: План јавних набавки Урбанистичког завода Београда ЈУП за годину Да

Satnica.xlsx

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 282 Podgorica, 1 novembar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba i

Sveučilište u Zagrebu

Microsoft PowerPoint - Topic02 - Serbian.ppt

Microsoft Word - Akreditacija 2013

SRV_1_Problematika_real_time_sistema

1 NOVO U MNG CENTRU!!! OVLADAJTE TEHNOLOGIJOM IZRADE JAVA EE APLIKACIJA KORIŠ C ENJEM ORACLE ADF-A O - Otkrijte brzinu razvoja aplikacija sa ADF-om -

Питања за електронски тест: Ванредне ситуације у Републици Србији законска регулатива и институционални оквири 1.Шта је ванредна ситуација? а) стање к

Microsoft PowerPoint - Topic02 - Serbian.ppt

Microsoft Word - Akreditacija 2013

Microsoft Word - Akreditacija 2013

Microsoft Word - Akreditacija 2013

Uputstvo za podešavanje za pristup eduroam servisu za Mac OS X Snow Leopard Copyright AMRES

РЕПУБЛИКА СРБИЈА АУТОНОМНА ПОКРАЈИНА ВОЈВОДИНА ГРАД НОВИ САД СЛУЖБА ЗА ЗАЈЕДНИЧКЕ ПОСЛОВЕ Сектор за јавне набавке Жарка Зрењанина 2, Нови Сад Комисија

Zakon o evidencijama u oblasti rada

Prenesi Mesečna pretplata u dinarima sa PDV-om Nacionalni minuti uključeni u pretplatu Dodatni minuti u Telenor m

Транскрипт:

Pretnja informacionom resursu je bilo kakva opasnost kojoj sistem može da bude izložen. Izloženost informacionih sistema je narušavanje, gubitak ili oštećenje koje može da se desi ukoliko pretnja naruši taj istem. Ranjivost je mogućnost da sistem bude narušen pretnjom. Rizik je verovatnoća da će se pretnja pojaviti. Kontrola informacionih sistema je niz procedura, uređaja ili softvera koji služe kao prevencija da se sistem ne kompromituje (naruši).

Nehotični postupci Elementarne nepogode Tehniči kvarovi Greške menadžment Namerni postupci

1. Aplikativni programer o Programiranje aplikacija da funkcionišu van opisa njihove specifikacije 2. Sistemski programer o Zaobilaženje mehanizma zaštite o Isključivanje mehanizma zaštite o Instaliranje nebezbednih sistema 3. Operateri o Kopiranje poverljivih izveštaja o Pokretanje nebezbednih sistema o Krađa poverljivog materijala 4. Korisnici o Greške pri unošenju podataka o Slabe lozinke o Nedovoljna obuka

Neovlašćeni pristup Krađa Kopiranje

Prilepljivanje Gledanje preko ramena Nemaran odnos prema laptopu Nemarnost sa prenosivim uređajima Otvaranje sumnjive e-pošte Nemarno pretraživanje interneta Loš izbor lozinke i neoprezno korišćenje lozinke Nemarnost na radnom mestu Nemarno korišćenje privatnih uređaja Nemarnost sa rashodovanom opremom

špijunaža ili upadanje u posed informacono iznuđivanje sabotaža ili vandalizam krađa opreme ili informacija krađa identiteta ugrožavanje intelektualne svojine softverski napadi napadi na kontrolu nadzora i prikupljanje podataka visokotehnološki terorizam i internet ratovanje

Špijunaža ili upadanje u posed je pokušaj neovlašćenog lica da pristupi informacijama organizacije. Postoje dva tipa ovakvih aktivnosti: špijunaža konkurentske kompanije i industrijska špijunaža. Informaciono iznuđivanje je postupak kad napadač ukrade informacije od značaja za kompaniju i traži otkup kako bi ih vratio ili kako ih ne bi prodao konkurentskoj kompaniji ili otkrio javnosti. Sabotaža ili vandalizam podrazumevaju promenu web-sajta neke organizacije ili institucije sa ciljem da se izazove gubitak ugleda i poverenja kod klijenata. Krađa opreme ili informacija Isisavanje podataka kopanje po đubretu

Krađa identiteta je namerno preuzimanje identiteta druge osobe, kako bi se pristupilo finansijskim podacima te osobe ili podmetnuo neki zločin. Tehnike krađe identiteta obuhvataju: krađa pošte ili kopanje po đubretu krađa ličnih podataka iz računarski baza podataka infiltriranje u organizacije koje čuvaju velike količine ličnih podataka lažno predstavljanje kao lica od overenja zaposlenog u elektronskim komunikcijama (tzv, fišing napadi)

Ugrožavanje intelektualne svojine Intelektualna svojina je svojina koju su ostvarili pojedinci ili korporacije i koja je zaštićena zakonima o zaštiti poslovnih tajni, patenata i autorskih prava. Poslovna tajna je intelektualni rad, kao što je poslovni plan ili strategijski plan korporacije koji je tajna kopanije i nije zasnovan na javnim informacijama. Patent je dokument koji garantuje ekskluzivna prava autoru na korišćenje izuma u narednih 20 godina. Autorska prava su prava zagarantovana zakonom i garantuju autoru intelektualne svojine vlasništvo u narednih 70 godina. Vlasnici imaju pravo da naplaćuju svakome ko želi da kopira i koristi njihovo vlasništvo.

Tipovi softverskih napada: o Virus o Crv (Worm) o Trojanski konj (Trojan Horse) o Sporedni ulaz (Back Door) o Logička bomba (Logic Bomb) o Napadi na lozinku (Password Attack) Napad metodom rečnika (Dictionaqry Attack) Napad metodom grube sile (Brute Force Atack) o Napad uskraćivanjem servisa (Denial of Service Attack) o Distribuirani napad uskraćivanjem servisa (Distributed Denial of Service Attack) o Fišing (phishing) napad o Napad metodom nultog dana (Zero day Attack)

Virus je maliciozan kod (program) koji se pri izvršavanju samoumnožava, kopira samog sebe unutar drugog izvršnog koda (executable code). Računarski virus se sastoji od tri dela, odnosno tri mehanizma: Mehanizam zaraze (infection) Korisnički sadržaj (paiload) Okidač (trigger)

Štetne aktivnosti virusa: - Zauzimanje prostora na hard disku ili CPU vremena - Brisanje ili modifikovanje podataka - Ispisivanje poruka na ekranu (političkih, komičnih,...) - Smetnje u radu operativnog sistema koje mogu izazvati pad OS

Vrste virusa prema ciljevima infekcije: o boot sektor virusi, o infektori datoteka (file infector) parazitni virusi, pridruženi virusi, povezujući virusi i prepisujući virusi. o makro virusi i o internet virusi.

Crv (worm) je samostalni maliciozni kompjuterski kod koji se samostalno kopira i inficira računare putem mreže. Najvažnija zajednička karakteristika virusa i crva je mogućnost samoumnožavanja, ali se razlikuju u samom načinu kako to čine. Crvi ne zahtevaju domaćina da bi se širili, kao virusi za koje možemo reći da su paraziti. Crvi su samostalni, samostalno deluju i šire se. Druga razlika je što je osnovni medijum širenja crva - mreža. Razlikujemo: e-mail crve i internet crve

Štete koje nanose crvi: - Širenje crva izaziva velike poremećaje povećanjem mrežnog saobraćaja - payload kod u crvu napravljen da: - briše fajlove, - šalje dokumenta e-mailom, - instalira backdoor, čime je omogućeno preuzimanje kontrole nad zaraženim računarom (zombi računar)

Trojanski konj ili "trojanac" je bilo kakav program koji ima naizgled neku bezopasnu ili korisnu funkciju, dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost. Osnovna razlika od virusa i crva je ta da se trojanski konj ne može umnožavati. Glavni cilj trojanskog konja je da napadaču omogući pristup sistemskim datotekama. Mogu brisati datoteke ili čitave particije, kopirati datoteke na inficirani računar, preimenovati datoteke, krasti lozinke i ostale poverljive podatke, onemogućiti bezbedonosne programe, ugasiti ili resetovati računar, onemogućiti tastaturu, miša ili druge periferne uređaje i slično. Trojanski konj je mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa (antivirus) i slični zaštitni programi neretko ne uspevaju da ih prepoznaju.

Trojanski konj može promeniti operacioni sistem na zaraženom računaru kako bi omogućio prikazivanje oglasa (pop-up prozori) u svrhu ostvarivanja novčane koristi od strane napadača. Opasniji je slučaj kada trojanski konj omogući napadaču potpunu kontrolu nad zaraženim računarom. Time napadač može da: Ozbiljno naruši funkcionalnost računara Modifikuje ili briše fajlove Korumpira podatke Formatira diskove uništavajući njihov sadržaj Širi zlonamerni softver kroz mrežu Špijunira aktivnost korisnika i pristupa poverljivim informacijama

Napadač i ne mora biti taj koji je zarazio računar trojanskim konjem, nego može skeniranjem portova otkriti zaraženo računar i onda iskoristiti trojanskog konja za ostvarivanje kontrole nad zaraženim računarom. Trojanski konji se šire na sljedeće načine: preuzimanjem zaraženog softvera kao deo softvera kao e-mail dodaci putem zloćudnih web stranica sa dinamičkim sadržajem (npr. ActiveX) preko ranjivosti softvera

Sporedni ulaz (backdoor), predstavlja bilo kakav mehanizam koji napadaču potajno omogućava pristup sistemu ili mreži. Obično, nakon što dođe do "upada" u neki sistem ili mrežu iskorišćenjem neke rupe ili propusta u sistemu ili nekoj aplikaciji, napadači nastavljaju s prikrivanjem tragova i instaliraju zadnja vrata. Ako vlasnik sistema ili mreže i otkrije upad i ispravi propust, napadač ipak ima mogućnost ponovnog pristupa ako korisnik nije otkrio i instalirani zadnji ulaz. Najčešće je jedini način sigurnog uklanjanja zadnjih vrata potpuno obrisati sve i reinstalirati sistem sa ranije rezervne kopije (backup), za koju je dokazano da je sigurna.

Logička bomba (Logic Bomb) je segment računarskog koda koji se sačuva u postojećim računarskim programima neke organizacije, a projektovan je da aktivira i izvršava destruktivne akcije u određeno vreme ili određenog dana. Napadi na lozinku (Password Attack) se dele na: napad metodom rečnika (Dictionary Attack) koji isprobava kombinacije slova i brojeva, na primer sve reči iz rečnika i napad metodom grube sile (Brute Force Attack) koji koristi ogromne računarske resurse da isproba sve moguće kombinacije znakova kako bi otkrili pravu lozinku. Napad uskraćivanjem servisa (Denial of Service Attack). Napadač šalje toliko mnogo zahteva za informacijama ciljanom računarskom sistemu, tako da sistem ne može uspešno da ih obradi i tada se dešava da sistem padne (prestane da funkcioniše).

Distribuirani napad uskraćivanjem servisa (Distributed Denial of Service Attack). Napadač najpre preuzima puno računara pomoću zlonamernog virusa. Takvi računari su onesposobljeni za normalnu funkciju i nazivaju se zombiji ili roboti. Napadač od njih formira mrežu kako bi preneli koordinisanu masu zahteva za informacijama ciljanom računaru, zbog čega ciljani računar prestane da funkcioniše. Fišing (phishing) napad. Ovakvim napadom napadač koristi lažno predstavljanje, kako bi izvukao osetljive informacije putem poruka zamaskiranih u zvanični e-poštu ili instant poruke. Napad metodom nultog dana (Zero day Attack). Napadač koristi novootkrivenu nepoznatu slabu tačku u softveru i počinje sa napadima na nju, pre nego što proizvođač softvera stigne da je otkloni.

Reklamni softver (Adware), Špijunski softver (Spyware), Softver koji beleži redosled korišćenja tastature (Keyloggers) Kradljivac ekrana (Screen Scraper) Softver za generisanje neželjene pošte (Spamware), Kukiji (cookies).

Sistem SCADA se sastoji od mnoštva senzora, glavnog računara i komunikacione struktue. Sistemi SCADA se koriste za nadzor i kontrolu hemijskih fizičkih i transportnih procesa u rafinerijama nafte, u pogonima vodovoda i kanalizacije, elektranama i nuklearnim elektranama itd. Stručnjaci su mišljenja da su vrlo male šanse uspešnog napada na ovaj sistem. 2002. godine u Australiji je napadač, nezadovoljan što nije dobio posao, hakovao kontrolni sistem kanalizacione pumpe u komunalnoj vodovodnoj organizaciji i pustao bujice otpadne vode u reke, parkove i obližnji hotel.

Napadači putem interneta koriste ciljani računarski sistem kako bi izazvali štetu u stvarnom fizičkom svetu najčešće sa političkim ciljevima. Visokotehnološki terorizam obuhvata pojedince ili grupe, a internet ratovanje i čitave nacije. Drugi tipovi napada su orijentisani na kontrolu kvaliteta u procesu proizvodnje u kompanijama. Terorističke grupe su proširile svoje aktivnosti putem interneta, stvarajući sofisticirane video-poruke u cilju regrutovanja novih članova i prikupljanja novčanih sredstava. Vojska se više ne bavi samo praćenjem, već i napada ovakve sajtove

Rizik je verovatnoća da se ugrozi informacioni resurs. Cilj upravljanja rizikom (Risk Menagement) je da otkrije, kontroliše i što je moguće više smanji uticaj opasnosti. Upravljanje rizikom podrazumeva tri procesa: analiza rizika, ublažavanje rizika, evaluacija kontrole.

Analiza rizika (Risk Analysis) je proces određivanja vrednosti svih zaštićenih sredstava, procena verovatnoće da će neko sredstvo biti ugroženo i upoređivanje troškova oporavka ugroženog sredstav sa troškovima njegove zaštite u cilju obezbeđenja rentabilnosti rizika Ublažavanje rizika (Risk Mitigation) podrazumeva preduzimanje konkretnih mera protiv rizika. Ublažavanje rizika ima dve funkcije: primena sistema kontrole koji sprečava pojavu poznate pretnje, razvoj sredstava za povraćaj informacija uoliko se ta pretnja ostvari.

Uobičajene strategije za ublažavanje rizika su: Prihvatanje rizika (Risk Acceptance) i nastavak poslovanja bez kontrole i prihvatanje štete koja se pojavi. Ograničavanje rizika (Risk Limitation) sprovođenjem kontrole koja smanjuje dejstvo pretnje. Prenos rizika (Risk Transference), kojim se obezbeđuje nadoknada eventualne štete na primer pomoću polisa osiguranja. Evaluacija kontrole (Controls Evoluations) podrazumeva: utvrđivanje nedostatka bezbednosti i procenu troškova implementacije adekvatnih mera kontrole. Ukoliko su troškovi sprovođenja mera kontrole veći od vrednosti sredstva koje se štiti, kontrola nije rentabilna.

Kontrola bezbednosti treba da zaštiti sve komponente informacionog sistema: podatke, softver, hardver i mrežu. Najefikasnija mera za postizanje što bolje kontrole je edukacija i obuka korisnika. Osnovne vrste kontrole su: fizička kontrola, kontrola pristupa kontrola komunikacija i kontrola aplikacija.

Fizička kontrola (Psysical Control) sprečava neovlašćena lica da pristupe objektima kompanije, što se postiže identifikacionim karticama, prisustvom čuvara i sistemom za uzbunu, a može da obuhvata i razne senzore (za pritisak, temeperaturu, pokret, itd.). Kontrola pristupa (Access Controls) sprečava neovlašćena lica da koriste resurse informacionog sistema pomoću utvrđivanja identitea i autorizacije. Komunikaciona kontrola (Comunication, (Network) Control) treba da omogući bezbedno kretanje podataka kroz mrežu. Kontrola komunikacija se sastoji od: paketskih filtera, sistema protiv zlonamernog softvera, sistema za otkrivanje neovlašćenog pristupa, kriptografske zaštite, virtuelne privatne mreže i sistema za upravljanje slabim tačkama.

Paketski filteri (Firewalls) su sistemi koji sprečavaju da se određeni tip informacija kreće između nepouzdanih mreža kao što je internet i lokalne mreže kompanije. Oni sprečavaju da korisnici interneta, neovlašćen pristupe lokalnoj mreži kompanije. INTERNET Eksterni paketski filter SERVERI Interni paketski filter Korporativni LAN Demilitarizovana zona

Najbolji način zaštite računara od napadača i malicioznog koda je korišćenje aplikacija napravljenih upravo za te svrhe Antivirusni softver Programi za detekciju špijunskog koda (anti spyware) Programi za detekciju trojanaca (anti Trojan) Lični firewall (personal firewall) Sigurnosne zakrpe

Sprečava aktiviranje poznatih zlonamernih aplikacija, poznatijih pod nazivima virusi, crvi i trojanski konji. Prepoznaje zlonamerne aplikacije upoređivanjem njihovog koda s bazom antivirusnih definicija. Važno je redovno ažuriranje baze antivirusnog softvera, ili još bolje korišćenjem automatskog ažuriranja (automatic update)

1. BitDefender Antivirus Plus 2012 Softver ima nepobedive karakteristike za vrhunsku zaštitu kao što je klasična odbrana od malicioznog softvera, phishinga, zaštita na društvenim mrežama i sveobuhvatni update koji osigurava da sistem bude 100% siguran. Neke od funkcija su novi Virtualized Browser, Rescue Mode i Scan Dispatcher.

2. Kaspersky Anti-Virus 2012 Kasperski antivirus pruža neverovatnu zaštitu sa navodno 100% uspeha. Inteligentno skeniranje sistema blokira pretnje pre nego što se približe sistemu računara. Stalno ažuriranje baze virusa i provera da li je sistem uvek zaštićen učiniće ovaj antivirus uvek spremnim da se bori protiv svih pretnji sa interneta. Jedina mana ovog programa je malo veća cena.

3. Webroot SecureAnywhere Antivirus 2012 Ovaj antivirus softver je efikasan protiv mnogobrojnih različitih vrsta malwarea i pritom koristi što manje sistemskih resursa. Skeniranje brzinom svetlosti, mala potrošnja resursa, automatsko ažuriranje i besplatna tehnička podrška dovodi ovaj antivirus na sami vrh liste. 4. Norton Antivirus 2012 Norton je uvek spreman da se uhvati u koštac sa najnovijim pretnjama na internetu sa izuzetnim bezbednosnim sistemom, tehničkom podrškom, Norton antivirus 2012 je jedan od najboljih. 5. ESET Nod32 Antivirus 5 Ima naprednu tehnologiju dijagnostičkih alata, istraživačko otkrivanje zlonamernog softvera bez imalo usporavanja računarskog sistema. Ovaj bezbednosni program pruža stvarno odličnu zaštitu za svoju cenu. 6. Avira Antivirus Premium Odličan izbor za klasične internet korisnik bez većih zahteva. Može se preuzeti besplatno ali postoji i verzija sa više mogućnosti koja se plaća. Ne zauzima previše sistemskih resursa.

Oblik zaštite koji sve više postaje nužnost, a ne samo dodatak. Detektuju špijunski (spyware) a nekad i neke druge oblike malicioznih aplikacija. Funkcionišu slično kao i antivirusi, porede aplikacije sa svojom bazom malicioznih kodova. Za razliku od antivirusa, ove aplikacije uglavnom se pokreću na zahtev korisnika. Osim što štite privatnost, brinu i o zaštiti e-mail adrese od neželjenih poruka.

To su programi koji traže konkretno - trojanske konje Detektuju i zadnja vrata (backdoor) i programe koji beleže pritisnute tastere (key logger) Sadržani su u okviru Antivirusa, ali su od koristi i samostalni softveri Važno je redovno ažuriranje, redovna nadogradnja i redovno skeniranje računara

Aplikacija koja nadzire komunikaciju između računara i mreže. Štiti od pokušaja preuzimanja kontrole nad računarom zlonamernim pristupom. Komunikaciju kroz mrežne uređaje dele na računare kojima korisnik veruje i sa kojima deli resurse (lokalna mreža) i na one prema kojima je korisnik nepoverljiv (ostatak Interneta). Nivo sigurnosti koja se postiže aktivnošću firewall-a više je nego dovoljan. Mnogi napadi na računar korisnika (ili čak sa njegovog računara) bivaju zaustavljeni u korenu.

Sigurnosne zakrpe su obično mali instalacijski paketi koje proizvođač operativnog sistema ili neke aplikacije objavljuje kao reakciju na otkriveni propust. U tom paketu se nalazi ispravljena verzija dela aplikacije u kojoj se nalazi greška i kod potreban da se staro rešenje zameni novim. Na taj način se zlonameran korisnik sprečava u pokušaju korišćenja slabosti softvera pre zakrpe.

Na meti napada su obično najkorišćeniji i najzastupljeniji programi i operativni sistemi. Upotrebom alternativnih aplikacija u svakodnevnom radu značajno se smanjuje izloženost takvim napadima Takođe treba obratiti pažnju i na: Rezervne kopije podataka (Backup) Sigurne lozinke Dobru sigurnosnu praksu

Backup je način obezbeđivanja podataka stvaranjem kopija najvažnijih ili svih podataka na računaru. Čuva se na hard diskovima, CD, DVD i ostalim medijima, na što više različitih mesta, kao i na nekom internet serveru. Backup je neophodan kada neki zlonamern softver, poput virusa, inficira neke datoteke na računaru pa prestaju da budu dostupne. Uz backup podataka, dokumenta i važne datoteke su nam uvek na raspolaganju.

Lozinka je niz znakova koji se koristi za prijavljivanje na računar i pristupanje datotekama, programima, za pristup elektronskoj pošti i drugim resursima, i ne sme biti predvidiva. Jaka lozinka treba da ima sledeće osobine: Dugačka najmanje 8, najviše 257 znakova, Ne sadrži korisničko ime ili ime kompanije, Ne sadrži kompletnu reč, Znatno je drugačija od prethodnih lozinki, Sadrži znakove iz svake od sledeće četiri kategorije: velika slova, mala slova, brojevi, ostali simboli sa tastature i razmaci.

Treba koristiti i redovno ažurirati sigurnosne alate. Korištenjem Mozilla Firefox ili nekog drugog alternativnog web-pregledača uveliko se smanjuje mogućnost zloupotrebe računara. Na svom računari treba instalirati: antivirus, firewall, anti-spyware.

Kontrola pristupa - samo ovlašćene osobe mogu koristiti računar, ulazeći na računar preko šifre, identifikacione kartice, pametne kartice ili pomoću otiska prstiju. Enkripcija - način zaštite neke poruke tako da je neko drugi ne vidi. Npr mogu se izpremeštati znakovi u nekoj reči ili jednostavno zameniti obične znakove (slova) nekim drugim. Detekcija upada - obično tehnika prepoznavanja ljudi koji pokušavaju da uđu u računarsku mrežu. Npr. osoba koja u kratkom vremenu isprobava više raznih šifri za njegov nalog.

Ljupka Živković 11793