1. Zagrożenia zdrowotne:
- Wirusy - programy lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.
- Trojan - nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
- Robaki - wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
- Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
- Rootkity- narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
- Makrowirusy- należą do najmłodszej rodziny wirusów. Ich powstanie związane jest z wprowadzeniem do pakietów biurowych (np. MS Office, Lotus SmartSuite czy Corel WordPerfect) języków pozwalających na tworzenie makr, takich jak np. Visual Basic for Applications (VBA).
Zasada działania:
Większość makrowirusów Worda wykorzystuje fakt, że szablony dokumentów mogą zawierać makra. Wirus uaktywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory z rozszerzeniem *.doc i zapisuje je jako szablony (dokumenty nie mogą zawierać makr). W ostatnim kroku jedno lub kilka automatycznie wykonywanych makr zostaje zastąpionych kodem wirusa.
- Bomby logiczne- fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
- określona data/godzina/dzień tygodnia
- utworzenie/usunięcie danego pliku
- uruchomienie programu
- zalogowanie się danego użytkownika
- połączenie z internetem
- dana liczba uruchomień programu
- ilości danych
3. Profilaktyka antywirusowa:
- instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall),
- aktualizacja oprogramowania,
- nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia,
- czytanie okien instalacyjnych aplikacji,
- wyłączenie makr w MS Excel i Word,
- regularne całościowe skany systemu programem antywirusowym,
- przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana.
Jednak nie ma zasad, gwarantujących pełną ochronę przed
wirusami. Istnieją jednak reguły, pozwalające zminimalizować ryzyko
zarażenia, a w razie infekcji zmniejszające skutki działań niszczących
wirusa. Wyróżniamy dwie uzupełniające się metody walki z
wirusami:
- obrona bierna - polegająca na maksymalnym ograniczeniu skutków działania wirusów poprzez niedopuszczenie do powstania logicznych usterek systemu zbiorów oraz robienie kopii zapasowych,
- obrona czynna - polegająca na zastosowaniu programów antywirusowych.
Podstawową zasadą jest posiadanie dobrego pakietu
antywirusowego składającego się z wielu modułów o różnych funkcjach.
Przy wyborze oprogramowania antywirusowego należy zwracać uwagę, czy
posiada ono następujące elementy:
- Skaner użytkownika (tzw. "ręczny", On-demand scanner) - podstawowy moduł, występujący we wszystkich typach oprogramowania. Umożliwia skanowanie plików przez użytkownika w wybranym przez niego momencie. Standardem jest kontrola zbiorów skompresowanych.
- Skaner rezydentny - skaner, który pracuje w tle przez cały czas. Do jego zadań należy bieżąca kontrola wszystkich uruchamianych plików, otwieranych dokumentów czy wkładanych dyskietek. Powinien posiadać funkcję skanowania plików ściąganych z Internetu.
- Terminarz - pozwala na zaprogramowanie pakietu tak, aby szukał wirusów o określonej porze, np. w nocy. Dodatkowo oprogramowanie antywirusowe powinno umożliwiać generowanie raportów z bieżącej pracy. Bardzo ważne jest także, aby skaner wykorzystywał najnowsze metody wyszukiwania, takie jak np. heurystyczna metoda wykrywania wirusów (Chroni przed wirusami polimorficznymi, polega na analizie kodu pliku i symulacji jego wykonania. Pozwala na wykrycie operacji charakterystycznych dla wirusów, takich jak np. próba bezpośredniego dostępu do dysku.), czy sumy kontrolne.
4. Kopia zapasowa to: obraz systemu plus pliki użytkownika i ustawienia. Potrzebna jest, aby móc skorzystać z przywracania systemu. Można również wykonać tylko sam obraz systemu i z niego
przywracać system do określonej daty w przypadku zrobionych błędów.
Aby to zrobić klikamy:
Panel sterowania > odzyskiwanie > przywracanie systemu > wybierz punkt przywracania.
Przywrócić system można:
- przez użycie płyty instalacyjnej
- przez użycie płyty Recovery
- przez uruchomienie partycji Recovery ( odpowiedni klawisz lub kombinacja - dotyczy laptopów )
- przez uruchomienie, wcześniej nagranego dysku naprawy i wywołanie przywracania systemu.
Przywracanie systemu jest to jedna z opcji, aby nie doprowadzać do
reinstalcji systemu na nowo. Czyli tutaj gdy jest jeszcze możliwość, aby
załóżmy:
- po wgraniu złym sterowniku,
- jakiejś złej instalacji programu
lub błędnej konfiguracji itp. - lub błędnej konfiguracji itp.
Korzystasz wtedy tylko i wyłącznie z przywracania systemu. Natomiast gdy
masz poważnie uszkodzony system infekcją czy innym działaniem swoim
i/lub nie swoim i nie pomaga przywracanie systemu a co gorsza nie możesz
uruchomić systemu wtedy korzystasz z tzw. obrazu systemu inaczej
potocznie backup systemu. Uruchamiasz komputer uruchamiasz opcję naprawy
i wtedy wskazujesz lokalizację gdzie masz obraz systemu i wtedy
następuje zastąpienie Twojego systemu (tzn liczy się ostatnia data
aktualizacji obrazu z dokumentami, plikami, programami) całego na nowo
wraz z rejestrem itp. Najlepiej gdy trzymasz taki obraz systemu na
osobnym nośniku (w przypadku awarii dysku odzyskujsz wszystko).
5. Zapora systemowa - firewall może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.
5. Zapora systemowa - firewall może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.
Dla każdego typu lokalizacji sieciowej w Zaporze
systemu Windows można dostosować cztery ustawienia. Aby znaleźć te
ustawienia, wykonaj następujące czynności:
-
Otwórz okno Zapora systemu Windows, klikając przycisk Start, a następnie polecenie Panel sterowania. W polu wyszukiwania wpisz zapora, a następnie kliknij pozycję Zapora systemu Windows.
-
W lewym okienku kliknij opcję Włącz lub wyłącz Zaporę systemu Windows. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź.
6. Oprogramowanie antywirusowe jest najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejące i ciągle rozwijające się programy ułatwiają ochronę systemu przed inwazją, szybkie jej wykrycie i w większości przypadków usunięcie skutków.
Programy antywirusowe możemy podzielić na następujące grupy funkcjonalne:
- Blokery - są to jedyne programy, próbujące przeciwdziałać inwazji. Zasadą ich działania jest monitorowanie poczynań uruchamianych programów i w przypadku odkrycia "podejrzanych" operacji alarmowanie użytkownika i pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywiście swoje wady. Jedną z nich jest przede wszystkim mała skuteczność, gdyż nowe wirusy bardzo często posiadają mechanizmy uniemożliwiające wyodrębnienie z nich operacji "podejrzanych". Kolejną wadą jest zajmowanie części zasobów komputera - pamięci operacyjnej oraz obciążanie w jakimś stopniu procesora. Ostatnią wadą jest to, iż programy owe mają tendencję do częstego "mylenia się" co związane jest z "fałszywym alarmem".
- Programy diagnostyczno-leczące - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku wykrycia (na podstawie charakterystycznych algorytmów zawartych w plikach) - usuwaniu skutków infekcji. Są to programy najczęściej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety są nieskuteczne w przypadku zainfekowania nieznanym wirusem bądź wtedy, gdy wirus zadziała natychmiast po zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba legendę programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella.
- Programy sprawdzające sumy kontrolne plików - istotą tej grupy programów jest zakładanie bazy danych, zwierających pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym stosowaniu, umożliwiają wykrycie źródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji.
7. Usuwanie adware: AdwCleaner.pl wykrywa zagrożenia na naszym komputerze i pozbywa się ich.
Bardzo ciekawie napisane. Jestem pod wielkim wrażaniem.
OdpowiedzUsuńBardzo dobry wpis. Pozdrawiam serdecznie.
OdpowiedzUsuńBardzo fajnie napisane. Jestem pod wrażeniem i pozdrawiam.
OdpowiedzUsuńBardzo fajny artykuł. Jestem pod wrażeniem.
OdpowiedzUsuń