
Wokół antywirusa i bezpieczeństwa komputerów: słowniczek pojęć
Choć pojęcie wirusa komputerowego jest powszechnie znane, nie każdy poprawie rozumie znaczenie tego terminu. Aby zagadnienia związane z antywirusami i bezpieczeństwem komputerowym nie budziły wątpliwości, przygotowaliśmy słowniczek pojęć.
Sygnatura
Pojęcie związane z bazą wirusów. Od 20 lat klasyczne sygnatury nie są już powszechnie wykorzystywane. Pojęcie pojawiło się na początku lat 80., choć nadal nie jest jednoznacznie zdefiniowane. Można jednak powiedzieć, że jest to sekwencja bajtów, która jest charakterystyczna dla konkretnego złośliwego oprogramowania. Sygnatura znajduje się więc w złośliwym programie, a na pewno nie uda się jej znaleźć w żadnym bezpiecznym pliku.
Wirus
Inaczej zwany szkodliwym oprogramowaniem lub zagrożeniem komputerowym. Jest to rodzaj szkodliwego programu, którego zadaniem jest zainfekowanie czystych plików.
Infektory
Rodzaj wirusa, który bardzo ciężko jest wykryć. Bardzo często zawirusowany plik wygląda tak, jakby nadal był czysty i bezpieczny. Aby można było wykryć zagrożenie i je usunąć, konieczne jest stosowanie specjalistycznych procedur. Powstała specjalna grupa ekspertów, którzy specjalizują się w wykrywaniu i usuwaniu infektorów.
Leczenie
Odbywa się poprzez pobieranie specjalnych narzędzi, dedykowanych do usuwania konkretnych typów zagrożeń. Dostępne są więc m.in. programy pozwalające na odszyfrowanie zaszyfrowanych plików. Istnieje szereg działań, dzięki którym wirus usuwany jest z komputera.
Program antywirusowy
Jego zadaniem jest wykrywanie i usuwanie wirusów komputerowych. Chroni komputer przed zagrożeniami płynącymi z internetu.
Koń trojański
Skomplikowany rodzaj wirusa komputerowego. Nie jest on w stanie powielać i rozprzestrzeniać się samodzielnie. Komputer zarażany jest przez umyślne działanie poprzez zainstalowanie programu, w którym znajdują się wirusy. Koń trojański wkomponowywany jest w kod programu, instaluje się w tle. Nie jest w żaden sposób w początkowej fazie widoczny dla użytkownika. Najczęściej do użytkowników konie trojańskie docierają za pośrednictwem poczty elektronicznej i wiadomości e-mail, w których znajdują się animacje, zdjęcia lub pliki. Specyficznym typem koni trojańskich są programy, które wyglądają jak antywirusy.
Phishing
Zagrożenie polegające na wykradaniu danych osobowych należących do użytkowników internetu. Pozyskiwane są hasła dostępu, loginy oraz wszystkie inne przydatne dane. Najczęściej atak przeprowadzany jest za pośrednictwem oryginalnie wyglądających stron, co do których użytkownik ma pełne zaufanie. Podając login, hasło i kod dostępu automatycznie przekazuje te dane hakerom.
Robak
Rodzaj zagrożenia, które po przedostaniu się do jednego urządzenia, infekuje wszystkie pliki, ale może także przenosić się na inne sprzęty i je również zarażać.
Spoofing
Metoda nieautoryzowanego pozyskiwania informacji. Stosowana jest poprzez podszywanie się pod inny komputer w sieci. Haker wysyła pakiet, który jest w stanie oszukać komputer poprzez błędne zidentyfikowanie nadawcy. Haker może dzięki temu włamać się na serwer i pobrać wszystkie dane, jakich potrzebuje. Atak może zostać przeprowadzony nie tylko na komputer, ale także na router.
Spyware
Dostępne są dwa rodzaje programów spyware. Pierwszy to programy szpiegowskie, które mają za zadanie odczytywanie wszystkich ruchów wykonywanych przez użytkownika sieci, w tym pobieranie danych o hasłach do kont bankowych. Innym typem programów są te, które pozwalają hakerom przejąć kontrolę nad komputerem. Spayware może przedostać się na komputer poprzez luki w zabezpieczeniach przeglądarki internetowej.
Stealware
Program powstał po to, aby okradać użytkowników sieci z pieniędzy. Śledzi on wszystkie ruchy użytkownika w sieci, a gdy tylko zapłaci on za jakąś usługę przez internet, dochodzi do sczytania danych do konta i przekierowania pieniędzy na inny rachunek bankowy.
Verisign
Jest to instytucja zajmująca się wydawaniem certyfikatów bezpieczeństwa, która potwierdza, że połączenie zostało zaszyfrowane w poprawny sposób.
Kontrola programu, z którego korzystasz jest podstawą, jeżeli chcesz, aby zadziałał wtedy, gdy naprawdę będzie potrzebny.