Programmeringsteknisk översiktskurs för yrkeshögskoleprogram Föreläsning 14 Våren 2005 Filhanteringsexemplet Innehåll Hur kommunicerar datorer, hur skickas information Hur fungerar virus, säkerhetsaspekter, informationshantering Läsanvisningar: OH-bilderna F14 Lena Kallin Westin, kallin@cs.umu.se 2005 2 Uppgift: Vi har en stor fil indata.txt som innehåller rader med namn, ålder, intressen (String, Integer, String) Vi vill dela upp filen i tre mindre filer Alla upp till 18 år ska finnas i filen ungdom.txt Alla mellan 19 och 65 ska finnas i filen vuxen.txt Alla över 65 ska finnas i filen pensionär.txt F14 Lena Kallin Westin, kallin@cs.umu.se 2005 3 Förslag på algoritm 1. Öppna indata.txt för läsning och koppla den till #1 2. Öppna ungdom.txt för skrivning och koppla den till #2 3. Öppna vuxen.txt för skrivning och koppla den till #3 4. Öppna pensionär.txt för skrivning och koppla den till #4 5. Så länge som indatafilen inte är slut 1. Läs in namn, ålder och intresse 2. Om ålder>65 skriv i #4 3. Annars om ålder > 18 skriv i #3 4. Annars skriv i #2 6. Stäng alla filer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 4 Fördelar med ett datornätverk Mindre kostnader eftersom man delar på hårdvara och mjukvara. Man får tillgång till ett större utbud av tjänster och speciella externa enheter. Lätt att dela data med andra över nätverk. Man kan arbeta med andra oavsett tid och plats. Nackdelar då? Lättare för obehöriga att nå data, program och resurser Lättare för virus och annat skadligt att sprida sig F14 Lena Kallin Westin, kallin@cs.umu.se 2005 5 Olika sätt att klassificera nätverk Geografisk spridning hur långt ifrån står datorerna från varandra? Organisationsstruktur hur ser arbetsfördelningen/makten ut mellan datorerna? Fysisk sammankoppling hur är datorerna ihopkopplade? Nätverkslänkarna hur ser sladdarna ut? Bandbredd hur fort går det? Kommunikationsprotokoll hur talar datorerna med varandra? F14 Lena Kallin Westin, kallin@cs.umu.se 2005 6
Olika sätt att klassificera nätverk Geografisk spridning PAN Personal Area Network, mellan personliga enheter (utan kablar, tex från handdator till skrivare), räckvidd ca 10m LAN Local Area Network, mellan datorer nära varandra (samma hus), datorlab i skolor och hemmanätverk, stor variation tekniker MAN Metropolitan Area Network, ungefär som ett stadsnät, lokala internetleverantörer, kabeltvbolag, räckvidd ca 80km WAN Wide Area Network, täcker en stor yta,största WAN är Internet, nätverk mellan multinationella företag (banker, affärer tex) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 7 Olika sätt att klassificera nätverk: Organisationsstruktur Klient/server innehåller serverdatorer och klientdatorer Servern är en central lagringsplats för data och är en knutpunkt som nättrafiken flödar genom. Websajter, onlinedatabaser Peer-to-peer (P2P) alla datorer i nätet ses som likadana Nättrafiken kan gå från vilken dator till vilken annan som helst. Kazaa F14 Lena Kallin Westin, kallin@cs.umu.se 2005 8 Olika sätt att klassificera nätverk: Fysisk sammankoppling Varje knutpunkt i ett nät kallas för en nod. En nod kan vara en server, en persondator kopplad till nätet, en skrivare eller scanner kopplad direkt till nätet en nätverksenhet som skickar vidare signaler, förstärker dem eller bestämmer hur flödet ska gå i nätet Olika topologier kan bindas samman via bryggor (bridges) skickar data vidare oavsett format gateways konverterar formatet från ett nätverk till ett annat Router är en vanlig gateway (LAN till WAN och delar ut data internt) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 9 Röda ringarna = noderna, Strecken = nätverket mellan noderna (kan vara trådlöst) Olika topologier Star/Stjärna en central kontakt med nätet (ofta en hub) + en av noderna kan gå sönder utan att de andra drabbas - krävs mycket kabel (trådlöst löser detta) Ring alla noder har exakt två grannar + krävs lite kabel - går en sak sönder sabbas hela nätet Mesh alla noder kopplas till många andra noder + nätverket robust mot störningar, data kan ta alternativa vägar -mycket kabel Bus/Buss använder en slags ryggrad för att koppla ihop noderna + fungerar bra med litet antal noder - långsamt med många noder, fel på ryggraden drabbar allt Tree/Träd blandning av stjärn- och buss-topologierna, flera stjärnnät kopplas samman via en ryggrad. + lätta att bygga ut Olika sätt att klassificera nätverk: Nätverkslänkarna Kopplat nätverk/wired network Data färdas via kablar Trådlöst nätverk/wireless network Data färdas via luften En kommunikationskanal är en fysisk kabelväg eller en frekvens för signalöverföring F14 Lena Kallin Westin, kallin@cs.umu.se 2005 11 Kopplat nätverk Twisted-pair kablar är vanliga och billiga och har en RJ-45-kontakt Finns med (STP) och utan (UTP) störningsskydd 5 kategorier, CAT1 sämre än CAT5 för datorbruk Koaxialkabel ser ut som en kabeltv-kabel och har en rund silver BNC-kontakt Har man kabeltv-modem så används denna för att koppla modemet till kabeltv-uttaget Fiberoptisk kabel är en samling extremt tunna (tunnare än ett hårstrå) glasrör Skickar ljus istället för elektriska signaler USB, SCSI och Firewirekablar är vanliga mellan en dator och en nätverksenhet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 12
Data kan sändas som radiosignaler Trådlöst nätverk mikrovågor skickas i en bestämd riktning och har större bärkapacitet än radiovågor. infraröttljus mycket korta sträckor och med fri sikt, används i PAN Varken radio- eller mikrovågor kan kröka sig runt jorden. Kommunikationssatelliter används för att ta emot en signal, förstärka den och sedan skicka signalerna vidare Olika sätt att klassificiera nätverk: Bandbredd Är överföringskapaciteten på en kommunikationskanal och mäts vanligen i bitar per sekund (bps) KabelTV-kabel kan hålla reda på 100-tals kanaler och har högre bandbredd än en telefonkabel Nätverk med hög bandbredd kallas för bredband F14 Lena Kallin Westin, kallin@cs.umu.se 2005 13 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 14 Olika sätt att klassificiera nätverk: Kommunikationsprotokoll En överenskommelse om hur kommunikationen ska ske, uppfanns redan 1948 TCP/IP, SPX/IPX (Novell nätverk), NetBEUI/NetBIOS (Microsoft nätverk), AppleTalk Vad gör ett protokoll? Delar upp meddelanden i paket/packets. Ger adresser till paketen. Startar upp överföringen. Hanterar dataflödet Ser efter om det blivit fel i överföringen Tar emot kvitto på att datat kommit fram... och en del andra saker... F14 Lena Kallin Westin, kallin@cs.umu.se 2005 15 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 16 Vad är ett paket? Data som du ska skicka över nätet delas upp i små delar, paket som innehåller avsändaradressen, mottagaradressen, lite data när alla paketen nått mottagaren byggs de ihop till ursprungsdatat igen Varför dela upp data? allt som fraktas på nätet får ungefär samma storlek de nätverk som är byggda enligt telefonnätsidén slipper vänta så länge på upptagna linjer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 17 Hur startar protokollet själva överföringen? Ett synkront protokoll koordinerar sändning och mottagning med hjälp av en klocksignal datorn skickar ett visst antal paket/sekund och mottagaren tar emot med samma frekvens Ett asynkront protokoll kräver att datorn som skickar ett meddelande börjar med att skicka en startbit som markerar början på paketet, sen kommer en bitström (antalet bestäms av protokollet) och en stopbit Handskakning är när nätverksenheter skickar en speciell signal jag vill prata och får ett svar och sen förhandlar med varandra om vilken hastighet och protokoll som ska användas Handskakningsfasen hörs tydligt när två modem eller två faxar ska kopplas ihop F14 Lena Kallin Westin, kallin@cs.umu.se 2005 18
Hur fungerar Internet? I början (1969) hette Internet ARPANET och kopplade samman fyra datorer på fyra olika universitet. Början av 1990-talet utvecklades webläsarna och internetaccess blev tillgängligt för allmänheten. 2004 fanns 200 miljoner noder i Internet och ca 500 miljoner användare. Man uppskattar att det flyter omkring ca 100 TeraByte data varje vecka. En samling av lokala, regionala, nationella och internationella datornätverk som är sammankopplade för att utbyta datamängder och fördela bearbetningsjobb Ryggraden i Internet (Internet Backbone) utgörs av de större sammankopplingarna med hög hastighet som binder samman Internet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 19 Vad finns på Internet? Websajter Platser i cyberrymden som motsvarar företag, affärer, tidningar, universitet, mm Sökmotorer håller koll på en del av data på websajterna, ex Google, Yahoo Filutbyten Downloads och uploads - ladda ned eller upp filer av olika slag. P2P peer-to-peer fildelning som exempelvis Kazaa Telnet, Putty med rätt användare och lösenord kan man koppla samman två datorer och låta den ena bestämma över den andra Kommunikation E-mail - Både från en enskild person till en annan och till listor av användare. Diskussionsgrupper/nyhetsgrupper/anslagstavlor Chatgrupper och instant messaging när användare kommunicerar i realtid Internettelefoni Blogs personliga dagböcker som läggs upp offentligt på webben Broadcasting utsändningar från tex radiostationer E-handel när man handlar och sköter bankaffärer via nätet Kan man se hur fort data färdas på Internet? Kan man spåra sitt data? Kommandot ping skickar en signal till en given Internetadress och väntar på svar. Kommer det ett svar rapporterar Ping det och talar om hur lång tid det tog. Kan användas för att se om en dator är uppe och igång samt hur snabb kopplingen till den är. Kommandot traceroute (tracert i Windows kommandofönster), visar vägen som ett paket tar från din dator till målet. Olika nätverksprotokoll används för att kommunikationen mellan olika typer av datorer/enheter ska fungera TCP/IP (Transmission Control Protocol/ Internet Protocol) HTTP (Hypertext Transfer Protocol) IP-adresser hur fungerar dom? I protokollet TCP/IP står IP för formatet för datoradresserna En IP-adress är en nummerserie som tex 204.127.129.001 Det har fyra delar som separeras med punkter. Varje del har ett tal i intervallet 0-255 vilket ger 4.3 miljarder olika adresser Varje adress kräver 32 bitar när den ska lagras i en dator (8 bitar/del). En IP-adress kan vara Statisk en fast adress som en gång fått given och som ej ändras Servrar, ISPs, Websajter, E-mailservrar är konstant uppkopplade mot nätet och har en statisk adress Dynamisk en temporär adress som kan förändras från gång till gång de flesta klienter har dynamiska adresser tur eftersom IP-adresserna börjar ta slut! F14 Lena Kallin Westin, kallin@cs.umu.se 2005 21 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 22 Vad är ett domännamn? Det är svårt att komma ihåg långa sekvenser av siffror så många servrar har också namn som kallas för domännamn. Ett domännamn fully qualified domain name (FQDN), skrivs oftast med enbart små (gemena) bokstäver. Nyckelkomponenten i URL:er och emailadresser www.cs.umu.se/kurser/tdba75 www.cs.umu.se är domännamnet Domännamn Varje domännamn hör ihop med en IP-adress Domain name system en stor databas som innehåller alla namn och deras IP-adresser Domain name servers (DNS) datorer som har hand om databasen F14 Lena Kallin Westin, kallin@cs.umu.se 2005 23 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 24
Varför ska man ha en brandvägg? Se också sidan http://www.ltsw.se/security/firews.htp Intrång är den typ av attack de flesta hört talas om Någon tar sig in i en maskin och tar kontrollen över hela eller delar av maskinen och/eller den information som finns lagrad där. Utestängning är en mycket vanlig typ av attack. Angriparen får hela eller delar av den angripna utrustningen att stanna eller gå med reducerad kapacitet. Imitation Angriparen försöker utge sig för att vara någon annan. Läckor Information som slinker ur organisationen. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 25 Hur fungerar en brandvägg? Datorn har kontakt med Internet via en fysisk port (tex modemporten, porten till nätverkskortet, osv.). Här strömmar stora mängder data in och ut Dataströmmen filtreras och distribueras vidare genom virtuella portar. Sorterar data och hjälper datorn att hålla ordning på vilken data som tillhör vilket program eller vilken tjänst. Ca 65.000 portar. Port 21, är porten för FTP-trafik. Port 80, används för surfning. Portarna är organiserade. Nummer 0-1.023 kallas välkända och portarna 1.024-49.151, kallas för registrerade Deras funktioner har bestämts av en organisation som kallas ICANN. Dessa funktioner kan man alltså inte själv bestämma. Däremot kan man själv avgöra funktionerna för de dynamiska portarna 49.152-65.535. Problemet Man har inte kontroll över vilka portar som är öppna och stängda och portarnas funktioner är kända. Någon annan kan gå in och öppna andra portar än dem du använder. Utan brandvägg märks inte detta. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 26 Brandvägg En brandvägg övervakar de Internetuppkopplingar som görs Larm sker vid intrångsförsök, okänd trafik till datorn och då någon applikation (program) försöker skicka information utan användarens vetskap. Finns två typer, Mjukvara installeras direkt på datorn och Hårdvara en låda mellan din internetanslutning och din dator. Vilken ska man välja? En enda dator så räcker mjukvarubrandvägg I ett nätverk kan det vara mer ekonomiskt försvarbart att köpa en hårdvarubrandvägg Skyddar samtliga datorer Gör inställningarna en enda gång, gäller för alla datorer. Bara för du har installerat ett nytt lås hemma betyder det inte att tjuvarna kan ta sig in genom fönstret. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 27 Webbens utveckling 1990 skapades specifikationer för HTML, HTTP och URL:er av Tim Berners-Lee kom med en fri (textbaserad) webläsare 1991 1993 kom Mosaic en grafisk webläsare och då slog webben igenom Mosaic vidare utvecklades senare till Netscape Men redan 1945 kom idén upp första gången (V. Bush As We May Think) och 1968 gjordes en demo där man visade upp en mus, hypertext och samarbete över nätet mellan två personer med både bild och ljud... http://sloan.stanford.edu/mousesite/1968demo.html F14 Lena Kallin Westin, kallin@cs.umu.se 2005 28 Vad är hypertext? Webben är en sammankopplad samling av information som flödar över Internet. Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Hypertext text som är icke-linjärt sammankopplad Hypertextlänk eller länk klickbar text som när man klickar på den ger tillgång till ett annat dokument På Internet är kablarna kopplingen mellan datorerna och på webben är hypertextlänkarna kopplingen mellan informationen Hur fungerar webben? Websidorna skrivs i HTML Ett HTML-dokument är ett vanligt textdokument med speciella strykoder tags/ taggar Man kan också skriva andra typer av dokument tex script eller databaser som omvandlar data till HTML när man aktiverar sidan HTTP ett kommunikationsprotokoll används av webläsaren när den vill visa en speciell sida F14 Lena Kallin Westin, kallin@cs.umu.se 2005 29 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 30
HTML/XHTML HTML (Hypertext Markup Language) en mängd med specifikationer för hur man skapar dokument HTML-taggarna bestämmer hur dokumentet ska se ut när det visas i en webläsare World Wide Web Consortium (W3C) en organisation som definierar och uppdaterar standarden för HTML-kod XHTML är uppföljaren till HTML 4 Döpte den inte till HTML 5 för att visa att den är utbyggbar (extendable) Innehåller alla taggarna från HTML 4 plus att man kan lägga till egna taggar I princip alla webläsare stöder XHTML F14 Lena Kallin Westin, kallin@cs.umu.se 2005 31 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 32 Varför behövs webläsare? En webläsare är en klient som har två roller: Den använder HTTP för att skicka meddelanden till en webserver Den tolkar HTML-taggarna för att visa websidorna Exempel på webläsare: Netscape Navigator, Mozilla, Internet Explorer, Opera Kan vara en bra idé att uppdatera webläsaren när det kommer ut nya versioner Nyare versioner kan hantera nya HTML-egenskaper Nyare versioner har ofta en högre säkerhet mot hackers F14 Lena Kallin Westin, kallin@cs.umu.se 2005 33 Hjälpapplikationer, Plug-Ins, Players Ursprungligen var tanken att en webläsare skulle visa text och bilder (gif och jpg-format) Numera vill man att webläsarna ska spela musik, visa filmer köra program etc Många webläsare saknar stöd för detta och då måste man ladda ned hjälpprogram av olika slag. En hjälpapplikation utökar webläsarens möjligheter att arbeta med olika filformat. Den uppdaterar systemet så att webläsaren automatiskt kan öppna ett program för ett visst filformat tex Windows Media Playes för wav-filer, Acrobat reader för pdf-filer och så vidare F14 Lena Kallin Westin, kallin@cs.umu.se 2005 34 Plug-Ins och Players En plug-in är en speciell typ av hjälpapplikation som utvecklades av Netscape. En speciell HTML-tag (<embed>) aktiverar en applikation för att visa en fil av ett visst format direkt i HTML-dokumentet Nyare versioner av Internet Explorer lyssnar inte på <embed> utan avänder en tag <object> för att åstadkomma samma sak med ActiveX-komponenter Players är ett samlingsnamn för hjälpapplikationer och plug-ins SSL SSL = Secure Socket Layer är ett speciellt protokoll Kommunikationen sker över en annan port än vanligt (Port 443 istället för Port 80) Allt data som förs över kopplingen är krypterat Om man kör SSL så syns det i URL som https:// istället för http:// F14 Lena Kallin Westin, kallin@cs.umu.se 2005 35 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 36
Hur fungerar webservrarna? En webserver är uppbyggd så att den har HTTPprogramvara Programvaran körs hela tiden datorn är uppe och redo på att få förfrågningar En av serverns portar används enbart för att lyssna efter HTTPförfrågningar En webserver kan göra annat också som exempelvis Vara email-server, lyssna efter SMTP-trafik på port 25 Vara ftp-server, lyssna efter FTP-trafik på port 21 En webserver kan vara nere (HTTP-programmen har slutat fungera) fastän datorn fungerar F14 Lena Kallin Westin, kallin@cs.umu.se 2005 37 Är en webserver och en websajt samma sak? Inte nödvändigtvis! En server kan hålla i många sajter webhotell En mycket stor sajt kan sträcka ut sig över flera servrar hotmail finns på flera identiska servrar ibland kallas denna grupp servrar för en server farm F14 Lena Kallin Westin, kallin@cs.umu.se 2005 38 Cookies Cookie en liten bit data som en webserver skapar och sparas som en textfil på din dator Websajter använder cookies för att Spåra hur du klickat dig runt på sajten eller hur många (och vilka) saker du handlat Ge information så att websajten kan visa dig reklamfönster (så att det passar det du tidigare köpt) Samla och kunna återskapa personlig information som du skrivit in i ett webformulär Är cookies säkert och privat? Cookies relativt säkert Det är data som lagras inte ett program Kan alltså inte aktiveras av ett virus eller en mask Kan bara nås av den sajt som skapade den Finns dock vissa ad-serving cookies som sparas om man klickar på reklamrutor där siterna säljer informationen vidare... Kan bara innehålla information som du lämnar ifrån dig när du använder sajten. Kan inte gå och söka information på din hårddisk men skriver du in ett VISA-kortsnummer så kan det lagras i en cookie... Använder inte ditt namn utan ett slumpmässigt nummer som id F14 Lena Kallin Westin, kallin@cs.umu.se 2005 39 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 40 Mera cookies... Svensk lag, juli 2003, kräver att alla (svenska) sajter som använder cookies måste tala om det och berätta vad som lagras. Man behöver inte acceptera att cookies sparas! Internet Explorer: Internet Options/Privacy Man kan radera alla cookies Websajten kan också programmera en cookie att försvinna efter en viss tid. Digitala certifikat En elektronisk bilaga till en fil som bekräftar källans identitet Man vet vem som är skyldig till koden Certificate authority företag som tillhandahåller digitala certifikat Certifikatet ändrar inte koden den stämplar Skulle fortfarande kunna vara ett virus men ingen vill väl skylta med sin identitet om man sprider virus? F14 Lena Kallin Westin, kallin@cs.umu.se 2005 41 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 42
Vad är ett (dator)virus? Olika slags virus Ett virus är ett program som själv lägger in sig i en fil, förökar sig och sprider sig till andra filer. OBS! Sprider sig på en dator, människan sprider det vidare... Ett virus kan skada eller förstöra data, visa irriterande meddelanden eller störa datorns processer. Detta kallas ofta för virusets payload Kännetecknande för virus är att det kan finnas ( lurks ) i en dator i dagar/månader utan att märkas medan det förökar sig. Ibland startas viruset pga en speciell händelse trigger event som ett speciellt datum F14 Lena Kallin Westin, kallin@cs.umu.se 2005 43 Filvirus ett virus som infekterar applikationer, ofta spel Chernobyl kan drabba nästan alla EXE-filer och skriver över delar av hårddisken Bootsektor-virus infekterar systemfilerna som laddas in i datorn när den slås på Stoned visar ofta meddelandet Your computer is now stoned och kan också förstöra en del av datat på hårddisken. Makrovirus infekterar en mängd instruktioner som kallas makro (ett miniatyrprogram som ofta används i ordbehandling och kalkylprogram) Melissa drabbar word-filer och Codemas som drabbar Excel-filer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 44 Vad är en Trojansk häst? Ett program som till synes gör en sak medan det i verkligheten gör något helt annat. Inte ett virus men kan bära på ett virus (blended threat) Förökar sig inte Försöker ofta stjäla användarens användarnamn och lösenord En typ liknar en login-ruta PictureNote Trojan kommer som ett email med en bilaga med namnet picture.exe som när man dubbelklickar på filen söker igenom hårddisken efter AOL-information Vad är en mask/worm? En mask är designad för att komma in i datorsystem genom säkerhetshål Ofta via nätverket från en dator till en annan Behöver inte läggas till en fil för att föröka sig Finns flera varianter: Mass-mailing worm Klez, utnyttjar adressboken i mailprogrammet för att skickas vidare som bilagor och Love Bug som dessutom skriver över de flesta filerna på hårddisken Denial of Service attacks syftet att överbelasta nätet genom att skicka en massa nonsenstrafik, Ping of Death, Smurf, Slammer, Blaster F14 Lena Kallin Westin, kallin@cs.umu.se 2005 45 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 46 Hur sprids skadlig kod? Disketter, hemmagjorda CD/DVD-skivor, websidor som innehåller spel eller andra nöjen. Filvirus, bootsektorvirus och trojanska hästar vanliga Emailbilagor ofta med extensionen.exe men också.drv,.com,.bin,.vbs,.scr,.ovl,.sys Öppna aldrig en bilaga (ens från en kompis) utan att virusscanna filen först! Virus, maskar, trojanska hästar Macrovirus finns oftast i Word- och Excel-filer Man kan slå av makro-funktionen för misstänkta filer i dessa program F14 Lena Kallin Westin, kallin@cs.umu.se 2005 47 Hur vet man om man har ett virus? Finns inga säkra tecken. Ofta händer inget alls... Datorn börjar visa konstiga, vulgära eller pinsamma meddelanden. Datorn utvecklar konstiga visuella och/eller ljudeffekter. Du får svårt att spara filer eller filer försvinner mystiskt. Datorn verkar plötsligt arbeta väldigt långsamt. Datorn startar om utan förvarning. En del körbara filer (*.exe) ökar plötsligt i storlek. Datorn börjar skicka stora mängder email på egen hand F14 Lena Kallin Westin, kallin@cs.umu.se 2005 48
Hur fungerar ett antivirusprogram? Antivirusprogram (AVP) söker efter och tar bort virus, trojanska hästar och maskar. AVP kombinerar de binära värderna i en fil till en kontrollsiffra/checksum. Sen kontrolleras denna siffra varje gång man kör programet. AVP letar också efter virusets signatur en unik sekvens av bytes som identifierar ett känt virus. Hela tiden! När ska man använda antivirusprogram? Finns flera olika AVP men de flesta har inställningar för vart och när det ska leta virus Skanna bara enstaka filer, hårddiskar eller hela datorn. Automatisk skanning en gång i veckan Nya virus kommer dagligen, uppdatera! En del programvaror gör automatiska uppdateringar. Väldigt pålitliga men inte till 100%, väl värda pengarna och tiden det tar att skaffa dem F14 Lena Kallin Westin, kallin@cs.umu.se 2005 49 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 50 Virus hoaxes/bluffar vad är det? En virusbluff kommer som ett mail med varning om ett nytt virus och innehåller ofta följande: En lång lista med personer i To: och Cc:-fälten och har skickats vidare till en massa personer. En rekommendation att skicka vidare mailet till så många som möjligt, snabbt. Säger att det kommer från en auktoritet och rekommenderar olika sätt att bli av med viruset ofta att man ska formattera hårddisken(!) Säger att ingen har kunna lösa problemet ännu och att viruset kan göra det mest fantastiska saker. Om du får ett sådant mail, kolla upp virusets namn på nätet innan du skickar vidare mailet. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 51