ochrona antywirusowa


Definicje zagrożeń

Wirus

Klasyczna definicja mówi, iż wirus jest programem, który kopiuje sam siebie - w identycznej lub nieco zmodyfikowanej formie. Wirusy mogą występować w różnych formach, z których najpopularniejszymi są:


Kiedy wirus zainfekuje plik wykonywalny, ten nadal wykonuje polecenia takie jak dotychczas, dodatkowo infekując wirusem inne zdrowe pliki przy każdym uruchomieniu.  Niektóre wirusy po prostu nadpisują plik, niszcząc jego oryginalną zawartość, jednak są również takie zagrożenia, które "zagnieżdżają się" w oryginalnym pliku, nie uszkadzając go. W zależności od sposobu napisania, wirusy mogą rozprzestrzeniać się poprzez pliki systemowe, sieci P2P, dokumenty, czy też  poprzez sektory startowe dysków. Mimo, że niektóre wirusy rozsyłane są za pomocą e-maili, większość zagrożeń zawartych w e-mailach to de facto nie wirusy (czyli programy samodzielnie się powielające), ale robaki internetowe. By zostać zaliczonym do klasycznej kategorii wirusów, kod musi miec zdolność do samodzielnego powielenia się - nie musi wcale wyrządzać szkód, ani też szczególnie szybko się rozprzestrzeniać.

Robaki internetowe

W terminologii informatycznej, robaki są rodzajem wirusów - potrafią się powielać nie potrzebując żadnego pliku, do którego się dołączają.
W uproszczeniu - wirusy infekują pliki, robaki infekują systemy. Często zdarza się, iż robak wykorzystuje lukę bezpieczeństwa w danej usłudze sieciowej do rozprzestrzeniania się. Zagrożenia tego typu rozprzestrzeniają się bardzo szybko, ponieważ nie wymagają podejmowania żadnej akcji przez użytkowników do dalszego rozprzestrzeniania się. Najpopularniejsze jednak rodzaje robaków przenoszone są za pośrednictwem e-maili. W przypadku robaka przenoszonego pocztą elektroniczną atakowanym ogniwem jest zwykle sam użytkownik - sprowokowany do otwarcia przesyłki przez intrygujący tytuł lub nadawcę wiadomości. Zwykle znacznie łatwiej usunąć z systemu robaki internetowe niż klasyczne wirusy, ponieważ te pierwsze nie infekują plików. Robaki często próbują dodać siebie do plików autostartu lub modyfikują wpisy w rejestrze, by zapewnić sobie automatyczne uruchomienie z każdym startem systemu operacyjnego. Co ważne - robaki nie zawsze muszą czynić jakiekolwiek szkody.

Adware

Rodzaj oprogramowania wyświetlającego reklamy użytkownikowi. Zwykle tą nazwa określane są aplikacje, wyświetlające reklamy użytkownikom w sposób dla nich uciążliwy i niepożądany. Wiele z aplikacji adware posiada też funkcje monitorowania aktywności użytkowników, stąd bardzo często ich funkcje zbliżają się do definicji spyware. Wielu użytkowników pragnie usunąć aplikacje adware, ponieważ nie zgadzają się na monitorowanie ich zachowania w sieci Internet lub nie mogą znieść spowolnienia pracy komputera powodowanego przez te aplikacje. Z drugiej strony część użytkowników decyduje się pozostawić w systemie wybrane aplikacje adware, ponieważ ich istnienie w systemie umożliwia korzystanie z pewnego darmowego oprogramowania lub usługi.

Spyware

Termin spyware jest używane w dwóch znaczeniach. W wąskim znaczeniu, spyware jest rodzajem oprogramowania monitorującym zachowanie i wykradającym poufne dane bez wiedzy i zgody użytkownika. Część programów spyware do rozprzestrzeniania się używa innych programów, inne rozprzestrzeniają się za pośrednictwem stron internetowych wykorzystujących luki w przeglądarkach, by zainstalować się bez wiedzy użytkownika. Jest również wiele programów imitujących programy antyspyware, które w rzeczywistości są programammi szpiegowskimi (zobacz listę fałszywych programów antyszpiegowskich i antywirusowych: http://www.spywarewarrior.org).
W szerokim znaczeniu spyware jest synonimem wszystkich technologii próbujących monitorować zachowanie użytkowników bez ich wiedzy. W tym znaczniu rodzajem spyware są również pewne rodzaje cookies, czy też sprzedawane legalnie keyloggery.

Phishing

Phishing jest zjawiskiem polegającym na rozsyłaniu wiadomości mailowych, których celem jest wyłudzenie informacji o koncie bankowym, numerze karty kredytowej lub innych danych. Autorzy takiej wiadomości podszywają się zwykle pod znany i godny zaufania bank i informują o pilnej konieczności zweryfikowania przez posiadacza rachunku bankowego danych osobowych. W e-mailu jest podany link do fałszywej strony internetowej podszywającej się pod stronę banku, gdzie użytkownik proszony jest o podanie wszystkich danych osobowych łącznie z nazwą użytkownika konta i hasłem dostępu. Informacje te są następnie wykorzystywane do kradzieży pieniędzy z konta bankowego ofiary. W ostatnim czasie zjawisko phishingu wyraźnie przybiera na sile i pojawiają się wiadomości podszywające się także pod inne instytucje, np. organizacje charytatywne.

Konie trojańskie

Pomysł stary niczym grecka mitologia, według której Grecy zdobyli Troję po dziesięciu latach oblężenia wprowadzając do miasta drewnianego konia z ukrytymi wewnątrz wojownikami. Współczesny koń trojański jest kopiowany na dysk i uruchamiany zwykle przez samego użytkownika, przekonanego o użyteczności programu i zupełnie nieświadomego, iż w rzeczywistości program posiada ukryte, niszczycielskie funkcje. Tymczasem po uruchomieniu koń trojański usuwa nam wybrane pliki lub nawet formatuje twardy dysk.
Konie trojańskie w przeciwieństwie do wirusów czy robaków, nie mają zdolności samodzielnego rozprzestrzeniania się, jednak mogą zostać zainstalowane w naszym komputerze przez robaka komputerowego.

Rootkity

Jest to jeden lub kilka współpracujących ze sobą programów, które mają na celu przejęcie kontroli nad systemem, pozostając zupełnie niewidocznymi dla użytkownika.
Pierwsze rootkity pojawiły się na systemach z rodziny UNIX (również Linux) i były zbiorem narzędzi, pozwalającym atakującemu przejąć najwyższe uprawnienia w systemie operacyjnym (w systemach UNIX-owym tego typu użytkownik nazywany jest "root" - stąd nazwa). W systemach rodziny Windows, rootkity rozumiane są jako narzędzia pozwalające ukryć przed użytkownikiem działające programy lub procesy. uruchomiony rootki używa funkcji systemu operacyjnego do pozostawania w ukryciu i zwykle używany jest do ukrycia przed użytkownikiem innych niebezpiecznych programów - takich jak np. keyloggery, rejestrujące znaki wpisywane z klawiatury.

Keyloggery

Keylogger to działający niewidocznie dla użytkownika program rejestrujący wszystkie naciskane na komputerze klawisze i wysyłający te informacje razem z danymi o użytkowniku pod wskazany adres w internecie. Celem działania keylogger'a jest uzyskanie haseł dostępu, numerów kont bankowych, numerów kart kredytowych oraz inny poufnych informacji. Jeśli korzystamy z internetowego banku lub płacimy kartą w internecie nasze straty mogą być ogromne. Jeżeli chodzi o sposób rozprzestrzeniania się, keylogger może być wirusem, koniem trojańskim lub robakiem komputerowym.

Dialery

Dialer to program, który powoduje zmianę ustawień połączenia modemu bez wiedzy użytkownika. Zamiast numeru do lokalnego dostawcy usług internetowych zwykle wybierany jest automatycznie numer płatny (rozpoczynający się na 700) lub numer w połączeniu międzynarodowym. Celem tego działania jest wyłudzenie opłaty za drogie połączenie - na liniach typu 0-700 zyski z połączeń dzielone są przez firmę telekomunikacyjną i właściciela numeru. Jeżeli chodzi o sposób rozprzestrzeniania się dialer może być wirusem, koniem trojańskim lub robakiem.

Żarty (jokes)

Programy nie powodujące bezpośrednich zniszczeń na zainfekowanym komputerze, ale wyświetlające jakiś zabawny komunikat lub efekt graficzny (np. odwrócenie ekranu do góry nogami). Zwykle do rozprzestrzeniania się potrzebują udziału człowieka - ktoś musi je nam po prostu przesłać. Ich szkodliwość polega głównie na wykorzystaniu zasobów komputera i tym samym często spowolnieniu jego pracy. Większość programów antywirusowych rozpoznaje popularne żarty i pozwala na ich usunięcie.

Zasady bezpieczeństwa

Aktualizuj swój program antywirusowy

Koniecznie pamiętaj o aktualizowaniu programu antywirusowego. W większości przypadków wystarczy zaraz po instalacji ustawić program w taki sposób, aby automatycznie pobierał aktualizacje z Internetu. Ustaw pobieranie aktualizacji możliwe jak najczęściej - dostępność nowych aktualizacji powinna być sprawdzana przynajmniej raz dziennie a jeżeli to możliwe, to nawet kilka razy w ciągu dnia.

Skanuj profilaktycznie

Co jakiś czas (raz na tydzień, raz na miesiąc) uruchom skanowanie programem antywirusowym wszystkich zbiorów na dyskach w twoim komputerze.

Ściągaj aktualizacje naprawiające błędy

Pamiętaj o systematycznej aktualizacji używanego oprogramowania - instaluj regularnie wszystkie łaty i aktualizacje do wszystkich programów. Dotyczy to przede wszystkim systemu operacyjnego. Jeżeli jesteś użytkownikiem systemu Windows, aktywuj opcje automatycznego pobierania i powiadamiania o aktualizacjach.

Ostrożnie z uprawnieniami

Do codziennej pracy z komputerem nie używaj konta o uprawnieniach administratora. Załóż dodatkowe konto użytkownika o ograniczonych uprawnieniach i z niego korzystaj w codziennej pracy. Konta użytkownika o uprawnieniach administratora używaj tylko wtedy, kiedy to niezbędne - instalując nowe programy lub zmieniając konfiguracje.

Nie otwieraj nieznanych załączników poczty

Bądź ostrożny korzystając z poczty elektronicznej. Kusząco wyglądające wiadomości od nieznanych Ci osób po prostu usuwaj nie otwierając załączników. Raczej nie zdobędziesz milionów dolarów, ani nawet kilku setek pomagając komuś przez udostępnienie swojego rachunku bankowego do celów przechowania jego pieniędzy. Twój bank internetowy, eBay czy też PayPal nigdy nie poprosi Cię o podanie swojego poufnego hasła w zwykłej korespondencji mailowej.

Uważaj w internecie

Bądź nieufny odwiedzając nieznane strony internetowe. Nie wyrażaj zgody na instalację czegokolwiek czy zapis na twoim dysku, jeżeli nie jesteś pewien, że właściciel strony jest godny zaufania.

Twórz kopie zapasowe

Twórz regularnie kopie zapasowe tych danych, które są dla ciebie ważne. Przyda się nie tylko w przypadku problemów z wirusami ale przede wszystkim w przypadku awarii dysku.

Zachowaj spokój

Jeżeli twój komputer zostanie zaatakowany przez wirusy lub inne złośliwe programu, nie wpadaj w panikę. Zastanów się co powinieneś zrobić i dopiero wtedy przystępuj do działania. Często zniszczenia spowodowane nierozważnym działaniem są większe niż spowodowane przez wirusy.



Wyszukiwarka

Podobne podstrony:
Informatyka, Wirusy i ochrona antywirusowa, Wirusy i ochrona antywirusowa
Wirusy i ochrona antywirusowa, INFORMATYKA
Wirusy i ochrona antywirusowa, Informatyka -all, INFORMATYKA-all
Wirusy i ochronna antywirusowa III, edukacja i nauka, Informatyka
Ochrona antywirusowa 2
Ochrona antywirusowa w systemach i sieciach komputerowych
Wirusy i ochrona antywirusowa
OCHRONA ANTYWIRUSOWA
Antywibracyjne rękawice ochronne
Ochrona własności intelektualnej 7
rodzaje ooznaczen i ich ochrona
Ochrona budowli przed wodą i wilgocią gruntową
Ochrona prawna Wymiar sprawiedliwosci
Metody biotechnologii w ochronie srodowiska 5
ochrona przeciwpozarowa
WykĹ‚ad ochrona pacjenta przed zakażeniem
Ochrona dz 1 ppt
Formy ochrony przyrody w Polsce
Techniki ochrony gleb i gruntów przed erozją

więcej podobnych podstron