Wirusy i ochronna antywirusowa III, edukacja i nauka, Informatyka


Wirusy i ochronna antywirusowa III



Obecnie prawdopodobieństwo zainfekowania sprzętu komputerowego wirusem jest 20 razy większe niż w roku 1996. Aż 98% firm do
œwiadczyło problemów z wirusami , w 63% przedsiębiorstw doszło z tego tytułu do strat, natomiast eliminacja szkód, wywołanych przez wirusy, œrednio zajmowała 44,3 godziny. Należy nadmienić, iż dane te dotyczš jedynie instytucji, a bilans strat użytkowników prywatnych jest prawdopodobnie jeszcze bardziej dramatyczny.
Wirusy to termin, który kilka bš
dŸ kilkanaœcie lat temu na stałe zagoœcił w słowniku komputerowym. Stał się istnš plagš, która ludziom pracujšcym z komputerami często spędza sen z powiek. Sš one poważnym zagrożeniem zasobów systemowych i niejednokrotnie przyczyniajš się do ich utraty. Na skutek często destrukcyjnego działania mogš być przyczynš całkowitego lub częœciowego ziszczenia zbiorów dyskowych lub ich modyfikacji.

I.- Co to jest wirus?

Wirus komputerowy jest programem napisanym celowo przez człowieka. Jego głównym zadaniem jest powielanie własnego kodu i umieszczanie go w okre
œlonych miejscach na dysku lub w programach. Dodatkowš czynnoœciš większoœci wirusów jest także realizowanie okreœlonego zadania, poczšwszy od pokazów (takich jak generowanie komunikatów i dŸwięków), poprzez fałszowanie i niszczenie plików, aż do prób fizycznego niszczenia sprzętu.
Omawiajšc wirusy warto też wspomnieć o programach dawniej również zaliczanych do tej grupy, zwanych "bombami" i "koniami trojańskimi". "Bomby" to programy - ciekawostki. Uruchomione, rozpoczynajš zwykle interesujšcy pokaz graficzny bšd
Ÿ muzyczny, absorbujšc uwagę uruchamiajšcego. W tym czasie czyniš spustoszenie w zasobach dyskowych. Sš w stanie nawet sformatować dysk twardy, a zapatrzony w ekran zdziwiony użytkownik, zauważy to dopiero po fakcie. "Koniom trojańskim" przyœwieca nieco inna filozofia. "Udajš" programy użytkowe, a zdobywszy zaufanie użytkownika rozpoczynajš działalnoœć niszczycielskš lub uruchamiajš zawartego w sobie wirusa. Zarówno programów pierwszego jak i drugiego typu nie zaliczamy obecnie do wirusów, gdyż do ich zadziałania potrzebne jest wczeœniejsze uruchomienie (œwiadome) przez użytkownika pewnego zbioru wykonawczego oraz ze względu na to, iż programy tego typu nie rozprzestrzeniajš się samoistnie.
Już faza powielania wirusa powoduje zmianę zasobów dyskowych. Miejsca, w których wirus przechowuje swój kod (programy, obszary systemowe dysku), ulegajš modyfikacji. Przykładem sš pliki wykonywalne, zwiększajšce swojš wielko
œć w wyniku powielania się wirusów plikowych.
Poważne zagrożenia zaczynajš się, gdy wirus posiada fazę niszczšcš. Wtedy to, co stanie się z zasobami komputera zależy wyłšcznie od inwencji autora wirusa.
Podstawowš cechš wirusów jest ich "płodno
œć" - potrafiš się w sposób niekontrolowany bardzo szybko rozprzestrzeniać w systemie bšdŸ sieci.
Nie istnieje niestety żaden kompleksowy mechanizm obronny przeciw wirusom. Spowodowane jest to tym, że wirusy jako zjawisko rozwijajš się bardzo szybko. Powstajšce oprogramowanie antywirusowe jest zawsze o krok za cišgle narastajšcš liczbš nowych wirusów. Oprócz tego różnorodno
œć wirusów jest tak wielka, że jakakolwiek ogólna metoda nie może być w stu procentach skuteczna.
Z wirusem prędzej czy pó
Ÿniej spotka się każdy użytkownik komputera osobistego. Tylko od stosowanych przez niego œrodków ostrożnoœci zależy, jakie będš skutki tego spotkania. Dla osób przestrzegajšcych zasad profilaktyki wirus prawdopodobnie będzie jedynie ciekawostkš. Dla beztroskich użytkowników może stać się tragediš.

II.- Profilaktyka antywirusowa

Nie ma zasad, gwarantujšcych bezwirusowš pracę. Istniejš jednak reguły, pozwalajšce zminimalizować ryzyko zarażenia, a w razie infekcji zmniejszajšce skutki działań niszczšcych wirusa. Poniżej zamie
œciłam szereg porad, których przestrzeganie zmniejsza ryzyko zakażenia. Przy ich spisywaniu oparłam się na ksišżce "Wirusy komputerowe. Leczenie i profilaktyka":

- Należy używać legalnie zakupionego oprogramowania. Minimalizuje to prawdopodobieństwo, że zdobyty program posiada wirusa. Firmy rozpowszechniajšce oprogramowanie prowadzš wszechstronne testy antywirusowe sprzedawanych produktów. Dotyczy to zarówno dystrybutorów oprogramowania jak i sharewere house'ów.
- Bezwzględnie trzeba tworzyć kopie zapasowe posiadanego oprogramowania i efektów własnej pracy (archiwizacja). Umożliwia to odzyskanie danych, lub chociaż ich czę
œci, po zniszczeniu danych na dyskach roboczych.
- Należy chronić kopie zapasowe. Ochrona kopii gwarantuje, że nikt ich nie zainfekuje. Ochrona powinna obejmować np. zablokowanie dyskietki przed zapisem. Kopii bezwarunkowo nie wolno nikomu pożyczać. W celu jej udostępnienia należy sporzšdzić duplika
t kopii.
- Posiadanie aktualnego oprogramowania antywirusowego daje szansę uchronienia się przed wirusami, wczesnego wykrycia infekcji, zniszczenia wirusa, a także często usunięcia skutków jego działania.
- Podstawowš cechš, która pomaga ustrzec się przed wirusami jest nieufno
œć. Należy skrupulatnie sprawdzać dyskietki pochodzšce z niepewnego Ÿródła, a także te, do których dostęp miały inne osoby i były wykorzystywane na innych komputerach.
- Należy nieufnie podchodzić do programów - ciekawostek. Każdy z nich może okazać się "bombš" lub "koniem trojańskim". W trakcie interesujšcego pokazu może doj
œć do istnej masakry na dysku twardym. Może także, po miesišcu pracy bez zarzutu, zaskoczyć użytkownika na przykład formatowaniem dysku.
- Szczególnš ostrożno
œć należy wykazywać wobec tajemniczych programów, przychodzšcych jako załšczniki poczty e-mail. Istnieje pewna grupa internetowych wirusów, które zainfekowawszy komputer dodajš do każdej wysyłanej wiadomoœci plik (zwykle jako załšcznik) będšcy jakoby zarodnikiem, nasieniem populacji danego wirusa. Po odebraniu poczty użytkownik odruchowo uruchamia program, co powoduje zainfekowanie komputera i/lub uruchamia jego zdradzieckie działanie. Bardzo często bywa tak, że użytkownik przez pewien czas od otrzymania owej zainfekowanej poczty staje się nosicielem wirusa i zaraża następnych użytkowników, tworzšc coœ na wzór "łańcuszka".
- Należy uważać, by nie ładować systemu z niepewnej dyskietki. Jeżeli jest na niej wirus, to ryzyko zarażenia systemu jest ogromne i zwykle wynosi około 99%. Dużym zagrożeniem sš no
œniki pozostawione w napędzie dysków, który jest ustawiony jako tzw. bootujšcy, czyli służšcy do awaryjnego uruchamiania systemu z dyskietki bšdŸ kršżka CD. W przypadku restartu komputera załadowanie z niego systemu może odbyć się wbrew woli użytkownika.
- Konieczne jest posiadanie pewnej, zabezpieczonej dyskietki systemowej, zawierajšcej programy antywirusowe. Dobrym zwyczajem jest ich uruchamianie programu antywirusowego z zabezpieczonej dyskietki, gdyż w ten oto sposób eliminujemy możliwo
œć zainfekowania programu antywirusowego dla którego wirus mógłby stać się niewidoczny.

III.- Programy antywirusowe

Programy antywirusowe sš najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejšce i cišgle rozwijajšce się programy ułatwiajš ochronę systemu przed inwazjš, szybkie jej wykrycie i w większo
œci przypadków usunięcie skutków.
Programy antywirusowe możemy podzielić na następujšce grupy funkcjonalne:
1. Blokery - sš to jedyne programy, próbujšce przeciwdziałać inwazji. Zasadš ich działania jest monitorowanie poczynań uruchamianych programów i w przypadku odkrycia "podejrzanych" operacji alarmowanie użytkownika i pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywi
œcie swoje wady. Jednš z nich jest przede wszystkim mała skutecznoœć, gdyż nowe wirusy bardzo często posiadajš mechanizmy uniemożliwiajšce wyodrębnienie z nich operacji "podejrzanych". Kolejnš wadš jest zajmowanie częœci zasobów komputera - pamięci operacyjnej oraz obcišżanie w jakimœ stopniu procesora. Ostatniš wadš jest to, iż programy owe majš tendencję do częstego "mylenia się" co zwišzane jest z "fałszywym alarmem".
2. Programy diagnostyczno-leczšce - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku wykrycia (na podstawie charakterystycznych algorytmów zawartych w plikach) - usuwaniu skutków infekcji. Sš to programy najczę
œciej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety sš nieskuteczne w przypadku zainfekowania nieznanym wirusem bšdŸ wtedy, gdy wirus zadziała natychmiast po zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba legendę programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella (rys. obok), który jest dotychczas jednym z najlepszych programów dostępnych na rynku.
3. Programy sprawdzajšce sumy kontrolne plików - istotš tej grupy programów jest zakładanie bazy danych, zwierajšcych pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym stosowaniu, umożliwiajš wykrycie
Ÿródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji.
Najpopularniejsze obecnie programy antywirusowe to wspomniany przez mnie MKS_VIR, a poza tym Norton Antivirus (obecnie wersja 5.0), McAfee Viruscan, Panda Antivirus Platinum 6.0 i wiele innych.

Spotkania z wirusem nie da się uniknšć.
Można jedynie zminimalizować straty.



Wyszukiwarka

Podobne podstrony:
Wirusy i profilaktyka antywirusowa, edukacja i nauka, Informatyka
Wirusy komputerowe i profilaktyka antywirusowa, edukacja i nauka, Informatyka
Informatyka, Wirusy i ochrona antywirusowa, Wirusy i ochrona antywirusowa
Ochrona danych, edukacja i nauka, Informatyka
Wirusy i ochrona antywirusowa, INFORMATYKA
Wirusy i ochrona antywirusowa, Informatyka -all, INFORMATYKA-all
Wirusy komputerowe 2, edukacja i nauka, Informatyka
Wirusy komputerowe, edukacja i nauka, Informatyka
Poczta elektroniczna - zastosowania, edukacja i nauka, Informatyka
komputer i jak komputer rozumie informacje, edukacja i nauka, Informatyka
Klastry (Clusters), edukacja i nauka, Informatyka
Dobre i złe cechy internetu, edukacja i nauka, Informatyka
Rejestr Systemowy1, edukacja i nauka, Informatyka
Klasyfikacja oprogramowania ze względu na jego funkcje, edukacja i nauka, Informatyka
Hacking, edukacja i nauka, Informatyka
Rodzaje serwerów, edukacja i nauka, Informatyka
Co to jest komunikator, edukacja i nauka, Informatyka
Grafika Komputerowa, edukacja i nauka, Informatyka
Do autora DODAC DO MAKIETY, edukacja i nauka, Informatyka

więcej podobnych podstron