Paweł Frejowski
Zapora sieciowa (ang. firewall) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Zapory sieciowe są zwykle stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN) (wtedy zapora pracuje często dodatkowo jako router), oraz na ważnych serwerach. Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze Przykłady zapór: Comodo Personal Firewall, Jetico Personal Firewall, Outpost Firewall, PC Tools Firewall Plus, ZoneAlarm
Program antywirusowy - program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły: skaner - bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku monitor - bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych. Obecnie poza skanerem, monitorem i modułem do aktualizacji sieciowej pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, a poza wirusami chroni też ogólnie przed tzw. malware, czyli różnego rodzaju szkodliwym oprogramowaniem, oraz dba o ochronę prywatności danych użytkownika. Nieraz zawiera też narzędzia ułatwiające administrację większej ilości stanowisk (np. zdalna aktualizacja czy zgłaszanie zagrożeń administratorowi sieci), co przydaje się w zarządzaniu lokalnymi sieciami firm i organizacji.
Decydując się na zakup programu antywirusowego warto kierować się nie tylko ceną, ale przede wszystkim skutecznością. Wiele pism komputerowych i serwisów sieciowych regularnie zamieszcza testy programów antywirusowych. W sieci są również dostępne darmowe wersje programów dla domowych komputerów. Dobry "antywirus" powinien wykrywać nie mniej niż 90-95 procent istniejących wirusów. Stale pojawiają się nowe, dlatego ważna jest możliwość szybkiej i częstej aktualizacji programu antywirusowego. Dobrze jest sprawdzić, jak często udostępniane są nowe bazy wirusów. Jeżeli jest to więcej niż dwa tygodnie, warto zainteresować się nowym programem. Dobrze jest też sprawdzić, czy działający stale w tle program (monitor) nie spowolni działania komputera. Jest to szczególnie ważne dla osób, które korzystają z nieco starszych urządzeń. Należy pamiętać, iż nawet najlepszy program antywirusowy, regularnie aktualizowany nigdy nie da stuprocentowej pewności, że system nie zostanie zarażony.
Programy antywirusowe komercyjne (płatne): AntiVir AntiVirenKit ArcaVir avast! AVG BitDefender Dr.Web etrust Antivirus F-Prot Antivirus F-Secure Anti-Virus Kaspersky Anti-Virus McAfee NOD32 Norton AntiVirus Panda ActiveScan PC-cillin firmy Trend Micro Comodo Anrywirus Proponowane reakcje programu antywirusowego po znalezieniu infekcji
Programy antywirusowe darmowe: Bez ograniczeń: ClamAV (Open Source) ClamWin (Open Source) OpenAntiVirus na licencji GNU GPL Darmowe do użytku domowego: AntiVir PersonalEdition Classic (wersja dla systemów Windows, Linux, FreeBSD i Solaris) avast! Home Edition avast! Linux Home Edition AVG Free Edition (wersja dla systemów Windows i Linux) BitDefender Free Edition
Skanery antywirusowe on-line Gdy użytkownik nie posiada programu antywirusowego, a chciałby szybko sprawdzić dysk lub tylko jeden plik, dobrym rozwiązaniem są skanery online- (moduł programu antywirusowego, za pomocą którego komputer sprawdza określony przez użytkownika plik lub obszar na dysku twardym, dyskietce czy płycie. Po zakończeniu pracy skaner informuje o liczbie znalezionych wirusów i o tym, ile z nich udało mu się skutecznie usunąć). Aby zastosować skaner trzeba posłużyć się przeglądarką Internet Explorer. Przykłady skanerów: ArcaOnline BitDefender mks_vir Skaner On-Line Kaspersky On-line Scanner Symantec Security Check Panda ActiveScan Command on Demand McAfee FreeScan Free Trend Micro HouseCall
Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła dane o komputerze (system operacyjny, przeglądarka internetowa) zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy email Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam; Do najbardziej znanych programów tego typu należą: Alexa, Aureate, Cydoor, Gator, Promulgate, SaveNow Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak: Ad-Aware, Spybot Search & Destroy, Spy Sweeper, Windows Defender, Spyware Terminator
MALWARE HACKER CRACKER ROBAK WIRUS KOŃ TROJAŃSKI EXPLOIT DIALER POP-UP POP-UNDER MAKROWIRUS BOOTSECTOR WIRUS SPYWARE SCAREWARE ROOTKIT BACKDOOR KEYLOGGER STEALWARE TRACKING COOKIES PHISHING SPAM BOTNET MALWARE - złośliwe oprogramowanie, malware (z ang. malicious software) wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses), makro wirusy (ang. macro viruses) zawarte w makrach np. MS Excela. Robaki złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną.
Koń trojański (trojan) nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak włamywacza, implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Backdoor przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
Exploit kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit jedno z najniebezpieczniejszych narzędzi. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących włamywaczowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
Keylogger występuje w dwóch postaciach: programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Dialery programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.
Haker (ang. hacker) osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów. Osoby łamiące zabezpieczenia nazywa się też crackerami. Hakerzy skupieni w społeczności hakerskiej używają terminu cracker dla odróżnienia się od przestępców, z kolei crackerzy terminu haker używają na określenie włamywaczy sieciowych. Najwyższym poziomem umiejętności cechują się ci spośród hakerów lub crackerów, którzy opracowują nowe, nieznane dotąd metody ataków. Często jednak ataków dokonują osoby, które nie posiadają większej wiedzy o zabezpieczeniach, a jedynie korzystają z gotowych narzędzi. Wśród osób związanych z bezpieczeństwem komputerowym funkcjonuje dla nich pejoratywne określenie script kiddies (skryptowe dzieciaki).
Wyskakujące okno (ang. pop-up) to jedna z funkcji stron WWW powodująca automatycznie uruchamiane nowego okienka (karty) z określoną treścią w przeglądarce internetowej. W owym okienku (karcie) może znaleźć się dodatkowe menu nawigacyjne, krótki tekst pomocy, wyjaśnienie terminu, powiększony obrazek, najczęściej jednak technika ta jest wykorzystywana do reklamy internetowej. Zbliżoną, z technicznego punktu widzenia, formą reklamy, o mniejszej uciążliwości dla użytkownika, jest tzw. pop-under okienko, które jest otwierane w tle, pod bieżącym oknem. Staje się ono widoczne dopiero po zamknięciu, przesunięciu czy zminimalizowaniu głównego okna przeglądarki. Cookies są używane niemal wszędzie do zapamiętywania pewnych informacji (np. preferencji wyświetlania na forum) i nie są groźne. Tracking cookies "kolekcjonują" twoje preferencje na temat odwiedzanych stron (w ten sposób sprawdza się np. jaka reklama do kogo dociera). Są to ciasteczka, które są potencjalnie niebezpieczne (mają funkcje szpiegowskie).
Spam niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej. Część użytkowników doświadcza także spamu w komunikatorach (np. ICQ czy Gadu- Gadu). Zwykle (choć nie zawsze) jest wysyłany masowo. Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: 1. Treść wiadomości jest niezależna od tożsamości odbiorcy. 2. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. 3. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów poczty elektronicznej i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne.
Spam jest szkodliwy z kilku przyczyn: 1. Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach. 2. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie. 3. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i kasować niepotrzebne wiadomości. Utrudnia czytanie normalnej poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu przysypania przychodzącym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystających z poczty elektronicznej. 4. Naraża operatorów internetowych i użytkowników na dodatkowe koszty ponoszone na przeciwdziałanie pladze. Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji, a zatem jest formą wyłudzenia. 5. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci. 6. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami.
Phishing (spoofing) w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Obrona przed phishingiem 1. Zazwyczaj serwisy nie wysyłają e-maili z prośbą o odwiedzenie i zalogowanie się na stronie. Taka prośba powinna wzbudzić czujność, zawsze warto w takim wypadku potwierdzić autentyczność listu poprzez kontakt z administratorami strony. Banki i instytucje finansowe nigdy nie wysyłają listów z prośbą o ujawnienie (wpisanie w formularzu) jakichkolwiek danych (loginu, hasła, numeru karty), próby podszycia się pod nie powinny być zgłaszane do osób odpowiedzialnych za bezpieczeństwo. 2. Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila. Stosunkowo prosto jest zmodyfikować ich treść tak, by pozornie wskazujące na autentyczną witrynę kierowały do nieautoryzowanej, podszywającej się strony. 3. Należy regularnie uaktualniać system i oprogramowanie, w szczególności klienta poczty e-mail i przeglądarkę WWW. 4. Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp. Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosić odpowiednim osobom. 5. Banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych. 6. Nie zaleca się używania starszych przeglądarek internetowych
Botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów. W większości przypadków botnety są wykorzystywane do: 1. wysyłania niechcianej korespondencji - spamu bądź spimu 2. kradzieży poufnych informacji (np. danych osobowych, numerów kart kredytowych) 3. przeprowadzania ataków typu DDoS (Distributed Denial of Service) 4. sabotażu 5. oszustw internetowych 6. inwigilacji
Stealware to rodzaj programu komputerowego, którego celem jest okradanie niczego nieświadomego użytkownika. Programy tego typu śledzą działania użytkownika w systemie i w przypadku stwierdzenia próby płatności za pośrednictwem Internetu podmieniają numer konta, na które zostaną wpłacone pieniądze. Instalacja tego typu programów odbywa się bez wiedzy i zgody użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach internetowych. Scareware to programy podszywające się pod aplikacje zabezpieczające np antywirusy. Jego zadaniem jest wyłudzenie od użytkownika pieniędzy. Atak odbywa się w ten sposób, że najpierw pojawia się informacja o zagrożeniu, a następnie proponowany jest zakup programu usuwającego dane zagrożenie.