Razlika između verzija stranice "Antivirusni program"

[pregledana izmjena][pregledana izmjena]
Uklonjeni sadržaj Dodani sadržaj
No edit summary
mNo edit summary
Red 6:
Postoji nekoliko metoda koje antivirusni softver koristi za identifikaciju štetnog softvera. U zavisnosti od softvera može se koristiti i više metoda.
 
=== '''Detekcija bazirana na obrisu''' ===
Najčešće korišten metod za identifikaciju štetnog softvera. Da bi pronašao virus ili drugi zlonamerni program, softver upoređuje sadržaj datoteke sa sadržajem kataloga obrisa virusa. Pošto virus može biti ubačen u samu datoteku, provjerava se i njen sadržaj, kao i sadržaj svih njenih sastavnih dijelova, ako se radi o složenoj ili komprimovanoj datoteci.
 
U ovom pristupu, antivirusni program provjera datoteku upoređujući je sa rječnikom poznatih virusa koje su tvorci antivirusnih programa identifikovali.<ref>{{cite web|url=https://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/|title=Netflix Is Dumping Anti-Virus, Presages Death Of An Industry|last1=Fox-Brewster|first1=Thomas|work=Forbes|archiveurl=https://web.archive.org/web/20150906134903/http://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/|archivedate=September 6, 2015|url-status=live|accessdate=September 4, 2015|df=mdy-all}}</ref> Ako dio koda datoteka odgovara virus identifikaciju u riječniku, takav antivirusni program može poduzeti jednu od sljedećih akcija. Da bi ovaj pristup bio efikasan u dužem i kraćem vremenskom periodu, rječnik virusa se periodično (uglavnom online) preuzima sa novim definicijama virusa. Iako ovaj pristup spriječava masovno širenje virusa u normalnim uslova, autori virusa pokušavaju biti korak ispred pišući oligomorfne, polimorfne i, odnedavno, metamorfne viruse, koji kodiraju dio svoga koda, ili na neki drugi način sebe modifikuje kao metod sakrivanja. Na ovaj način antivirusni programi ne mogu naći njihovu oznaku u rječniku virusa.<ref>[http://www.gecode.org/~schulte/teaching/theses/ICT-ECS-2006-122.pdf Automatic Malware Signature Generation] {{webarchive|url=https://web.archive.org/web/20150921143028/http://www.gecode.org/~schulte/teaching/theses/ICT-ECS-2006-122.pdf|date=September 21, 2015}}. (PDF) . Retrieved on January 3, 2017.</ref>
 
=== '''Detekcija štetnih aktivnosti''' ===
Pristup detekcijom sumnjivog ponašanja ne pokušava identifikovati poznate viruse, nego prati ponašanje svih programa. Ako jedan program pokušava da zapiše nešto u izvršni program, naprimjer, antivirusni program možete označiti ovaj program kao sumnjiv i obavijestiti korisnika, te ga pitati šta želi učiniti.<ref>[https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats] {{webarchive|url=https://web.archive.org/web/20150402115401/https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php|date=April 2, 2015}}. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.</ref> Za razliku od pristupa pretrage rječnika virusa, pristup detekcije sumnjivog ponašanja nudi zaštitu i od određene količine nepoznatih vrsta virusa koji još nisu u rječniku virusa. Međutim, ovaj pristup šalje puno upozorenja, i vremenom korisnik postane indiferentan na silna upozorenja. Ako korisnik prihvati svako upozorenje jasno da je da antivirusni program ne nudi nikakve beneficije korisniku.
 
=== '''Heuristička metoda''' ===
Slično metodi detekcije štetnih aktivnosti ova metoda se može koristiti kod novih i nepoznatih virusa.<ref>{{cite web|url=http://www.securelist.com/en/glossary?glossid=189210517|title=Generic detection|publisher=Kaspersky|archiveurl=https://web.archive.org/web/20131203013651/http://www.securelist.com/en/glossary?glossid=189210517|archivedate=December 3, 2013|url-status=dead|accessdate=July 11, 2013|df=mdy-all}}</ref> Može se koristiti na dva načina: analiza datoteka i emulacija datoteka. Analiza datoteka je proces traganja za sumnjivim komandama u datotekama. Ako, recimo jedna datoteka u sebi sadrži komandu: formatiraj disk c, heuristički softver će detaljno proveriti ovu datoteku. Slabost ove metode je to što ona može znatno usporiti računarski sistem provjeravajući veliki broj datoteka. Emulacija datoteka je metoda koja izvršava program u [[Virtualizacija (računarstvo)|virtuelnom]] okruženju i bilježi sve akcije koje on izvrši. Analizom zabilježenih akcija može se utvrditi da li program može ugroziti računarski sistem.
 
=== '''Vještačka inteligencija''' ===
Tehnika [[Rudarenje podataka|rudarenja]] podataka predstavlja savremeni pristup koji se primjenjuje u otkrivanju zlonamjernog softvera. Algoritmi za rudarenje podataka i [[ Mašinsko učenje|mašinsko učenje]] koriste se za pokušaj klasificiranja ponašanja datoteke (bilo zlonamjerne ili bezopasne).<ref>Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", ''Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining ; Session 3: Artificial Intelligence'', Vol. 67, pp. 61–65</ref><ref>{{cite book|title=Data Mining Methods for Malware Detection|url=https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|year=2008|publisher=ProQuest|isbn=978-0-549-88885-7|pages=15–|url-status=live|archiveurl=https://web.archive.org/web/20170320111622/https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|archivedate=March 20, 2017|df=mdy-all}}</ref><ref>{{cite book|author1=Dua, Sumeet|author2=Du, Xian|title=Data Mining and Machine Learning in Cybersecurity|url=https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|date=April 19, 2016|publisher=CRC Press|isbn=978-1-4398-3943-0|pages=1–|url-status=live|archiveurl=https://web.archive.org/web/20170320093100/https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|archivedate=March 20, 2017|df=mdy-all}}</ref><ref>{{cite book|doi=10.1109/ACT.2010.33|chapter=Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection|title=2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies|page=201|year=2010|last1=Firdausi|first1=Ivan|last2=Lim|first2=Charles|last3=Erwin|first3=Alva|last4=Nugroho|first4=Anto Satriyo|isbn=978-1-4244-8746-2}}</ref>