Get Adobe Flash player


NIECHCIANY GOŚĆ


W dzisiejszych czasach temat bezpieczeństwa powszechnie używanych komputerów jest coraz częstszy. W telewizji, radiu i prasie słyszy się o kradzieży danych i niszczeniu zasobów, a nawet całego komputera. Każdy komputer podłączony do sieci jest podatny na ataki doświadczonego i obeznanego z zabezpieczeniami człowieka (tak zwanego hakera). Przed atakami możemy się jednak obronić instalując podstawowe oprogramowanie ochronne, dzięki któremu będziemy pewni, że żadna osoba nie jest w stanie przejąć kontroli nad naszym komputerem. Musimy jednak pamiętać, że żadne oprogramowanie nie daje nam 100% pewności, że nasz komputer jest bezpieczny. Bardzo duże niebezpieczeństwo stwarzają również wirusy.


 

MALWARE – ang. malicious software – to wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Zaliczamy do nich:

  • wirusy komputerowe
  • bomby logiczne
  • robaki sieciowe
  • króliki
  • fałszywkiang. hoaxes – fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów
  • konie trojańskie (trojany)
  • dialery (programy łączące z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów – głównie występują na stronach o tematyce erotycznej)
  • wszelkiego rodzaju aplikacje szpiegujące Spyware
    • spyboty (małe programy szpiegujące dołączane do niektórych wirusów i robaków)
    • backdoory (tylne furtki dla hackerów)
    • keyloggery (urządzenia rejestrujące wprowadzane przez nas sekwencje klawiszy, w tym nasze loginy, hasła, numery kont bankowych)
  • stealware
  • pop-upy (małe okienka pojawiające się w trakcie przeglądania stron internetowych, najczęściej są to reklamy)
  • tracking cookies (cookies zapisujące wiele informacji o użytkowniku w trakcie przeglądania stron internetowych, bez jego wiedzy i zgody)
  • spam (niechcianą pocztę elektroniczną)
  • żarty komputerowe (robione najczęściej nieświadomym początkującym użytkownikom komputerów)

Istnieje wiele programów służących do zwalczania pojedynczych tego typu problemów. Mało natomiast jest pakietów zapewniających całościową ochronę. Po angielsku określane są one jako programy typu internet security, czyli łączą funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz wielu innych modułów zapewniających bezpieczeństwo użytkownika.


 

WIRUS- łac. „virus” oznacza truciznę – jest to niewielki program zawierający ciąg kodów, powiela się bez zgody użytkownika w sposób celowy. Wirus by móc być aktywnym potrzebuje innego programu. Doczepia się do plików, dochodzi to przeważnie podczas kopiowania. Wyposażony jest w złośliwe funkcje kasujące pliki, niszczące dyski twarde lub wyświetlające śmieszne według ich autora komunikaty, dźwięki albo migające obrazy. Ponadto początkowo niegroźne wirusy mogą przeistaczać się w prawdziwe potwory, ponieważ programy te nie zawsze są wolne od błędów. W konsekwencji w trakcie kopiowania niejednokrotnie dochodzi do mutacji. Tak powstaje wirus w sposób niezamierzony przez jego autora i dość przykry w skutkach dla użytkownika.
Wirus komputerowy składa się z dwóch podstawowych części:

  • głowy (jądra), czyli ta jego część, która uzyskuje sterowanie przebiegiem wykonania programu i służy do samo powielania się; w najprostszym przypadku jest to jedyna część wirusa
  • ogona (ciała) – jest to opcjonalna część i ma za zadanie realizację określonych funkcji (np. wyświetlenie komunikatu czy usunięcie pliku).

Początkowo programowanie wirusów było niewinną zabawką studentów wyższych uczelni. Do dziś zresztą autorzy tych programów chcą pokazać światu, że i oni potrafią stworzyć wirusa, choć nie brak takich, których najbardziej bawi niszczenie danych znajdujących się w komputerach innych użytkowników.

Większość wirusów przenoszonych jest na dyskietkach i plikach ściąganych z Internetu. Poza tym wbrew powszechnie panującej opinii przeczytanie wiadomości e-mail nie może spowodować zarażenia. Może je spowodować dopiero kopiowanie lub otworzenie zawirusowanego pliku dołączonego do takiej wiadomości. Nie można się zarazić również poprzez przeglądanie stron w Internecie. Jedynymi danymi fizycznie zapisywanymi na dysku są tzw. Cookiem – dane o odwiedzanych stronach przeznaczone dla przeglądarki.

Wirusy zwróciły uwagę nie tylko ekspertów czy administratorów systemów, ale i milionów użytkowników komputerów. Trafiły na pierwsze strony gazet, stały się tematami dnia w radiu i telewizji dlatego, że spowodowały rzeczywiste straty, które dosięgały miliony stacji roboczych. Skutkiem ich działania były zniszczone dane i zawieszone tysiące sieci lokalnych, w tym sieci w dużych firmach.


 Skutki uboczne wywołane przez wirusy:

  • kasowanie i niszczenie danych
  • niszczenie sprzętu komputerowego
  • rozsyłanie spamu
  • dokonywanie ataków na serwery internetowe
  • kradzież danych (hasła, numery kart płatniczych, dane osobowe)
  • wyłączenie komputera
  • wyświetlanie napisów lub rysunków na ekranie
  • uniemożliwienie pracy na komputerze
  • umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

Szkody wyrządzone przez wirusy różnią się w zależności od ich rodzaju. Wyróżniamy następujące typy wirusów:

  • makrowirusy (ich kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter; wykorzystuje fakt, że szablony dokumentów mogą zawierać makra; uaktywniają się w chwili otwarcia zainfekowanego dokumentu, po czym zarażają zdrowe zbiory z rozszerzeniem np. *.doc i zapisują je jako szablony, czyli nie zarażają programów uruchamianych, lecz pliki zawierające definicje makr)
  • wirusy dyskowe – wirusy boot sektora (infekują sektory startowe dyskietek i dysków twardych)
  • wirusy plikowe (infekują pliki wykonywalne danego systemu operacyjnego)
  • wirusy skryptowe
  • wirusy polimorficzne (samodzielnie potrafią zmieniać swoje rozmiary i strukturę, poprzez co są niewykrywalne dla wielu programów antywirusowych, często jedynym sposobem ich pozbycia się jest formatowanie zawartości twardego dysku).
  • wirusy rezydentne – ang. resident viruses (instalują się w pamięci operacyjnej komputera, ukrywają swój kod przed programami przeglądającymi pamięć) – są bardzo trudne do wykrycia i usunięcia, nawet przez bardzo zaawansowane programy antywirusowe
  • wirusy nie rezydentne – ang. Non-resident viruses (najprostsza odmiana wirusów zarażających pliki wykonywalne)

Pierwszego wirusa stworzyli w połowie lat osiemdziesiątych Baset i Amjad Alvi jako środek dla powstrzymania ludzi przed kopiowaniem ich oprogramowań.


 

BOMBA LOGICZNA może pozostać w ukryciu przez długi czas, swoje działanie ukazuje w ustanowionym czasie. Kod może być ukryty w dowolnym miejscu programu zawierającego bombę, więc należy ostrożnie obchodzić się z plikami pochodzenia nieznanego. Bomba logiczna może badać, którzy użytkownicy są zalogowani lub, jakie programy są w danej chwili używane w systemie. Raz zaktywizowana bomba logiczna może doprowadzić do zniszczenia lub zmiany danych, spowodować zawieszenie urządzenia albo w inny sposób uszkodzić system.


 

ROBAKI – ang. worms – są to programy, które podobnie jak wirusy mogą zawierać procedury destrukcyjne i z łatwością mogą niszczyć dane zgromadzone na dysku twardym. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela – jakiegoś pliku, do którego się doczepia, to robak jest pod tym względem samodzielny. W związku z tym rozmnażają się samoistnie powodując w bardzo krótkim czasie wyczerpanie zasobów sytemu.

Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.


 

KRÓLIKI – ang. rabbits, bakterie – są to programy, które w zasadzie nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może nie robić nic więcej niż jednoczesne uruchomianie dwóch swoich kopii w systemach wieloprogramowych lub stworzenie dwóch nowych plików, z których każdy jest kopią oryginalnego pliku źródłowego bakterii.


FAŁSZYWKI – ang. Hoaxy – inaczej są to ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Rozsyłanie fałszywych alarmów pozwala hoaxom krążyć po Internecie całymi miesiącami, w milionach egzemplarzy, doprowadzając do wściekłości osoby, które otrzymują je po raz n-ty. Pamiętajmy by nie rozsyłać fałszywych alarmów! Jeśli trafi do nas ostrzeżenie, wystarczy wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić tam, czy nie jest to hoax.

Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie tego pliku. W rzeczywistości plik nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki.

Fałszywki mogą przyczynić się do:

  • wywołania zamieszania
  • poniesienia szkód (np. otrzymanie wiadomości o awarii serwera i prośbie o wysłanie hasła do konta na podany adres).

Najlepiej jest mieć ograniczone zaufanie do podejrzanych i pochodzących z niepewnych źródeł wiadomości i sprawdzać ich wiarygodność w serwisach antywirusowych.


 

KOŃ TROJAŃSKI to program, który ma za zadanie wykonać konkretne, destruktywne zadanie. Trojan nie jest wirusem komputerowym, ale ze względu na swoje działanie jest często z nim utożsamiany.
Uruchamiany wykonuje niby konkretną pracę, lecz dodatkowo, niejako w tle, od razu po uruchomieni robi niezauważalne operacje (niszczy, kasuje, zamazuje dane na dysku). Konie najczęściej przenoszą się w plikach udając nowe, popularne programy kompresujące np.: ZIP, ARJ, RAR lub też udają programy narzędziowe do obsługi dysków.


 

DIALER to program komputerowy,
który łączy posiadacza modemu z Internetem. Najczęściej są to aplikacje łączące z bardzo drogimi numerami
telefonów i oferujące w zamian za taką formę opłaty dostęp do zawartości stron www
– zwykle są to materiały erotyczne.

SPYWARE to programy szpiegujące, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do
takich informacji należeć mogą:

  • adres IP użytkownika
  • adresy www stron internetowych odwiedzanych przez użytkownika
  • dane osobowe
  • numery kart płatniczych
  • hasła
  • dane o komputerze (system operacyjny, przeglądarka internetowa)
  • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  • adresy e-mail

Do usuwania tego typu oprogramowania służą programy typu Ad-aware, Spybot Search & Destroy lub SpyBoat Destroyer


 

STEALWARE to rodzaj programu komputerowego, którego celem jest okradanie użytkownika.
Programy tego typu śledzą działania użytkownika w systemie i w przypadku stwierdzenia próby płatności za pośrednictwem Internetu podmieniają numer konta, na które zostaną wpłacone pieniądze. Instalacja tego typu programów odbywa się bez wiedzy i zgody użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków komputerowych, programów P2P lub stron www wykorzystujących błędy w przeglądarkach internetowych.

SPAM – Shoulder Pork and hAM bądź SPiced hAM – elektroniczne wiadomości masowo rozsyłane do osób, które ich nie oczekują (niechciana wiadomość). Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.
Istotą spamu jest rozsyłanie dużej liczby wiadomości o jednakowej treści do nieznanych sobie osób. Rozsyłanie znacznej liczby maili w dowolnej „słusznej sprawie” również jest uważane za spam.

Spam dzieli się na:

  • Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym
  • Unsolicited Bulk Email (UBE), czyli niechciane maile o charakterze niekomercyjnym takie jak „łańcuszki szczęścia”, masowe rozsyłanie fałszywych ostrzeżeń o wirusach, czy próśb o pomoc (autentycznych lub oszustw).

Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym określeniem niechcianej, rozsyłanej automatycznie poczty.
Spam jest szkodliwy z następujących powodów:

  • powoduje zatykanie się łącz i blokuje miejsce na twardych dyskach
  • przetworzenie spamu zabiera czas serwerom spowalniając ich działanie
  • powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i kasować
    niepotrzebne wiadomości, co utrudnia czytanie „normalnej” poczty
  • naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze
  • narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści których nie życzyliby sobie oglądać – np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami
  • powoduje utratę zaufania do komunikacji elektronicznej jako takiej.

Najlepszą obroną przed tym jest wyłączenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłączenie automatycznego otwierania załączonych do maili programów. Warto też uaktualnić swój program pocztowy, instalując łaty. W menadżerach poczty firmy Microsoft należy również wyłączyć opcję autopodglądu.
Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1 maja 1978 roku. Wysłał on, korzystając z dostępu do kompletnego zbioru adresów mailowych w sieci, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera.
Według innych źródeł, pierwszym spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników sieci z Zachodniego Wybrzeża USA na „dzień otwarty” – prezentację najnowszych produktów firmy.

 

Innymi niechcianymi gośćmi w naszym komputerze mogą jeszcze być:


 

ADWARE, to zamknięte oprogramowanie rozpowszechniane (bez kodu źródłowego) za darmo, jednak zawierające niemożliwą do wyłączenia funkcję wyświetlającą reklamy – zwykle w postaci bannerów reklamowych. Wydawca oprogramowania zarabia właśnie na tych reklamach. Zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą.
Najbardziej znanym tego typu programem jest przeglądarka internetowa Opera, a w Polsce Gadu-Gadu.

Podobnie jak do innych reklam internetowych, można je wyłączyć za pomocą odpowiednio skonfigurowanych programów typu http proxy.


HAKER lub hacker (ang. Hacker – poprawka, mała modyfikacja) to osoba o bardzo dużych praktycznych umiejętnościach w sprawach związanych z komputerami – dla której obcowanie z komputerami jest nie tylko środkiem, ale celem samym w sobie.
Wśród hackerów określenie to ma charakter wręcz tytułu honorowego, i nie jest nadawane lekką ręką. Nazwanie kogoś hackerem jest wyrazem dużego szacunku, jaki się posiada wobec umiejętności danej osoby. Stosuje się także odpowiednio skwantyfikowane określenia, np. Perl hacker oznaczające osobę bardzo dobrze znającą język Perl.

Słowo to jest też stosowane przez media w znaczeniu włamywacza komputerowego, które to użycie jest bardzo niepopularne wśród hackerów i uważane przez nich za błędne.

 

W powyższym opracowaniu wykorzystano m.in.:

wikipedia

sciaga


networkpl