Nasze bezpieczeństwo w sieci pomaga zwiększyć kilka rodzajów oprogramowania:

  • antywirusy,
  • tzw. zapory ogniowe (firewall),
  • pozostałe (inne, które wymieniamy w tabeli obok) programy zabezpieczające.

Niektóre funkcje tych programów przenikają się. I tak np. antyspam może być częścią programu antywirusowego, programu typu firewall czy też grupy pozostałych programów zabezpieczających.

Różne możliwości ochrony

Antywirusy to specjalistyczne oprogramowanie, które ma zabezpieczyć komputer przed potencjalną infekcją wirusową. Dzięki programom typu firewall (zapora ogniowa) użytkownik utrzymuje realną kontrolę nad tym, co jego komputer do sieci wysyła i co z sieci pobiera. Programy antywirusowe takich funkcji nie posiadają. Dzięki firewallom istnieje możliwość takiego skonfigurowania komputera, aby nie było możliwe ściąganie i oglądanie określonych treści (np. pornograficznych). Najprostsza konfiguracja firewalla polega na tym, że użytkownik dokładnie określa, jaki program może połączyć się z internetem, a jaki nie.

Poza antywirusami i programami typu firewall na rynku dostępne są programy oferujące określone funkcje zabezpieczające. Najczęściej chronią przed zagrożeniami typu: adware, spyware czy przed wszelkimi rodzajami robaków itp. Także ochrona przed spamem bądź zmianami w żywotnych obszarach systemu operacyjnego (np. rejestr systemu) jest domeną tych programów. Często są to programy darmowe.

Najczęściej bez wiedzy użytkownika ściągają się z internetu, instalują na komputerze i udają profesjonalne programy zabezpieczające. Informują o nieistniejących zagrożeniach i infekcjach w komputerze, po czym oferują usunięcie nieistniejących zagrożeń po wykupieniu pełnej wersji programu za odpowiednią opłatą. Jest to klasyczne wyłudzenie pieniędzy od użytkownika. Nie dajmy się na to nabierać!

Niebezpieczny wirus

Wirus - program, który ma zdolność samopowielania (warunek konieczny), jest typem szkodliwego i niepożądanego oprogramowania. Skutki działania wirusa to niekiedy:

  • rozsyłanie spamu,
  • ataki na serwery internetowe,
  • niszczenie danych,
  • wyłączanie lub restartowanie komputera,
  • kradzież danych (dane osobowe, hasła, poufne informacje),
  • odgrywanie niechcianych dźwięków lub wyświetlanie grafiki,
  • przejęcie kontroli nad komputerem przez intruza,
  • uniemożliwienie pracy na komputerze.

Często pod pojęciem wirusa użytkownicy mylnie rozumieją wszelkiego rodzaju złośliwe programy, które wirusami nie są.

Specjaliści twierdzą, że linuksowe systemy operacyjne są mniej narażone na infekcję wirusem niż systemy operacyjne Microsoftu (cała rodzina systemów Windows). Większa podatność na infekcje wirusowe poszczególnych wersji Windowsa wynika w dużej mierze z samej popularności tego systemu.

Niezależnie od systemu, na jakim pracujemy, musimy posiadać program antywirusowy, który jest często aktualizowany. Za pomocą antywirusa powinniśmy często skanować wszystkie pliki w komputerze.

NAJWIĘKSZE ZAGROŻENIA W INTERNECIE I SPOSOBY OCHRONY PRZED NIMI

ADWARE- programy, które bez zgody odbiorcy wyświetlają na ekranie komputera niechciane reklamy. Czasem zmieniają domyślną stronę internetową bądź tło pulpitu. Nie są to szczególnie szkodliwe programy (nie kasują, nie zmieniają, nie wykradają danych), ale często niezwykle uciążliwe.

Sposób ochrony - antywirus, inne

BOMBY LOGICZNE- są szczególną odmianą koni trojańskich. Różnią się od nich tym, że zapisane w kodzie bomby działanie nie jest wykonywane od razu po uruchomieniu komputera, tylko na ogół w określonym czasie bądź po spełnieniu określonych warunków. Z tego powodu bomby logiczne są trudniejsze do wykrycia niż konie trojańskie

Sposób ochrony - antywirus, inne

BOOTY- szkodliwe oprogramowanie, na które wyjątkowo narażeni są wszyscy, którzy ściągają z internetu - za pomocą sieci P2P - muzykę lub filmy. Co ciekawe, to programy, które wyjątkowo łatwo rozprzestrzeniają się za pośrednictwem - wydawałoby się - bezpiecznych komunikatorów internetowych, z których korzysta zdecydowana większość użytkowników sieci. Booty są, zdaniem specjalistów, coraz bardziej inteligentne: coraz trudniej je wykryć i zniszczyć.

Sposób ochrony - firewall, inne

DIALER- w dobie internetu szerokopasmowego to zagrożenie traci na znaczeniu. Jest szkodliwe tylko, gdy użytkownik łączy się z internetem i płaci za każdy impuls połączenia. Działanie dialera polega na tym, że zmienia on bez wiedzy użytkownika tzw. numer dostępowy (przekierowuje połączenie na numer, z którym koszt połączenia wynosi kilka złotych za minutę) i naraża internautę na bardzo wysoki rachunek telefoniczny.

Sposób ochrony - antywirus, inne

FAŁSZYWKI (HOAXY)- To nic innego jak ostrzeżenia przed zagrożeniami, których nie ma. Najczęściej są to ostrzeżenia o tym, że dany plik czy załącznik jest zawirusowany, podczas gdy jest on zdrowy. Programy tego typu nie wyrządzają szkód. Są jednak bardzo uciążliwe i irytujące: a czasami sprawiają, że nie używamy niektórych plików lub kasujemy całkowicie dobre i niezainfekowane.

Sposób ochrony - antywirus, inne

KEYLOGGER- typ programu, którego zadaniem jest zapisanie do specjalnie spreparowanego pliku wszystkich znaków wpisywanych na klawiaturze (czasem z dodatkowymi informacjami: w jakim oknie, na jakiej stronie www itp.). Następnie taki plik jest wysyłany do intruza. Są to programy bardzo niebezpieczne w działaniu: za ich pomocą napastnik może zdobyć wszelkie hasła do poczty, kont internetowych itp.

Sposób ochrony - antywirus, inne

KONIE TROJAŃSKIE- szkodliwe oprogramowanie, które umożliwia napastnikowi wejście do zainfekowanego komputera przez tylne drzwi. Użytkownik nieświadomie instaluje tego typu oprogramowanie (trojan podszywa się pod instalację zwykłych programów). Działanie polega na nieautoryzowanym wykonywaniu operacji w komputerze, co prowadzi do zawieszania się komputera, kasowania danych czy przejęcia kontroli nad komputerem przez intruza.

Sposób ochrony - antywirus, inne

KONTROLA REJESTRU- rejestr systemu to baza danych, w której przechowywane są wszelkie ustawienia dotyczące zainstalowanego systemu operacyjnego oraz pozostałych aplikacji. Wiele zagrożeń powstaje na skutek nieautoryzowanej modyfikacji tego rejestru przez szkodliwe oprogramowanie i wirusy.

Sposób ochrony - antywirus, inne

LAND- skutki ataku są identyczne jak ataku pingflood, inna jest przyczyna: napastnik wysyła spreparowany pakiet, w którym adres IP nadawcy jest taki sam jak adresata (nasz komputer zaczyna wysyłać pakiety do samego siebie, następuje zapętlenie i wyraźne spowolnienie pracy).

Sposób ochrony - firewall

PHISHING- to metoda wykradania poufnych informacji. Najczęściej przestępca wysyła do odbiorcy mejla z odnośnikiem na stronę www oraz prośbę o wykonanie na tej stronie określonych czynności. Użytkownik, klikając w ten odnośnik, widzi stronę banku, systemu aukcyjnego itp., do złudzenia przypominającą stronę oryginalną. Wpisując jakiekolwiek dane (login, hasło itd.), udostępnia je osobie niepowołanej. Najlepszą metodą ochrony przed tego typu zagrożeniami jest świadomość, że banki i inne instytucje nigdy nie kierują do klientów próśb o ujawnienie swych danych. Niektóre programy antywirusowe wyposażone są w funkcję ochrony przed tego rodzaju zagrożeniami.

Sposób ochrony - antywirus

PINGFLOOD- atak typu pingflood polega na przesyłaniu do komputera pakietów o niedozwolonej wielkości. Do wysyłania tych pakietów służy wbudowany w system Windows program ping. W efekcie takiego ataku komputer zostaje mocno obciążony lub następuje samoczynny restart.

Sposób ochrony - firewall

PROGRAMY SZPIEGUJĄCE- najgroźniejsze dziś i najbardziej zaawansowane zagrożenia w sieci. Mogą nie tylko wykradać dane zapisane na twardym dysku komputera. Ponieważ spędzamy w sieci coraz więcej czasu, (niektórzy też tam żyją), programy szpiegujące są po to, aby śledzić nasze życie on-line. Mają ukraść wszystkie hasła, jakie wpisujemy, logując się np. do internetowego konta bankowego. Uważać trzeba w przypadku serwisów społecznościowych czy w handlu internetowym (e-sklepy, e-aukcje).

Sposób ochrony - firewall, inne

RISKWARE- niektóre programy antywirusowe czasami wymagają od użytkownika, aby określił, czy dany program jest bezpieczny czy nie. Dotyczy to oprogramowania, które jest użytkownikowi potrzebne, ale które nosi znamiona oprogramowania szkodliwego. Takie oprogramowanie niesie za sobą pewne ryzyko, ale użytkownik jednoznacznie zgadza się na jego obecność w swoim komputerze.

Sposób ochrony - antywirus, inne

ROBAKI (WORMS)- to programy, które - w odróżnieniu od wirusów - nie infekują plików, a ich działanie polega na tworzeniu swoich duplikatów. Podstawowym skutkiem ich działania jest ograniczenie wolnego miejsca na dyskach twardych (same w sobie zajmują dużo miejsca, a do tego wciąż się powielają), ponadto doprowadzają do zawieszania systemu operacyjnego itp.

Sposób ochrony - antywirus, inne

ROOTKIT- To narzędzie wykorzystywane przez intruza do przejęcia kontroli nad komputerem. Gdy takie oprogramowanie działa na komputerze użytkownika, jest skrajnie trudne do wykrycia i usunięcia, ponieważ rootkit może przejąć kontrolę nad oprogramowaniem służącym do jego usunięcia. Niektóre programy antywirusowe wyposażone są w moduły, które zapobiegają instalacji w komputerze ofiary narzędzi typu rootkit.

Sposób ochrony - antywirusInne

SKANOWANIE PORTÓW- ten typ ataku zapowiada najczęściej kolejne ataki. Napastnik skanuje porty (jest ich w komputerze ponad 60 tys.), aby wykryć lukę w zabezpieczeniach i poprzez niezabezpieczony port przejąć kontrolę nad komputerem, bądź zainfekować np. koniem trojańskim.

Sposób ochrony - firewall

SPAM- tym mianem określamy wszelką niechcianą, komercyjną korespondencję mejlową, jaka jest wysyłana do dużej liczby nieznanych użytkowników. Spam komercyjny, o charakterze handlowym, jest zakazany przez prawo polskie oraz dyrektywę Unii Europejskiej. Szacuje się, że ponad 90 proc. poczty elektronicznej to niepożądane wiadomości. Teoretycznie wiedzą to niemal wszyscy użytkownicy sieci. Mało kto jednak wie, że ponad 80 proc. spamu zawiera odsyłacze do niebezpiecznych stron lub szkodliwego oprogramowania: arcyniebezpiecznych szpiegów, jak i robaków czy wirusów. Jak działa program antywirusowy, który chroni użytkownika przed spamem? To proste: sam usuwa za użytkownika niechcianą pocztę.

Sposób ochrony - antywirus, inne

SPYWARE- w odróżnieniu od adware programy typu spyware są znacznie bardziej niebezpieczne. Ich zadaniem jest szpiegowanie działań użytkownika. Za pomocą tego typu oprogramowania przestępcy zbierają informacje o preferencjach użytkownika (odwiedzanych stronach, hasłach wpisywanych w oknach wyszukiwarki), a także dane osobowe, adresy mejlowe, hasła itp. Zebrane dane wysyłane są do nieznanych użytkownikowi osób i mogą być wykorzystane do celów reklamowych (spam), ale także użyte do działalności przestępczej.

Sposób ochrony - antywirus, inne

Uwaga!

Istnieje grupa fałszywych programów zabezpieczających

ROBERT DRZAZGOWSKI

robert.drzazgowski@infor.pl