Jakie są różne rodzaje ochrony przed złośliwym oprogramowaniem?

Złośliwe oprogramowanie to złośliwe oprogramowanie, które może zainfekować komputer lub sieć, powodując problemy od powolności i ponownego uruchamiania, po utratę danych i kradzież tożsamości. W niektórych przypadkach jedynym sposobem na pozbycie się komputera z niektórych rodzajów złośliwego oprogramowania jest wyczyszczenie dysku, sformatowanie go i ponowne załadowanie systemu operacyjnego i programów. Najlepszym rozwiązaniem jest zapobieganie, więc rozważmy różne rodzaje ochrony przed złośliwym oprogramowaniem.

Pierwszą praktyczną zasadą w ochronie przed złośliwym oprogramowaniem jest unikanie ryzykownych zachowań online, które praktycznie zapraszają do kłopotów. Usuń e-maile, które docierają z nieznanych źródeł bez ich otwierania, i nie otwieraj ani nie przesyłaj dalej „e-maili łańcuchowych”, nawet jeśli pochodzą one od znajomego. Są to wiadomości e-mail lub załączniki, które krążą w Internecie i mogą być zabawnymi, animowanymi klipami lub małymi grami. Mogą wyglądać łagodnie, ale często zawierają konia trojańskiego, wirusa lub robaka. Przeglądając przedmiot, możesz zainfekować komputer, nie zdając sobie z tego sprawy.

Jeśli korzystasz z klienta poczty e-mail zamiast z internetowej usługi e-mail, nie włączaj HTML w kliencie. Poczta obsługująca HTML otwiera Twój system na wiele zagrożeń, które nie mogą dotrzeć do Ciebie przez interfejs tekstowy.

Równie ważne jest tylko pobieranie oprogramowania, które zostało sprawdzone lub zalecane przez zaufane źródła i jest hostowane na renomowanej stronie internetowej. Zgodnie z oświadczeniem rzecznika firmy Symantec z 2008 r., Ilość oprogramowania dostępnego online, które przenosi złośliwe oprogramowanie, konkuruje z legalnym oprogramowaniem, a nawet może je przekraczać.

Zakładając, że twoje zachowania nie powodują infekcji, jakiego rodzaju oprogramowania możesz użyć do zapewnienia ochrony przed złośliwym oprogramowaniem? Rzućmy okiem na różne rodzaje dostępnych programów.

Oprogramowanie antywirusowe szuka sygnatur znanych wirusów, trojanów, backdoorów, skryptów, botów i robaków. Jeśli znajdzie złośliwe oprogramowanie, może je usunąć w większości przypadków. Dobry program antywirusowy będzie aktualizował swoją bazę danych kilka razy dziennie, aby pozostać na bieżąco ze znanymi zagrożeniami na wolności. Programy te zawierają również algorytmy heurystyczne lub możliwość wykrywania nieznanych wirusów na podstawie ich zachowań. Jak każde inne oprogramowanie, niektóre programy antywirusowe są lepsze w swojej pracy niż inne. Poszukaj niezależnych wyników laboratoryjnych, aby znaleźć dobry program. Jednocześnie instaluj i używaj tylko jednego programu antywirusowego.

Oprogramowanie anty-adware i anty-spyware zwykle jest dostarczane w pakiecie jako jeden pakiet. Programy te wykrywają adware, spyware i ich znaki ostrzegawcze, takie jak zwiększone reklamy wyskakujące i przejęcie przeglądarki. To drugie ma miejsce, gdy próbujesz odwiedzić jedno miejsce, ale zostajesz przekierowany do innego, często strony pornograficznej lub witryny, która popycha ciężką sprzedaż. Oprogramowanie reklamowe i szpiegujące może rejestrować nawyki przeglądania, zakłócać surfowanie, gromadzić zasoby systemowe i spowalniać komputer. Ochrona przed programami szpiegującymi i reklamowymi jest podstawową częścią każdego planu ochrony przed złośliwym oprogramowaniem.

Keyloggery to małe programy, które rejestrują naciśnięcia klawiszy w dzienniku w celu późniejszego przejrzenia przez stronę trzecią. Administratorzy sieci używają keyloggerów do legalnych celów, ale są też używane na wolności do kradzieży haseł, numerów kont bankowych i innych poufnych informacji z zainfekowanych komputerów. Keyloggery są przekazywane do komputerów zdalnie ukradkiem za pomocą dowolnego połączenia internetowego, a następnie dzienniki są regularnie pobierane w ten sam sposób. Keyloggery stanowią prawdziwe zagrożenie, ponieważ omijają szyfrowane technologie, rejestrując informacje przed szyfrowaniem. Najlepsze programy antyszpiegowskie wykorzystują wykrywanie keyloggera, zmniejszając ryzyko kradzieży tożsamości.

Rootkity są prawdopodobnie najgorszym rodzajem infekcji z powodu ich „rtęciowej” natury. Istnieje kilka rodzajów rootkitów, ale w gruncie rzeczy są to małe procedury, które zapisują się w podstawowych funkcjach (lub rootach) systemu operacyjnego. Stąd wykonują wszelkiego rodzaju zadania, od instalowania keyloggerów po otwieranie backdoorów dla spybotów. Jak jaszczurka gubiąc ogon, jeśli uda ci się wykryć i usunąć rootkita, w systemie mogą pozostać ukryte procedury, które po prostu odbudują lub „wyhodują nowy ogon”. Chociaż istnieją wykrywacze rootkitów, jeśli znajdziesz rootkita, jedynym sposobem, aby upewnić się, że rootkit i wszystkie jego infekcje peryferyjne zniknęły, jest wyczyszczenie systemu, sformatowanie dysku i przebudowanie.

Oprogramowanie przeznaczone do ochrony przed złośliwym oprogramowaniem może być dostarczane w pakietach lub jako samodzielne programy. Pakiet powinien zawierać kilka programów lub pojedynczy program wielowarstwowy, który obejmuje wszystkie formy ochrony przed złośliwym oprogramowaniem. Programy autonomiczne koncentrują się na jednym z powyższych obszarów i mogą obejmować jeden lub dwa styczne rodzaje ochrony.

Jeśli nigdy nie korzystałeś z ochrony przed złośliwym oprogramowaniem, pierwszym zadaniem po zainstalowaniu oprogramowania będzie skanowanie i czyszczenie systemu. Po zakończeniu pozostaw programy ochrony przed złośliwym oprogramowaniem działające w tle, aby zmniejszyć ryzyko przyszłych infekcji. Zapora ogniowa jest również podstawową częścią ochrony systemu. Chociaż nie wykrywa złośliwego oprogramowania, może zapobiegać infiltracji komputera lub sieci przez hakerów.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?