Temat: Bezpieczeństwo i ochrona danych

 

Rodzaje zagrożeń komputerowych

http://pl.wikipedia.org/wiki/Z%C5%82o%C5%9Bliwe_oprogramowanie

http://www.virusradar.com/en/glossary – strona w wersji anglojęzycznej (można użyć tłumacza online wbudowanego w przeglądarkę)

-   wirus komputerowy to niewielki program, który ma możliwość samopowielania się i wyrządzania szkód w systemach komputerowych. Wirus komputerowy jest podobny do wirusa biologicznego. Potrzebuje organizmu, w którym będzie żył. Dla wirusa komputerowego organizmem jest plik. Działanie wirusów jest różnorakie. Mogą wyświetlać teksty, odtwarzać melodie, kasować pliki a nawet niszczyć BIOS.

-   bomba logiczna – wirus, który wprowadzony do komputera może przez długi czas pozostawać w ukryciu i dopiero w określonych warunkach aktywować się np. w określonym dniu (Czarnobyl)

-   koń trojański – niebezpieczny program ukryty w systemie podszywając się pod przydatne dla użytkownika aplikacje potrafi podglądać zawartość komputera, przechwytywać hasła, rejestrować połączenia z innymi komputerami, kasować pliki, utrudniać pracę przy komputerze

-   robak - program, który może żyć samodzielnie, potrafi samoczynnie uruchamiać swoje liczne kopie przez co wyczerpuje zasoby dyskowe i pamięciowe komputera; najczęściej robaki rozsyłane są za pomocą poczty elektronicznej

-   spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła, adresy email

-   adware to oprogramowanie reklamowe, które wyświetla reklamy na ekranie komputera

-   rootkit – program stosowany przy włamaniach do komputerów, ukryty wykonuje niebezpieczne modyfikacje w celu przejęcia kontroli nad systemem

-   keylogger to oprogramowanie, które przechwytuje kontrolę nad klawiaturą poprzez zapamiętanie naciskanych klawiszy; dzięki temu zdobywane są poufne informacje jak adresy, loginy, hasła, piny itd.; zaawansowane keyloggery są niewidoczne dla administratora i mogą ponadto przechwytywać zrzuty ekranu czy informacje o uruchamianych programach;
występują też keyloggery sprzętowe, które ukryte w klawiaturze mogą przesyłać zapamiętane dane drogą radiową

-   spam to niepożądana korespondencja – email, rozsyłana masowo i zwykle zawierająca reklamy np. Kup cudowny lek i schudnij !;  Tylko u nas: kredyt 0% !
Istnieją odmiany spamu różniące się nazwą w zależności od kanału dystrybucji:
spam: rozsyłany pocztą elektroniczną
spim: rozsyłany przez komunikatory internetowe
spit: rozsyłany poprzez pocztę głosową telefonii internetowej.
spam mobilny (m-spam): spam rozsyłany na telefony komórkowe poprzez SMS

-   włamania (hacker, cracker)

-   cyberterroryzm – dokonywanie aktów terroru mających na celu niszczenie systemów informatycznych o szczególnym znaczeniu dla gospodarki lub obronności atakowanego kraju

-   DoS (odmowa usługi) – atak na system komputerowy w celu uniemożliwienia działania; w sieciach komputerowych atak DoS polega na przeciążaniu sieci (ang. flooding) nadmierną ilością danych i „zapychaniu” łączy

 

Profilaktyka jest najskuteczniejszym sposobem walki z wirusami i złośliwym oprogramowaniem (używanie oprogramowania antywirusowego, aktualizowanie baz dla programów antywirusowych, kontrola dysków i danych pobieranych z sieci, tworzenie kopii zapasowych).

Program antywirusowy powinien charakteryzować się dużą skutecznością wykrywania i usuwania zagrożeń oraz prostotą obsługi.
Do ochrony komputera nie wystarczy tylko antywirus. Konieczny jest cały pakiet ochronny składający się z wielu modułów odpowiedzialnych za wykonywanie określonych funkcji.

gwiazda
Pakiet ochronny komputera

Najstarszym modułem jest skaner antywirusowy odpowiedzialny za sprawdzanie wybranych części systemu pod kątem występowania wirusów (tzw. skanowanie systemu). Polega to na wyszukiwaniu charakterystycznego dla każdego wirusa ciągu bitów, czyli tak zwanej sygnatury. Uruchamiany jest przez użytkownika – skanowanie na żądanie.

Następnym modułem jest działający w tle monitor antywirusowy. Ta rezydentna część programu antywirusowego odpowiedzialna jest za ciągłe nadzorowanie systemu. Monitor uruchamiany jest zazwyczaj automatycznie podczas startu systemu i działa aż do jego wyłączenia, dzięki czemu jest to obecnie podstawowe źródło ochrony antywirusowej. Po wykrycia niebezpieczeństwa monitor blokuje działanie danego obiektu (pliku, programu) i informuje użytkownika o zagrożeniu (najczęsciej wyskakujące okienko z komunikatem i sygnał dźwiękowy). Użytkownik decyduje czy zagrożony plik wyleczyć, usunąć, przeniesieść do kwarantanny czy pozostawić bez zmian.

Kolejny moduł antywirusa to skaner pocztowy mający za zadanie ochronę systemu przed niebezpieczeństwami pochodzącymi z poczty elektronicznej. Moduł ten sprawdza wiadomości wraz z załącznikami i w przypadku wykrycia wirusa podejmuje działania określone przez użytkownika (np. usuwa wirusa lub zawirusowany załącznik).

Skaner skryptowy ma za zadanie kontrolować czy w uruchamianych skryptach nie ma niebezpiecznego kodu. Po znalezieniu zagrożenia wykonanie skryptu zostaje zablokowane.
Zagrożeniem mogą być też makra tworzone w powszechnie używanych programach pakietu MS Office takich jak Word, Excel czy Access. Makra pisze się za pomocą jezyka Visual Basic for Applications (VBA). Makra z niebiezpiecznym kodem to tzw. makrowirusy.
Ustawienia makr w Wordzie czy Excelu jest dostępne w menu Plik/Opcje/Centrum zaufania/Ustawienia centrum zaufania …

Ważnym elementem każdego programu antywirusowego jest jego uaktualnianie. Aktualizacji podlega baza znanych sygnatur wirusów, dzięki czemu program zna nowe zagrożenia. Aktualizacja wykonywana jest najczęściej automatycznie zgodnie z harmonogramem aktualizacji lub na żądanie użytkownika.

Kolejnym modułem często pojawiającym się w programach antywirusowych jest kwarantanna. Polega to na zapisaniu nieuleczalnego pliku w bezpieczny sposób i odizolowanie go od systemu operacyjnego. Kwarantanna uniemożliwia uruchomienie takiego pliku oraz blokuje dostęp do niego. Plik z kwarantanny można także wysłać do producenta programu antywirusowego do analizy i naprawy.

Moduł antyspam – chroni komputer przed niechcianymi lub niepotrzebnymi wiadomościami e-mail. Zaawansowany moduł antyspamowy chroni dodatkowo przed phisingiem, czyli e-mailami od oszustów podszywających się pod zaufanych nadawców (można otrzymywać fałszywe faktury od PGE, Orange, Vectra itp. lub prośbę o podanie loginu i hasła dostępu do e-banku – mimo, że bank nigdy o takie dane nie prosi).

Firewall – czyli zapora ogniowa jest modułem, który ma za zadanie filtrować połączenia przychodzące i wychodzące, zapobiegać atakom hakerów, blokować wybranym programom dostęp do sieci lokalnej lub internetu. Poprzez definiowanie reguł można określić zasady reagowania firewalla.

Firewall jest najczęściej programem (modułem pakietu ochronnego) ale może być też oddzielnym urządzeniem.

 

Nowoczesne systemy antywirusowe mają dodatkowy zestaw narzędzi zwiększających bezpieczeństwo systemu komputerowego.
Wybrane dodatkowe narzędzia pakietów ochronnych:

-  Moduł antykradzieżowy w razie zgubienia lub kradzieży komputera pozwala na jego zlokalizowanie i śledzenie, można zobaczyć jego położenie na mapie i monitorować obce działania co zwiększa szanse jego odzyskania

- Ochrona bankowości internetowej – jest to zabezpieczona przeglądarka, która chroni dane osobowe na stronach płatności i bankowości internetowej., zapewnia zwiększone bezpieczeństwo podczas transakcji bankowych oraz podawania danych kart kredytowych i innych poufnych danych osobowych

Kontrola rodzicielska - moduł ten umożliwia rodzicom kontrolę wykonywanych przez ich dzieci akcji  na komputerze i w sieci, ma na celu przede wszystkim blokowanie tych stron www, które zawierają nieodpowiednie treści, pozwala na tworzenie czarnych i białych list stron internetowych, umożliwia blokowanie ściągania programów i dokumentów

- Statystyki ochrony – to informacje o liczbie zainfekowanych oraz wyleczonych obiektów

- Plik dziennika -informuje o ważnych z punktu widzenia bezpieczeństwa wydarzeniach w systemie;
plik ten zawiera więc informacje np. o wykrytych zagrożeniach, datach skanowania systemu, datach aktualizacji programu antywirusowego, komunikatach zapory ogniowej czy kontroli rodzicielskiej

 

Skaner online

W celu dorażnej, jednorazowej kontroli systemu komputerowego można skorzystać z bezpłatnego skanera antywirusowego online. Wymaga to instalacji małego programu niezbędnego do uruchomienia skanera. Skanery online pozwalają jedynie na podstawową kontrolę systemu i usunięcie znalezionych zagrożeń. Dla skutecznej ochrony komputerów zalecane jest zainstalowanej pełnej wersji oprogramowania antywirusowego z licencją.

Przykładowe skanery antywirusowe online:

Arcabithttps://arcabit.pl/skaner-online/

Esethttps://www.eset.com/pl/home/online-scanner/

Mkshttps://mks-vir.pl/skaner-online/

 

Zadanie

Na czym polega stosowanie metod heurystycznych w programach antywirusowych ?

Czym różni się metoda analizy sygnaturowej od heurystycznej w programie antywirusowym ?