Spis treści:
- wstęp
- rodzaje zagrożeń
- skutki działania wirusów
- jak się bronić?
- ochrona najmłodszych
- przydatne linki
1. Wstęp
Stosowanie odpowiednich zabezpieczeń podczas korzystania z internetu to jeden z podstawowych elementów, o których powinniśmy pamiętać. Każdego dnia w sieci pojawia się kilkanaście tysięcy programów, które mogą stanowić zagrożenie dla naszego komputera. Ponadto, wraz z dynamicznym rozwojem usług i aplikacji internetowych, zwiększeniu uległa także ilość technik, za pomocą których możliwe jest stworzenie zagrożenia dla użytkownika internetu. W tym krótkim poradniku postaramy się opisać Państwu różne szkodliwe dla Państwa komputera programy i techniki jak również zaprezentować sposoby ochrony przed nimi.
2. Rodzaje zagrożeń
- wirus komputerowy - najszersze pojęcie w słowniku zagrożeń internetowych. Wirus to fragment kodu komputerowego, który ma za zadanie "dopisać się" do któregoś z zainstalowanych już na komputerze programów, bądź samodzielnie działający program, który po uruchomieniu wykonuje konkretne instrukcje (intencje tego, kto wirusa napisał, np. przekazanie informacji o odwiedzanych stronach czy hasłach wpisywanych z klawiatury). Niezależnie od tego, w której formie występuje, wirus zawsze działa tak samo - musi zostać uruchomiony świadomą akcja użytkownika. Wirus, który w jakiś sposób znalazł się na naszym komputerze, a nie został uruchomiony jest niegroźny. Dlatego tak ważne jest by nie uruchamiać, a najlepiej w ogóle nie zapisywać na komputerze plików nieznajomego pochodzenia.
- robak (worm) - robak, choć podobny do wirusa pod względem niepożądanego oddziaływania, jakie ma na komputer, różni się sposobem przenoszenia. Robak nie potrzebuje pliku nosiciela, rozprzestrzenia się poprzez sieć, w której znajduje się dany komputer.
- koń trojański (trojan) - trojan zwany też koniem trojańskim to program, który podając się za oprogramowanie znane i przydatne użytkownikowi, w rzeczywistości jest złośliwym oprogramowaniem. Uruchomienie trojana może nastąpić, poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci, lub odwiedzenie zainfekowanej strony.
- rootkit - oprogramowanie, modyfikujące działanie systemu operacyjnego i ukrywające w ten sposób przed użytkownikiem pewne zdarzenia lub elementy, np. procesy, pliki czy połączenia sieciowe. Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do popełnienia przestępstwa np. ataku hakerskiego lub rozsyłania spamu.
Poniżej zdefiniujemy jeszcze kilka innych zagrożeń, do których nie jest wymagane żadne oprogramowanie i które obejmują w większości techniki nie informatyczne (np psychologiczne - perswazja, zastraszanie, itp).
- spam - niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi, najczęściej za pomocą poczty internetowej (wiadomości e-mail) czy komunikatorów internetowych (np. gadu-gadu). Do charakterystycznych cech spamu należy jego skala. Wiadomości przeważnie przesyłane są masowo, do wielu losowo wybranych użytkowników. Przeważnie nadawca spamu nie jest znany użytkownikowi a treść wiadomości nie leży w obszarze zainteresowań, ani w żaden inny sposób nie jest powiązana z odbiorcą
- phishing - forma ataku oparta na inżynierii społecznej, mająca na celu uzyskanie loginu, hasła lub innych danych użytkownika. Aby tego dokonać, atakujący podszywają się pod znaną ofierze osobę lub instytucję i proszą o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu WWW
- cyberprzemoc - określenie formy oddziaływania lub wywierania wpływu za pomocą mediów elektronicznych. O cyberprzemocy można mówić wtedy, gdy internet, telefony komórkowe lub inne urządzenia wykorzystywane są do przesyłania treści (zdjęć, nagrań, wiadomości), mających na celu m.in. obrażenie, ośmieszenie, poniżenie lub zastraszenie innej osoby.
3. Skutki działania wirusów
Skutkiem działania programów wirusowych na naszym komputerze może być dosłownie wszystko. Nie ma żadnych ograniczeń. Wszystko zależy od intencji (oraz umiejętności) tego, kto umieścił (często za naszym pośrednictwem) szkodliwe oprogramowanie na naszym komputerze. Zanim jednak przepiszą Państwo wszystkie istotne dane na kartki papieru, a sam komputer rozkruszą zgniatarką do samochodów, pragniemy Was uspokoić - nie taki diabeł straszny, jak go malują. W praktyce bowiem, zdecydowana większość niepożądanych programów nie stanowi większego zagrożenia.
Spora część z nich to autorskie programy mniej lub bardziej zdolnych informatyków, którzy pisząc je sami się uczą. Tego typu programy zazwyczaj po prostu utrudniają życie osób, które je "złapały", poprzez np. spowalnianie pracy komputera, zablokowanie dostępu do pewnych plików/ustawień w komputerze czy samoistne uruchamianie danego programu, grafiki, dźwięku.
Niektóre wirusy mają za zadanie przekazać informacje, które dla nas nie stanowią większej wartości, np. nasze preferencje internetowe, tzn. jakie strony odwiedzamy, jak długo na nich zostajemy, jakie hasła wpisujemy w wyszukiwarki, itp. Dla przeciętnego człowieka informacje o tym, co miliony ludzi lubi robić w internecie nie mają większej wartości, jednak dla firmy pokroju Google takie informacje warte są miliony, bo pozwalają dostosować nowe produkty do gustów.
Jeszcze inne programy wyświetlają na komputerze uciążliwe reklamy bądź np zupełnie nic nie robią na danym komputerze, a istnieją tylko po to, by dać możliwość ich twórcy przeprowadzenia zmasowanego ataku DDOS (więcej o tym ataku - tutaj).
Istnieją oczywiście i bardziej wyrafinowane programy wirusowe, które mogą "wykraść" nasze hasła np. do kont bankowych, jednak nawet przed takowymi można dosyć łatwo się obronić, stosując się do kilku podstawowych zasad, o czym poniżej.
4. Jak się bronić?
Najważniejszym elementem obrony przeciw różnych programom wirusowym jest profilaktyka. Należy uświadomić sobie niebezpieczeństwo (choć, jak napisaliśmy powyżej, wirusy nie koniecznie muszą być groźne, to jednak wiele osób sądzi, iż problem ich w ogóle nie dotyczy) i zacząć stosować się do kilku prostych zasad:
- program antywirusowy (antywirus) to podstawa. Nie będziemy się wdawać w dyskusję, który jest lepszy, a który gorszy, bowiem nawet najsłabszy antywirus daje bardzo wysoki poziom ochrony, jeśli jest aktywny 24/7 i na bieżąco aktualizowany (razem z bazami wirusów). Dobrym nawykiem jest także skanowanie całego komputera od czasu do czasu.
- nigdy nie wyłączać firewall'a (określanego także jako zapora ogniowa lub zapora sieciowa). Jest to mechanizm, który filtruje ruch w Sieci, dzięki czemu może blokować niepożądaną treść (standardowo jest on włączony w każdym systemie Windows). Jeśli jakiś program nie działa właśnie ze względu na firewall'a, należy dodać wyjątek, a nie wyłączać tą funkcję całkowicie.
- stosować aktualizacje. Ponieważ zdecydowana większość programów wirusowych wykorzystuje różnego rodzaju luki w systemie Windows i oprogramowaniu, należy zawsze posiadać najnowsze wersje, które naprawiają wykryte błędy. Większość programów (także system Windows) posiadają funkcje automatycznych aktualizacji.
- korzystać z zaufanych źródeł. Instalując program należy upewnić się, iż pochodzi on z oficjalnej strony producenta, a nie jest jakąś wersją, zmodyfikowaną przez osobę trzecią. Nigdy nie należy instalować programów, ani pobierać jakichkolwiek plików, jeśli nie jesteśmy pewni co do ich pochodzenia, szczególnie jeśli dostaliśmy je od nieznanych nam osób.
- regularnie zmieniać hasła. Nawet najlepsze oprogramowanie antywirusowe nie zapewni nam bezpieczeństwa, jeśli hasła do najważniejszych usług (np. kont bankowych) nie będą odpowiednio skomplikowane oraz często i regularnie zmieniane. Dobrym nawykiem jest stosowanie "zwrotów hasłowych" (ang. passphrases), tj całych zdań, których pierwsze bądź ostatnie litery słów układają się w hasło, np. "Mój ulubiony szpieg to James Bond 007" może służyć jako hasło MustJB007
Można śmiało stwierdzić, iż stosując się do tych 5 prostych zasad zapewniamy 99,99% ochrony naszego komputera. Ponadto, istnieją także programy antyspamowe, antyspyware (przeciwszpiegowskie) czy adblock (blokujące niechciane reklamy). Wiele z nich jest darmowych, wystarczy poświęcić kilka chwil na szukanie. Ich instalacja na naszym komputerze jeszcze bardziej zwiększa ochronę.
5. Ochrona najmłodszych
Dzieci, jako grupa nie do końca świadoma zagrożeń są szczególnie narażone na niebezpieczeństwo podczas korzystania z internetu. Wiele treści znajdujących się w sieci może negatywnie wpłynąć na dziecko (i jego rozwój). Dlatego tak ważne jest stosowanie mechanizmów kontroli rodzicielskiej. Kontrola rodzicielska to zazwyczaj specjalny program, który należy zainstalować na komputerze, a który zezwala na ustawienie dodatkowych mechanizmów bezpieczeństwa w postaci np. określenia ilości czasu spędzanego przez dziecko w internecie, blokady instalacji programów czy określenia które strony nasze dziecko może bądź nie może odwiedzać. Rozbudowane opcje kontroli rodzicielskiej pozwalają bardzo ściśle określić co nasza pociecha może, a co nie może robić i pozwala sprawować kontrolę nad tym, jakie treści do niego trafiają.
6. Przydatne linki
Poniżej zamieszczamy odnośniki do darmowego oprogramowania, które pomoże zabezpieczyć Państwa komputer.
- Antywirusy - Avast, Avira, AVG
- Firewall - Ashampoo, Comodo
- AntySpam - Spamihilator
- AntySpyware - Spambot search & destroy, Spyware Terminator
- Kontrola rodzicielska - Visikid
- AntyTrojan - Trojan Remover (ver. 30-dniowa)
Informujemy, że z dn. 20.08.2024r. nastąpią zmiany w nadawaniu programów telewizyjnych REPUBLIKA, TVP Seriale i TVP Lublin