wtorek, 3 listopada 2015

Zagrożenia przy pracy z komputerem

1. Zagrożenia zdrowotne:


2. Szkodliwe programy komputerowe:
  • Wirusy - programy lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.  
  • Trojan - nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
  • Robaki - wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
  • Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci. 
  • Rootkity- narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
  • Makrowirusy- należą do najmłodszej rodziny wirusów. Ich powstanie związane jest z wprowadzeniem do pakietów biurowych (np. MS Office, Lotus SmartSuite czy Corel WordPerfect) języków pozwalających na tworzenie makr, takich jak np. Visual Basic for Applications (VBA).
 
Zasada działania:
Większość makrowirusów Worda wykorzystuje fakt, że szablony dokumentów mogą zawierać makra. Wirus uaktywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory z rozszerzeniem *.doc i zapisuje je jako szablony (dokumenty nie mogą zawierać makr). W ostatnim kroku jedno lub kilka automatycznie wykonywanych makr zostaje zastąpionych kodem wirusa.
  • Bomby logiczne- fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
  1. określona data/godzina/dzień tygodnia
  2. utworzenie/usunięcie danego pliku
  3. uruchomienie programu
  4. zalogowanie się danego użytkownika
  5. połączenie z internetem
  6. dana liczba uruchomień programu
  7. ilości danych
   
3. Profilaktyka antywirusowa:

  • instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall),
  • aktualizacja oprogramowania,
  • nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia,
  • czytanie okien instalacyjnych aplikacji,
  • wyłączenie makr w MS Excel i Word,
  • regularne całościowe skany systemu programem antywirusowym,
  • przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana.

Jednak nie ma zasad, gwarantujących pełną ochronę przed wirusami. Istnieją jednak reguły, pozwalające zminimalizować ryzyko zarażenia, a w razie infekcji zmniejszające skutki działań niszczących wirusa. Wyróżniamy dwie uzupełniające się metody walki z wirusami:
  • obrona bierna - polegająca na maksymalnym ograniczeniu skutków działania wirusów poprzez niedopuszczenie do powstania logicznych usterek systemu zbiorów oraz robienie kopii zapasowych,
  • obrona czynna - polegająca na zastosowaniu programów antywirusowych.
Podstawową zasadą jest posiadanie dobrego pakietu antywirusowego składającego się z wielu modułów o różnych funkcjach. Przy wyborze oprogramowania antywirusowego należy zwracać uwagę, czy posiada ono następujące elementy:
  • Skaner użytkownika (tzw. "ręczny", On-demand scanner) - podstawowy moduł, występujący we wszystkich typach oprogramowania. Umożliwia skanowanie plików przez użytkownika w wybranym przez niego momencie. Standardem jest kontrola zbiorów skompresowanych.
  • Skaner rezydentny - skaner, który pracuje w tle przez cały czas. Do jego zadań należy bieżąca kontrola wszystkich uruchamianych plików, otwieranych dokumentów czy wkładanych dyskietek. Powinien posiadać funkcję skanowania plików ściąganych z Internetu.
  • Terminarz - pozwala na zaprogramowanie pakietu tak, aby szukał wirusów o określonej porze, np. w nocy. Dodatkowo oprogramowanie antywirusowe powinno umożliwiać generowanie raportów z bieżącej pracy. Bardzo ważne jest także, aby skaner wykorzystywał najnowsze metody wyszukiwania, takie jak np. heurystyczna metoda wykrywania wirusów (Chroni przed wirusami polimorficznymi, polega na analizie kodu pliku i symulacji jego wykonania. Pozwala na wykrycie operacji charakterystycznych dla wirusów, takich jak np. próba bezpośredniego dostępu do dysku.), czy sumy kontrolne.

4. Kopia zapasowa to: obraz systemu plus pliki użytkownika i ustawienia. Potrzebna jest, aby móc skorzystać z przywracania systemu. Można również wykonać tylko sam obraz systemu i z niego
przywracać system do określonej daty w przypadku zrobionych błędów.
Aby to zrobić klikamy:
Panel sterowania > odzyskiwanie > przywracanie systemu > wybierz punkt przywracania.
Przywrócić system można:
  • przez użycie płyty instalacyjnej
  • przez użycie płyty Recovery
  • przez uruchomienie partycji Recovery ( odpowiedni klawisz lub kombinacja - dotyczy laptopów )
  • przez uruchomienie, wcześniej nagranego dysku naprawy i wywołanie przywracania systemu.

Przywracanie systemu jest to jedna z opcji, aby nie doprowadzać do reinstalcji systemu na nowo. Czyli tutaj gdy jest jeszcze możliwość, aby załóżmy:
  • po wgraniu złym sterowniku,
  • jakiejś złej instalacji programu
    lub błędnej konfiguracji itp.
  • lub błędnej konfiguracji itp.  
Korzystasz wtedy tylko i wyłącznie z przywracania systemu. Natomiast gdy masz poważnie uszkodzony system infekcją czy innym działaniem swoim i/lub nie swoim i nie pomaga przywracanie systemu a co gorsza nie możesz uruchomić systemu wtedy korzystasz z tzw. obrazu systemu inaczej potocznie backup systemu. Uruchamiasz komputer uruchamiasz opcję naprawy i wtedy wskazujesz lokalizację gdzie masz obraz systemu i wtedy następuje zastąpienie Twojego systemu (tzn liczy się ostatnia data aktualizacji obrazu z dokumentami, plikami, programami) całego na nowo wraz z rejestrem itp. Najlepiej gdy trzymasz taki obraz systemu na osobnym nośniku (w przypadku awarii dysku odzyskujsz wszystko).
 


5. Zapora systemowa - firewall może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.
Dla każdego typu lokalizacji sieciowej w Zaporze systemu Windows można dostosować cztery ustawienia. Aby znaleźć te ustawienia, wykonaj następujące czynności:
  1. Otwórz okno Zapora systemu Windows, klikając przycisk StartObraz przycisku Start, a następnie polecenie Panel sterowania. W polu wyszukiwania wpisz zapora, a następnie kliknij pozycję Zapora systemu Windows.
  2. W lewym okienku kliknij opcję Włącz lub wyłącz Zaporę systemu Windows. Wymagane uprawnienia administratora Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź.

 

6. Oprogramowanie antywirusowe jest najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejące i ciągle rozwijające się programy ułatwiają ochronę systemu przed inwazją, szybkie jej wykrycie i w większości przypadków usunięcie skutków.
Programy antywirusowe możemy podzielić na następujące grupy funkcjonalne:
  • Blokery - są to jedyne programy, próbujące przeciwdziałać inwazji. Zasadą ich działania jest monitorowanie poczynań uruchamianych programów i w przypadku odkrycia "podejrzanych" operacji alarmowanie użytkownika i pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywiście swoje wady. Jedną z nich jest przede wszystkim mała skuteczność, gdyż nowe wirusy bardzo często posiadają mechanizmy uniemożliwiające wyodrębnienie z nich operacji "podejrzanych". Kolejną wadą jest zajmowanie części zasobów komputera - pamięci operacyjnej oraz obciążanie w jakimś stopniu procesora. Ostatnią wadą jest to, iż programy owe mają tendencję do częstego "mylenia się" co związane jest z "fałszywym alarmem".
  • Programy diagnostyczno-leczące - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku wykrycia (na podstawie charakterystycznych algorytmów zawartych w plikach) - usuwaniu skutków infekcji. Są to programy najczęściej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety są nieskuteczne w przypadku zainfekowania nieznanym wirusem bądź wtedy, gdy wirus zadziała natychmiast po zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba legendę programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella.
  • Programy sprawdzające sumy kontrolne plików - istotą tej grupy programów jest zakładanie bazy danych, zwierających pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym stosowaniu, umożliwiają wykrycie źródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji.

 

7. Usuwanie adware: AdwCleaner.pl wykrywa zagrożenia na naszym komputerze i pozbywa się ich.

4 komentarze:

  1. Bardzo ciekawie napisane. Jestem pod wielkim wrażaniem.

    OdpowiedzUsuń
  2. Bardzo dobry wpis. Pozdrawiam serdecznie.

    OdpowiedzUsuń
  3. Bardzo fajnie napisane. Jestem pod wrażeniem i pozdrawiam.

    OdpowiedzUsuń
  4. Bardzo fajny artykuł. Jestem pod wrażeniem.

    OdpowiedzUsuń