Bezpieczeństwo w sieci

zasady_bezpieczenstwa_w_sieci

Obrazowo komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania, tak też powinniśmy zadbać o bezpieczeństwo naszego komputera, który codziennie narażony jest na różne szkodliwe ataki. Zagrożeń jakie czyhają na nasz komputer jest mnóstwo. Często nie zdajemy sobie do końca sprawy jak jest ich wiele.

Złośliwe oprogramowanie, inaczej malware to nic innego jak różne aplikacje i skrypty, które mają szkodliwe i przestępcze bądź złośliwe działanie w stosunku do użytkowników komputerów. Warto podkreślić tutaj, że jest to głównie problem dotykający tych wszystkich komputerów, które pracują w środowisku Microsoft Windows.

Do złośliwego oprogramowania należą:

– wirusy,
– robaki,
– wabbity,
– trojany,
– backdoor,
– programy szpiegujące,
– exploit,
– rootkit,
– keylogger,
– dialery,

Do grupy tej można także zaliczyć fałszywe alarmy i żarty komputerowe, które są jednak mniej szkodliwe od złośliwego oprogramowania. Zaliczamy do nich rzekomo nowe i groźne wirusy, jak również rzekome wykrycie zainfekowanych plików, które są wywołane przez programy antywirusowe posiadające najwyższy poziom analizy heurystycznej. Żarty komputerowe najczęściej robione są początkującym użytkownikom komputerów.

Wirus atakujący nasz komputer to nic innego jak program, czy też fragment wrogiego wykonalnego kodu, który się sam dołącza, bądź zamienia na inny program w celu reprodukcji. Robi to bez zgody użytkownika. Istnieją różne rodzaje infekcji.

 

Wirusy można podzielić na:

– wirusy gnieżdżące się w sektorze rozruchowym twardego dysku,
– wirusy pasożytnicze,
– wirusy wieloczęściowe,
– wirusy towarzyszące,
– makro wirusy.

Bardo podobne do wirusów są robaki, które rozmnażają się jedynie za pośrednictwem sieci. Od wirusów różnią się tym, że nie potrzebują programu do żywienia. Najczęściej powielają się one przez pocztę elektroniczną.

Wabbit jest programem rezydentnym, który nie powiela się przez sieć. Wynik działania tego programu to jedna operacja. Przykładem może być powielenie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

Zupełnie innym rodzajem oprogramowania jest trojan, który nie rozmnaża się tak jak wirus, ale jego działanie jest równie szkodliwe dla użytkownika. Trojan potrafi ukryć się pod nazwą lub częścią pliku pomocnego dla użytkownika. Potrafi on wykonać takie operacje, które w tle są szkodliwe dla użytkownika. Z pomocą trojana otwiera się port w komputerze, przez który haker może dokonać włamania.

Backdoor zaś przejmuje kontrolę nad zainfekowanym komputerem i w ten sposób umożliwia wykonanie na nim różnych czynności administracyjnych, takich jak usuwanie i zapis danych. Backdoor podszywa się pod pliki i programy, które są najczęściej używane. Haker ma możliwość administrowania systemem przez Internet i dzieje się to wbrew woli i wiedzy użytkownika.

Programy szpiegujące są oprogramowaniem, które zbiera informacje o osobie fizycznej bądź prawnej bez jej wiedzy. Szczególnie interesuje się informacjami o odwiedzanych witrynach, jak również o hasłach dostępowych. Często występują one jako dodatkowe i ukryte komponenty większego programu. Są oporne na usuwanie i jakąkolwiek ingerencję ze strony użytkownika. Szpiedzy mogą sami i bez wiedzy użytkownika pobierać i uruchamiać pliki z sieci.

Scumware jest to zbiorcze określenie oprogramowania, które wykonuje w komputerze niechciane przez użytkownika czynności,

Stealware/parasiteware służy do okradania kont internetowych,

Adware to oprogramowanie, które wyświetla reklamy,

Hijacker Browser Helper Object to dodatki do przeglądarek, które wykonują operacje bez wiedzy użytkownika.

Exploit jest kodem, który umożliwia zdalne przejęcie kontroli nad komputerem poprzez sieć i wykorzystuje w tym celu dziury w programach i systemach operacyjnych.

Rootkit jest jednym z najbardziej niebezpiecznych narzędzi używanych przez hakerów. Wykorzystywany on jest do przejęcia całkowitej kontroli nad komputerem użytkownika. Jest on bardzo trudny do usunięcia, nawet nie wystarczy w tym celu całkowite formatowanie dysku twardego. Często zagnieżdża się w pamięci flash BIOS – u płyty głównej.

Keylogger występuje w dwóch postaciach: programowej i sprzętowej. Z jego pomocą odczytywane są i zapisywane wszystkie naciśnięcia klawiszy użytkownika, co wiąże się z przechwyceniem adresów, kodów, czy innych cennych informacji w niepowołane ręce.

Dialery są szkodliwe dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN. Przeważnie występują na stronach o tematyce erotycznej.

Na koniec warto wspomnieć o fałszywym oprogramowaniu ochronnym. Hakerzy wykorzystują naiwność internautów i często proponują fałszywe oprogramowanie ochronne, które tak naprawdę okazuje się szkodliwe dla komputera. Aby uniknąć takich wpadek warto jest w celu pobrania takiego oprogramowania korzystać z zaufanych stron. Szczególną uwagę należy zwrócić na darmowe antywirusy. Bądźmy więc w tej kwestii bardzo ostrożni i korzystajmy tylko ze sprawdzonych i znanych programów.

13 zasad bezpiecznego Internetu

Bezpieczeństwo w sieci to sprawa niezwykle istotna. Często słyszymy o namierzaniu kogoś przez Internet, o zawieraniu tragicznie kończących się znajomości albo utracie dużej ilości pieniędzy na produkty, które nigdy nie dotarły do klienta. Najczęściej jednak chodzi o zabezpieczenie przed wszelkiego rodzaju złośliwym oprogramowaniem oraz podłączającymi się pod różne pliki niechcianymi linijkami kodu. Tutaj znajdziecie wyliczone zasady, które pozwolą wam ograniczyć te zagrożenia i bezpiecznie korzystać z komputera oraz surfować po ulubionych stronach w sieci.

1. Pamiętaj o uruchomieniu firewalla. Najlepiej na poziomie średniej ochrony z możliwością ustalania reguł. Jeżeli nie jesteś pewien czy sobie poradzisz z ręczną obsługą reguł, możesz ustawić średni lub nawet wysoki poziom ochrony.

2. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym.

3. Aktualizuj – oprogramowanie oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie, często nie mają jej programy darmowe).

4. Nie otwieraj plików nieznanego pochodzenia.

5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.

6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).

7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.

8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone (ostrożności nigdy za wiele).

9. Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.

10. Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY.

11. Ważna zasada dotycząca bezpieczeństwa osobistego: nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.

12. Nie wysyłaj w e-mailach żadnych poufnych danych.

13. Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Do tych zasad można jeszcze dodać jedną, niekoniecznie związaną bezpośrednio z Internetem. Jeżeli chcesz być pewien bezpieczeństwa swojego komputera nie podłączaj do niego dysków przenośnych ani kart pamięci nieznanego pochodzenia, nie podłączaj też swojego dysku do nieznanego komputera.

źródło: www.bezpiecznypc.pl

Dodaj do zakładek Link.

Możliwość komentowania została wyłączona.