1. Zagrożenia zdrowotne:
2. Szkodliwe programy komputerowe:
- Wirusy - programy lub fragment wrogiego wykonalnego kodu,
który dołącza się, nadpisuje lub zamienia inny program w celu
reprodukcji samego siebie bez zgody użytkownika.
- Trojan - nie rozmnaża się jak wirus, ale jego działanie jest
równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który
użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku
zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla
użytkownika np. otwiera port komputera, przez który może być dokonany
atak hakera.
- Robaki - wirusy rozmnażające się tylko przez sieć. Nie potrzebują
programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą
elektroniczną.
- Spyware - oprogramowanie zbierające informacje o osobie
fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i
ukryte komponenty większego programu, odporne na usuwanie i ingerencję
użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i
ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z
sieci.
- Rootkity- narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
- Makrowirusy- należą do najmłodszej rodziny wirusów. Ich powstanie związane jest z
wprowadzeniem do pakietów biurowych (np. MS Office, Lotus SmartSuite czy
Corel WordPerfect) języków pozwalających na tworzenie makr, takich jak
np. Visual Basic for Applications (VBA).
Zasada działania:
Większość makrowirusów Worda wykorzystuje fakt, że szablony dokumentów
mogą zawierać makra. Wirus uaktywnia się w chwili otwarcia
zainfekowanego dokumentu, po czym zaraża zdrowe zbiory z rozszerzeniem
*.doc i zapisuje je jako szablony (dokumenty nie mogą zawierać makr). W
ostatnim kroku jedno
lub kilka automatycznie wykonywanych makr zostaje zastąpionych kodem
wirusa.
- Bomby logiczne- fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
- określona data/godzina/dzień tygodnia
- utworzenie/usunięcie danego pliku
- uruchomienie programu
- zalogowanie się danego użytkownika
- połączenie z internetem
- dana liczba uruchomień programu
- ilości danych
3. Profilaktyka antywirusowa:
- instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall),
- aktualizacja oprogramowania,
- nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia,
- czytanie okien instalacyjnych aplikacji,
- wyłączenie makr w MS Excel i Word,
- regularne całościowe skany systemu programem antywirusowym,
- przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana.
Jednak nie ma zasad, gwarantujących pełną ochronę przed
wirusami. Istnieją jednak reguły, pozwalające zminimalizować ryzyko
zarażenia, a w razie infekcji zmniejszające skutki działań niszczących
wirusa. Wyróżniamy dwie uzupełniające się metody walki z
wirusami:
- obrona bierna - polegająca na maksymalnym ograniczeniu skutków
działania wirusów poprzez niedopuszczenie do powstania logicznych
usterek systemu zbiorów oraz robienie kopii zapasowych,
- obrona czynna - polegająca na zastosowaniu programów antywirusowych.
Podstawową zasadą jest posiadanie dobrego pakietu
antywirusowego składającego się z wielu modułów o różnych funkcjach.
Przy wyborze oprogramowania antywirusowego należy zwracać uwagę, czy
posiada ono następujące elementy:
- Skaner użytkownika (tzw. "ręczny", On-demand scanner) -
podstawowy moduł, występujący we wszystkich typach oprogramowania.
Umożliwia skanowanie plików przez użytkownika w wybranym przez niego
momencie. Standardem jest kontrola zbiorów skompresowanych.
- Skaner rezydentny - skaner, który pracuje w tle przez
cały czas. Do jego zadań należy bieżąca kontrola wszystkich
uruchamianych plików, otwieranych dokumentów czy wkładanych dyskietek.
Powinien posiadać funkcję skanowania plików ściąganych z Internetu.
- Terminarz - pozwala na zaprogramowanie pakietu tak, aby
szukał wirusów o określonej porze, np. w nocy. Dodatkowo oprogramowanie
antywirusowe powinno umożliwiać generowanie raportów z bieżącej pracy.
Bardzo ważne jest także, aby skaner wykorzystywał najnowsze metody
wyszukiwania, takie jak np. heurystyczna metoda wykrywania wirusów
(Chroni przed wirusami polimorficznymi, polega na analizie kodu pliku i
symulacji jego wykonania. Pozwala na wykrycie operacji
charakterystycznych dla wirusów, takich jak np. próba bezpośredniego
dostępu do dysku.), czy sumy kontrolne.
4. Kopia zapasowa to: obraz systemu plus pliki użytkownika i
ustawienia. Potrzebna jest, aby móc skorzystać z przywracania systemu.
Można również wykonać tylko sam obraz systemu i z niego
przywracać system do określonej daty w przypadku zrobionych błędów.
Aby to zrobić klikamy:
Panel sterowania > odzyskiwanie > przywracanie systemu > wybierz punkt przywracania.
Przywrócić system można:
-
przez użycie płyty instalacyjnej
-
przez użycie płyty Recovery
-
przez uruchomienie partycji Recovery ( odpowiedni klawisz lub kombinacja - dotyczy laptopów )
-
przez uruchomienie, wcześniej nagranego dysku naprawy i wywołanie przywracania systemu.
Przywracanie systemu jest to jedna z opcji, aby nie doprowadzać do
reinstalcji systemu na nowo. Czyli tutaj gdy jest jeszcze możliwość, aby
załóżmy:
-
po wgraniu złym sterowniku,
- jakiejś złej instalacji programu
lub błędnej konfiguracji itp.
- lub błędnej konfiguracji itp.
Korzystasz wtedy tylko i wyłącznie z przywracania systemu. Natomiast gdy
masz poważnie uszkodzony system infekcją czy innym działaniem swoim
i/lub nie swoim i nie pomaga przywracanie systemu a co gorsza nie możesz
uruchomić systemu wtedy korzystasz z tzw. obrazu systemu inaczej
potocznie backup systemu. Uruchamiasz komputer uruchamiasz opcję naprawy
i wtedy wskazujesz lokalizację gdzie masz obraz systemu i wtedy
następuje zastąpienie Twojego systemu (tzn liczy się ostatnia data
aktualizacji obrazu z dokumentami, plikami, programami) całego na nowo
wraz z rejestrem itp. Najlepiej gdy trzymasz taki obraz systemu na
osobnym nośniku (w przypadku awarii dysku odzyskujsz wszystko).
5. Zapora systemowa - firewall może uniemożliwić uzyskanie dostępu do komputera przez
hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem
sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi
wysyłania złośliwego oprogramowania do innych komputerów.
Dla każdego typu lokalizacji sieciowej w Zaporze
systemu Windows można dostosować cztery ustawienia. Aby znaleźć te
ustawienia, wykonaj następujące czynności:
-
Otwórz okno Zapora systemu Windows, klikając przycisk Start, a następnie polecenie Panel sterowania. W polu wyszukiwania wpisz zapora, a następnie kliknij pozycję Zapora systemu Windows.
-
W lewym okienku kliknij opcję Włącz lub wyłącz Zaporę systemu Windows.
Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź.
6. Oprogramowanie antywirusowe jest najsilniejszym narzędziem, jakie powstało w celu
walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał
cały szereg różnorodnego oprogramowania. Istniejące i ciągle rozwijające
się programy ułatwiają ochronę systemu przed inwazją, szybkie jej
wykrycie i w większości przypadków usunięcie skutków.
Programy antywirusowe możemy podzielić na następujące grupy funkcjonalne:
- Blokery - są to jedyne programy, próbujące przeciwdziałać inwazji.
Zasadą ich działania jest monitorowanie poczynań uruchamianych programów
i w przypadku odkrycia "podejrzanych" operacji alarmowanie użytkownika i
pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda,
ale jak każda posiada oczywiście swoje wady. Jedną z nich jest przede
wszystkim mała skuteczność, gdyż nowe wirusy bardzo często posiadają
mechanizmy uniemożliwiające wyodrębnienie z nich operacji
"podejrzanych". Kolejną wadą jest zajmowanie części zasobów komputera -
pamięci operacyjnej oraz obciążanie w jakimś stopniu procesora. Ostatnią
wadą jest to, iż programy owe mają tendencję do częstego "mylenia się"
co związane jest z "fałszywym alarmem".
- Programy diagnostyczno-leczące - ta grupa programów opiera się
na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku
wykrycia (na podstawie charakterystycznych algorytmów zawartych w
plikach) - usuwaniu skutków infekcji. Są to programy najczęściej
stosowane i chyba najbardziej przydatne w profilaktyce. Niestety są
nieskuteczne w przypadku zainfekowania nieznanym wirusem bądź wtedy, gdy
wirus zadziała natychmiast po zainfekowaniu komputera i dokona
nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba
legendę programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella.
- Programy sprawdzające sumy kontrolne plików - istotą tej grupy
programów jest zakładanie bazy danych, zwierających pewne cechy zbiorów
dyskowych i newralgicznych obszarów dysków. Te programy, przez
systematycznym stosowaniu, umożliwiają wykrycie źródła infekcji, a
czasem odzyskanie pozornie bezpowrotnie straconych informacji.
7. Usuwanie adware: AdwCleaner.pl wykrywa zagrożenia na naszym komputerze i pozbywa się ich.