Wirusy i ochrona antywirusowa, Informatyka -all, INFORMATYKA-all


Temat: Wirusy i ochronna antywirusowa III

Początek formularza

Dół formularza

Obecnie prawdopodobieństwo zainfekowania sprzętu komputerowego wirusem jest 20 razy większe niż w roku 1996. Aż 98% firm doświadczyło problemów z wirusami , w 63% przedsiębiorstw doszło z tego tytułu do strat, natomiast eliminacja szkód, wywołanych przez wirusy, średnio zajmowała 44,3 godziny. Należy nadmienić, iż dane te dotyczš jedynie instytucji, a bilans strat użytkowników prywatnych jest prawdopodobnie jeszcze bardziej dramatyczny.
Wirusy to termin, który kilka bšdŸ kilkanaście lat temu na stałe zagoœcił w słowniku komputerowym. Stał się istnš plagš, która ludziom pracujšcym z komputerami często spędza sen z powiek. Sš one poważnym zagrożeniem zasobów systemowych i niejednokrotnie przyczyniajš się do ich utraty. Na skutek często destrukcyjnego działania mogš być przyczynš całkowitego lub częœciowego ziszczenia zbiorów dyskowych lub ich modyfikacji.

I.- Co to jest wirus?

Wirus komputerowy jest programem napisanym celowo przez człowieka. Jego głównym zadaniem jest powielanie własnego kodu i umieszczanie go w okreœlonych miejscach na dysku lub w programach. Dodatkowš czynnoœciš większoœci wirusów jest także realizowanie okreœlonego zadania, poczšwszy od pokazów (takich jak generowanie komunikatów i dŸwięków), poprzez fałszowanie i niszczenie plików, aż do prób fizycznego niszczenia sprzętu.
Omawiajšc wirusy warto też wspomnieć o programach dawniej również zaliczanych do tej grupy, zwanych "bombami" i "koniami trojańskimi". "Bomby" to programy - ciekawostki. Uruchomione, rozpoczynajš zwykle interesujšcy pokaz graficzny bšdŸ muzyczny, absorbujšc uwagę uruchamiajšcego. W tym czasie czyniš spustoszenie w zasobach dyskowych. Sš w stanie nawet sformatować dysk twardy, a zapatrzony w ekran zdziwiony użytkownik, zauważy to dopiero po fakcie. "Koniom trojańskim" przyœwieca nieco inna filozofia. "Udajš" programy użytkowe, a zdobywszy zaufanie użytkownika rozpoczynajš działalnoœć niszczycielskš lub uruchamiajš zawartego w sobie wirusa. Zarówno programów pierwszego jak i drugiego typu nie zaliczamy obecnie do wirusów, gdyż do ich zadziałania potrzebne jest wczeœniejsze uruchomienie (œwiadome) przez użytkownika pewnego zbioru wykonawczego oraz ze względu na to, iż programy tego typu nie rozprzestrzeniajš się samoistnie.
Już faza powielania wirusa powoduje zmianę zasobów dyskowych. Miejsca, w których wirus przechowuje swój kod (programy, obszary systemowe dysku), ulegajš modyfikacji. Przykładem sš pliki wykonywalne, zwiększajšce swojš wielkoœć w wyniku powielania się wirusów plikowych.
Poważne zagrożenia zaczynajš się, gdy wirus posiada fazę niszczšcš. Wtedy to, co stanie się z zasobami komputera zależy wyłšcznie od inwencji autora wirusa.
Podstawowš cechš wirusów jest ich "płodnoœć" - potrafiš się w sposób niekontrolowany bardzo szybko rozprzestrzeniać w systemie bšdŸ sieci.
Nie istnieje niestety żaden kompleksowy mechanizm obronny przeciw wirusom. Spowodowane jest to tym, że wirusy jako zjawisko rozwijajš się bardzo szybko. Powstajšce oprogramowanie antywirusowe jest zawsze o krok za cišgle narastajšcš liczbš nowych wirusów. Oprócz tego różnorodnoœć wirusów jest tak wielka, że jakakolwiek ogólna metoda nie może być w stu procentach skuteczna.
Z wirusem prędzej czy póŸniej spotka się każdy użytkownik komputera osobistego. Tylko od stosowanych przez niego œrodków ostrożnoœci zależy, jakie będš skutki tego spotkania. Dla osób przestrzegajšcych zasad profilaktyki wirus prawdopodobnie będzie jedynie ciekawostkš. Dla beztroskich użytkowników może stać się tragediš.

II.- Profilaktyka antywirusowa

Nie ma zasad, gwarantujšcych bezwirusowš pracę. Istniejš jednak reguły, pozwalajšce zminimalizować ryzyko zarażenia, a w razie infekcji zmniejszajšce skutki działań niszczšcych wirusa. Poniżej zamieœciłam szereg porad, których przestrzeganie zmniejsza ryzyko zakażenia. Przy ich spisywaniu oparłam się na ksišżce "Wirusy komputerowe. Leczenie i profilaktyka":

- Należy używać legalnie zakupionego oprogramowania. Minimalizuje to prawdopodobieństwo, że zdobyty program posiada wirusa. Firmy rozpowszechniajšce oprogramowanie prowadzš wszechstronne testy antywirusowe sprzedawanych produktów. Dotyczy to zarówno dystrybutorów oprogramowania jak i sharewere house'ów.
- Bezwzględnie trzeba tworzyć kopie zapasowe posiadanego oprogramowania i efektów własnej pracy (archiwizacja). Umożliwia to odzyskanie danych, lub chociaż ich częœci, po zniszczeniu danych na dyskach roboczych.
- Należy chronić kopie zapasowe. Ochrona kopii gwarantuje, że nikt ich nie zainfekuje. Ochrona powinna obejmować np. zablokowanie dyskietki przed zapisem. Kopii bezwarunkowo nie wolno nikomu pożyczać. W celu jej udostępnienia należy sporzšdzić duplikat kopii.
- Posiadanie aktualnego oprogramowania antywirusowego daje szansę uchronienia się przed wirusami, wczesnego wykrycia infekcji, zniszczenia wirusa, a także często usunięcia skutków jego działania.
- Podstawowš cechš, która pomaga ustrzec się przed wirusami jest nieufnoœć. Należy skrupulatnie sprawdzać dyskietki pochodzšce z niepewnego Ÿródła, a także te, do których dostęp miały inne osoby i były wykorzystywane na innych komputerach.
- Należy nieufnie podchodzić do programów - ciekawostek. Każdy z nich może okazać się "bombš" lub "koniem trojańskim". W trakcie interesujšcego pokazu może dojœć do istnej masakry na dysku twardym. Może także, po miesišcu pracy bez zarzutu, zaskoczyć użytkownika na przykład formatowaniem dysku.
- Szczególnš ostrożnoœć należy wykazywać wobec tajemniczych programów, przychodzšcych jako załšczniki poczty e-mail. Istnieje pewna grupa internetowych wirusów, które zainfekowawszy komputer dodajš do każdej wysyłanej wiadomoœci plik (zwykle jako załšcznik) będšcy jakoby zarodnikiem, nasieniem populacji danego wirusa. Po odebraniu poczty użytkownik odruchowo uruchamia program, co powoduje zainfekowanie komputera i/lub uruchamia jego zdradzieckie działanie. Bardzo często bywa tak, że użytkownik przez pewien czas od otrzymania owej zainfekowanej poczty staje się nosicielem wirusa i zaraża następnych użytkowników, tworzšc coœ na wzór "łańcuszka".
- Należy uważać, by nie ładować systemu z niepewnej dyskietki. Jeżeli jest na niej wirus, to ryzyko zarażenia systemu jest ogromne i zwykle wynosi około 99%. Dużym zagrożeniem sš noœniki pozostawione w napędzie dysków, który jest ustawiony jako tzw. bootujšcy, czyli służšcy do awaryjnego uruchamiania systemu z dyskietki bšdŸ kršżka CD. W przypadku restartu komputera załadowanie z niego systemu może odbyć się wbrew woli użytkownika.
- Konieczne jest posiadanie pewnej, zabezpieczonej dyskietki systemowej, zawierajšcej programy antywirusowe. Dobrym zwyczajem jest ich uruchamianie programu antywirusowego z zabezpieczonej dyskietki, gdyż w ten oto sposób eliminujemy możliwoœć zainfekowania programu antywirusowego dla którego wirus mógłby stać się niewidoczny.

III.- Programy antywirusowe

Programy antywirusowe sš najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejšce i cišgle rozwijajšce się programy ułatwiajš ochronę systemu przed inwazjš, szybkie jej wykrycie i w większoœci przypadków usunięcie skutków.
Programy antywirusowe możemy podzielić na następujšce grupy funkcjonalne:
1. Blokery - sš to jedyne programy, próbujšce przeciwdziałać inwazji. Zasadš ich działania jest monitorowanie poczynań uruchamianych programów i w przypadku odkrycia "podejrzanych" operacji alarmowanie użytkownika i pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywiœcie swoje wady. Jednš z nich jest przede wszystkim mała skutecznoœć, gdyż nowe wirusy bardzo często posiadajš mechanizmy uniemożliwiajšce wyodrębnienie z nich operacji "podejrzanych". Kolejnš wadš jest zajmowanie częœci zasobów komputera - pamięci operacyjnej oraz obcišżanie w jakimœ stopniu procesora. Ostatniš wadš jest to, iż programy owe majš tendencję do częstego "mylenia się" co zwišzane jest z "fałszywym alarmem".
2. Programy diagnostyczno-leczšce - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku wykrycia (na podstawie charakterystycznych algorytmów zawartych w plikach) - usuwaniu skutków infekcji. Sš to programy najczęœciej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety sš nieskuteczne w przypadku zainfekowania nieznanym wirusem bšdŸ wtedy, gdy wirus zadziała natychmiast po zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba legendę programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella (rys. obok), który jest dotychczas jednym z najlepszych programów dostępnych na rynku.
3. Programy sprawdzajšce sumy kontrolne plików - istotš tej grupy programów jest zakładanie bazy danych, zwierajšcych pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym stosowaniu, umożliwiajš wykrycie Ÿródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji.
Najpopularniejsze obecnie programy antywirusowe to wspomniany przez mnie MKS_VIR, a poza tym Norton Antivirus (obecnie wersja 5.0), McAfee Viruscan, Panda Antivirus Platinum 6.0 i wiele innych.

Spotkania z wirusem nie da się uniknšć.
Można jedynie zminimalizować straty.

Bibliografia:

1. CHIP (różne numery)
2. Nieograniczone zasoby sieci zwaną Internet
3. Moje najukochańsze dopełnienie



Wyszukiwarka

Podobne podstrony:
Wirusy i ochrona antywirusowa, INFORMATYKA
Informatyka, Wirusy i ochrona antywirusowa, Wirusy i ochrona antywirusowa
Wirusy i ochronna antywirusowa III, edukacja i nauka, Informatyka
Wirusy i ochrona antywirusowa
Ochrona danych, Informatyka -all, INFORMATYKA-all
Wirusy i profilaktyka antywirusowa, edukacja i nauka, Informatyka
Ochrona?nych osobowych i informacji niejawnych 1
kawa, Studia PŁ, Ochrona Środowiska, Informatyka, prezentacja KAWA
Technologie informacyjne, Studia PŁ, Ochrona Środowiska, Informatyka, zagadnienia na egzamin
ochrona zasobów informatycznych(1)
Program antywirusowy, Informatyka, Technikum, TI
Ochrona?nych osobowych i informacji niejawnych 2
ochrona zasobów informatycznych, Pomoce naukowe, studia, informatyka
wirusy - odmiany - opisy, Informatyka
OCHRONA?NYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
Załącznik nr 3 dotyczący Ochrony Poufności Informacji (Załącznik dotyczący poufności)
Micha Lasota Wirusy i Programy Antywirusowe
Ochrona antywirusowa 2

więcej podobnych podstron