A A A

PC Forteca

PC Format 2/2008
Charakter zagrożeń dla danych komputerowych bardzo się zmienił w ciągu ostatnich lat. Zniknęli żądni sławy twórcy wirusów, za to pojawili się cyberprzestępcy i wyspecjalizowane metody ataków. Program antywirusowy nie wystarcza, trzeba użyć kompleksowego rozwiązania pakietu Internet Security.

Moim zdaniem

  • Dariusz Hałas
    szef działów SOFTWARE i INTERNET
Wybór oprogramowania klasy Internet Security nie powinien sprowadzać się tylko do suchej analizy wyników testów. Owszem, skuteczność w likwidacji zagrożeń to jeden z podstawowych czynników decydujących o wyborze danego pakietu, ale nie mniej ważne są indywidualne preferencje użytkownika. Przykładowo osoby mniej obeznane z terminologią dotyczącą bezpieczeństwa danych, będą potrzebowały programu „cichego obrońcy” – takiego, który zapewnia optymalny poziom ochrony, nie epatując zanadto mało zrozumiałymi dla laika komunikatami podczas blokowania ewentualnych zagrożeń (Kaspersky, Norton). Z drugiej strony użytkownik może chcieć mieć kontrolę nad zabezpieczeniami i pełny dostęp do technicznych informacji, wtedy wybierze inny pakiet (np. G Data, F-Secure).
W artykule znajdziesz:
  • Informacje, jakiego rodzaju zagrożenia czyhają na użytkowników internetu
  • Jakie cechy powinien mieć dobry program klasy Internet Security
  • Porównanie wybranych programów zabezpieczających komputer przed zagrożeniami z sieci

Zagrożenia pochodzące z internetu można podzielić na dwie grupy. Pierwsza to rozprzestrzeniające się programy komputerowe (wirusy, robaki , trojany oraz spyware i adware ). Drugą stanowią włamywacze, którzy mogą próbować uzyskać dostęp do systemu w celu zniszczenia, przejrzenia lub skopiowania danych albo wykorzystania komputera jako źródła kolejnego ataku. Spam nie stanowi bezpośredniego zagrożenia dla użytkownika, ale może być bardzo uciążliwy.

Zagadnieniem nie mniej istotnym niż kwestie bezpieczeństwa, jest nienadzorowany dostęp dzieci do internetu, w którym mogą trafić na nieodpowiednie treści (seks, przemoc, hazard, narkotyki, rasizm).

Antywirus

Wystarczy otworzyć odpowiednio przygotowaną wiadomość elektroniczną lub stronę WWW, aby został automatycznie pobrany i uruchomiony szkodliwy program (drive- -by download lub eksploit ). Zarażone pliki można często wyleczyć, ale bywa, że jedynym ratunkiem jest ich skasowanie. Antywirus pracuje najczęściej w dwóch trybach – skanowania na bieżąco (monitorowania) oraz skanowania na żądanie. W pierwszym wypadku analizuje wszelkie operacje plikowe i jeśli są podejrzane, podejmuje zdefiniowaną przez użytkownika akcję (im większa możliwość określenia zachowania antywirusa, tym lepiej). Najczęściej taką akcją będzie zablokowanie danej operacji, poinformowanie o tym użytkownika i przeniesienie feralnego programu do kwarantanny. W ten sposób można wykryć różnego rodzaju rootkity lub inne narzędzia hakerskie, które umieszczone w systemie, pozwalają intruzowi sterować jego pracą i tworzyć w ten sposób sieci botnet .

W drugim przypadku użytkownik własnoręcznie zleca lub planuje przegląd wszystkich lub wybranych plików na dyskach w komputerze. Ponieważ codziennie powstają nowe wirusy, antywirus nie zawsze jest w stanie je wykryć na podstawie aktualnej bazy wirusów. Wtedy przydatny jest program wyposażony w tzw. mechanizmy heurystyczne , które pomogą mu rozpoznać nieznane jeszcze zagrożenie.

Słownik: trudne terminy

wirusy, robaki
wirusy rozprzestrzeniają się poprzez doklejanie się do kolejnych plików; robaki rozprzestrzeniają się przez pocztę elektroniczną na inne komputery, a ich zadaniem może być nawet zniszczenie wszystkich danych

trojany
oprogramowanie o ukrytym działaniu, które nieświadomy użytkownik w dobrej wierze pobiera na swój komputer, wykorzystywane przez agresora w celu przejęcia zdalnej kontroli nad zainfekowanym komputerem

spyware, adware
spyware to programy, które bez zezwolenia szpiegują użytkownika i raportują wszelką jego aktywność w określone miejsce; adware to programy, które bez zezwolenia wyświetlają reklamy na komputerze użytkownika

serwery RBL
na tych serwerach znajdują się stale aktualizowane informacje dotyczące niebezpiecznych serwerów poczty elektronicznej (spamerów), korzystający z nich program łatwiej znajdzie i odrzuci niechcianą pocztę

eksploit
aplikacja, która wykorzystuje błąd programistyczny w oprogramowaniu, który umożliwia atakującemu nieautoryzowany dostęp do systemu i pozwala przejąć nad komputerem całkowitą kontrolę

NNTP, IMAP, POP3, SMTP
protokoły wykorzystywane do przesyłania wiadomości elektronicznych; NNTP do grup dyskusyjnych, IMAP i POP3 do pobierania poczty elektronicznej z serwera, a SMTP do wysyłania listów

Antyspyware

Spyware to oprogramowanie, którego celem jest przekazywanie atakującemu informacji o działaniach użytkownika lub danych z nim związanych. Lokuje się ono w systemie i gdy użytkownik wpisuje np. jakieś hasła, podsłuchuje je i wysyła w określone miejsce. Oprogramowanie antyszpiegowskie jest bardzo zbliżone do antywirusowego i też jest często spotykanym elementem programów Internet Security, które analizują system poprzez wykrywanie podejrzanej aktywności.

Antyspam

Spam, czyli niechciana poczta, to bolączka współczesnego internetu. Najczęściej jest to spam komercyjny, czyli wiadomości wysyłane przez nadawców, którzy oferują jakiś produkt i liczą na osiągnięcie zysków z tytułu jego sprzedaży. Pojawiają się również wiadomości zawierające niebezpieczne załączniki, które otwarte, mogą powodować infekcję wirusową. Zjawisko spamu można znacząco ograniczyć dzięki stosowaniu filtrów antyspamowych. Takie zabezpieczenia stają się również elementem programów Internet Security. Ważne, by program zabezpieczający rozpoznawał spam obrazkowy dzięki wbudowanym mechanizmom OCR . Skuteczność oprogramowania antyspamowego można zwiększyć, korzystając z internetowych list spamerów, gromadzonych przez tzw. serwery RBL .

Firewall

Po podłączeniu komputera bezpośrednio do internetu można się spodziewać, że będzie on celem ataków sieciowych: automatycznych, przeprowadzanych przez odpowiednio przygotowane oprogramowanie, lub bardziej wyrafinowanych, realizowanych przez człowieka. Ochronę przed takim zagrożeniem zapewniają wszystkie programy klasy Internet Security. Człowiek przeprowadzający atak może się starać oszukać oprogramowanie zabezpieczające, ale nie jest to łatwe i najczęściej ujawniane przez dodatkowy mechanizm wykrywania włamań. Najnowsze rozwiązania starają się rozpoznać nowe formy ataków, szukając analogii do innych ataków lub obserwując podejrzaną aktywność sieciową.

W każdym programie Internet Security ochrona polega na definiowaniu reguł, które akceptują lub blokują określony ruch sieciowy na podstawie różnych jego cech.

Kontrola treści WWW

Nie wszyscy użytkownicy domowego komputera powinni mieć jednakowy dostęp do zasobów sieci. W takich sytuacjach bywa przydatna funkcja kontroli rodzicielskiej, w ramach której tworzy się określone profile rodziców i dzieci. Nie do przecenienia jest możliwość określania czasu dostępu do internetu. Wiele stron WWW wykorzystuje różne dodatkowe elementy, takie jak skrypty Visual Basic lub JavaScript, aplety Javy, animacje flash czy wyskakujące okienka. Ponieważ są one również pewnego rodzaju zagrożeniem, przydatna jest możliwość ich blokowania.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto