Jakie są różne rodzaje ochrony złośliwego oprogramowania?
Złośliwe oprogramowanie to złośliwe oprogramowanie, które może zarażać komputer lub sieć powodujące problemy, które obejmują powolność i ponowne uruchomienie, po utratę danych i kradzieży tożsamości. W niektórych przypadkach jedynym sposobem na pozbycie się komputera niektórych rodzajów złośliwego oprogramowania jest wytarcie napędu, sformatowanie go i ponownie załadowanie systemu operacyjnego i programów. Najlepszym rozwiązaniem jest zapobieganie, więc rozważmy różne rodzaje ochrony złośliwego oprogramowania.
Pierwszą zasadą ochrony złośliwego oprogramowania jest unikanie ryzykownych zachowań online, które praktycznie zapraszają kłopoty. Usuń e-mail, który przybywa z nieznanych źródeł bez otwierania go, i nie otwieraj ani nie przesyłaj „e-maili łańcuchowych”, nawet jeśli pochodzi z przyjaciela. Są to e -maile lub załączniki, które krążą przez Internet i mogą być zabawne, animowane klipy lub małe gry. Mogą wydawać się łagodne, ale często zawierają konia trojańskiego, wirusa lub robaka. Przeglądając element, możesz zainfekować komputer, nie zdając sobie z tego sprawy.
Jeśli używasz klienta e-mail, a nie internetowej EMAUsługa IL, nie włącz HTML u klienta. Poczta obsługująca HTML otwiera system do wielu zagrożeń, które nie mogą do ciebie dotrzeć za pośrednictwem interfejsu tekstowego.
równie ważne, tylko oprogramowanie do pobrania, które zostało sprawdzone lub zalecane przez zaufane źródła i jest hostowane na renomowanej stronie internetowej. Zgodnie z oświadczeniem rzecznika Symantec® z 2008 r. Ilość oprogramowania dostępnego online, które nosi rywale złośliwego oprogramowania, a nawet może go przekraczać.
Zakładając, że twoje zachowania nie zapraszają infekcji, jakiego rodzaju oprogramowania możesz zastosować, aby zapewnić ochronę złośliwego oprogramowania? Rzućmy okiem na różne rodzaje dostępnych programów.
oprogramowanie antywirusowe szuka sygnatur znanych wirusów, trojanów, backdoorów, skryptów, botów i robaków. Jeśli znajdzie złośliwe oprogramowanie, w większości przypadków może je usunąć. Dobry program antywirusowy zaktualizuje swój DATAbase kilka razy dziennie, aby pozostać na obecnym z znanymi zagrożeniami na wolności. Programy te zawierają również algorytmy heurystyczne lub zdolność do wykrywania nieznanych wirusów przez ich zachowania. Jak każde inne oprogramowanie, niektóre programy antywirusowe są lepsze w ich pracy niż inne. Poszukaj niezależnych wyników laboratoryjnych, aby znaleźć dobry program. Instaluj i używaj jednego programu antywirusowego na raz.
oprogramowanie antyadware i antyspyware zwykle jest pakowane jako pojedynczy pakiet. Programy te wykrywają oprogramowanie adwokatowe, oprogramowanie szpiegujące i ich charakterystyczne znaki, takie jak zwiększone reklamy wyskakujące i porwanie przeglądarki. Ten ostatni występuje, gdy próbujesz odwiedzić jeden widok, ale przekierowywasz się do innego, często pornograficznego strony lub witryny popychającej ciężką sprzedaż. Adware i oprogramowanie szpiegujące mogą rejestrować nawyki przeglądania, zakłócać surfowanie, zasoby systemu wieprzowego i spowalniać komputer do pełzania. Ochrona przed oprogramowaniem szpiegującym i adware jest podstawową częścią każdego planu ochrony złośliwego oprogramowania.
Keyloggers to małe programy, które rejestrują klawiszy na dzienniku do późniejszej recenzji przez stronę trzecią. Administratorzy sieci używają keyloggerów do uzasadnionych celów, ale są one również używane w wolności do kradzieży haseł, numerów konta bankowego i innych poufnych informacji z zainfekowanych komputerów. Keyloggery są przekazywane do zdalnych maszyn, korzystająco z dowolnego połączenia internetowego, a następnie dzienniki są regularnie pobierane w ten sam sposób. Keyloggers stanowią prawdziwe zagrożenie, ponieważ omijają zaszyfrowane technologie, rejestrując informacje przed zdaniem szyfrowania. Najlepsze programy antyspyware zawierają wykrywanie Keylogger, zmniejszając ryzyko kradzieży tożsamości.
rootkits są prawdopodobnie najgorszym rodzajem infekcji ze względu na ich „rtęci”. Istnieje kilka rodzajów rootkitów, ale w zasadzie są to małe rutyny, które piszą się w podstawowych funkcjach (lub korzeni) systemu operacyjnego. Stąd wykonują wszelkiego rodzaju zadania, od instalowania keyloggerów po openiNg Backdoors for Spybots. Podobnie jak jaszczurka utrata ogona, jeśli uda ci się wykryć i usunąć rootkit, w systemie mogą być ukryte procedury, które po prostu odbudują lub „wyhoduje nowy ogon”. Chociaż są detektory rootkit, jeśli znajdziesz rootkit, jedynym sposobem na upewnienie się, że rootkit i wszystkie jego infekcje peryferyjne zniknęły, jest wytarcie systemu, sformatowanie dysku i odbudowanie.
OprogramowanieZaprojektowane do ochrony złośliwego oprogramowania może być w apartamentach lub jako samodzielne programy. Pakiet powinien zawierać kilka programów lub jeden wielowarstwowy program, który obejmuje wszystkie formy ochrony złośliwego oprogramowania. Samodzielne programy koncentrują się na jednym z powyższych obszarów i mogą obejmować jeden lub dwa styczne rodzaje ochrony.
Jeśli nigdy nie korzystałeś z ochrony złośliwego oprogramowania, pierwszym zadaniem po zainstalowaniu oprogramowania będzie skanowanie i czyszczenie systemu. Po zakończeniu pozostaw programy ochrony złośliwego oprogramowania działające w tle w celu zmniejszenia ryzyka przyszłych infekcji. Jest też zapora ogniowapodstawowa część ochrony systemu. Chociaż nie wykrywa złośliwego oprogramowania, może uniemożliwić hakerom infiltrację komputera lub sieci.