Skip to main content

Jakie są różne rodzaje ochrony złośliwego oprogramowania?

Złośliwe oprogramowanie to złośliwe oprogramowanie, które może zainfekować komputer lub sieci powodujące problemy, które obejmują powolność i ponowne uruchomienie, po utratę danych i kradzieży tożsamości.W niektórych przypadkach jedynym sposobem na pozbycie się komputera niektórych rodzajów złośliwego oprogramowania jest wytarcie napędu, sformatowanie go i ponownie załadowanie systemu operacyjnego i programów.Najlepszym rozwiązaniem jest zapobieganie, więc rozważmy różne rodzaje ochrony złośliwego oprogramowania.

Pierwszą zasadą ochrony złośliwego oprogramowania jest unikanie ryzykownych zachowań online, które praktycznie zapraszają kłopoty.Usuń e-mail, który przybywa z nieznanych źródeł bez otwierania go, i nie otwieraj ani nie przesyłaj „e-maili łańcuchowej”, nawet jeśli pochodzi z przyjaciela.Są to e -maile lub załączniki, które krążą przez Internet i mogą być zabawne, animowane klipy lub małe gry.Mogą wydawać się łagodne, ale często zawierają konia trojańskiego, wirusa lub robaka.Przeglądając element, możesz zainfekować komputer, nie zdając sobie z tego sprawy.

Jeśli korzystasz z klienta e-mail zamiast internetowej usługi e-mail, nie włącz HTML u klienta.Poczta obsługująca HTML otwiera system do wielu zagrożeń, które nie mogą do ciebie dotrzeć za pośrednictwem interfejsu tekstowego.

Równie ważne, tylko oprogramowanie do pobrania, które zostało sprawdzone lub zalecane przez zaufane źródła i jest hostowane na renomowanej stronie internetowej.Zgodnie z oświadczeniem z 2008 r. Symantec Spoksman, ilość oprogramowania dostępnego online, które nosi rywale złośliwego oprogramowania, a nawet może go przekraczać.

Zakładając, że twoje zachowania nie zapraszają infekcji, jakiego rodzaju oprogramowania możesz zastosować, aby zapewnić ochronę złośliwego oprogramowania?Rzućmy okiem na różne rodzaje dostępnych programów.

Oprogramowanie antywirusowe Szukaj podpisów znanych wirusów, trojanów, backdoorów, skryptów, botów i robaków.Jeśli znajdzie złośliwe oprogramowanie, w większości przypadków może je usunąć.Dobry program antywirusowy zaktualizuje swoją bazę danych kilka razy dziennie, aby pozostać na bieżąco ze znanymi zagrożeniami na wolności.Programy te zawierają również algorytmy heurystyczne lub zdolność do wykrywania nieznanych wirusów przez ich zachowania.Jak każde inne oprogramowanie, niektóre programy antywirusowe są lepsze w ich pracy niż inne.Poszukaj niezależnych wyników laboratoryjnych, aby znaleźć dobry program.Instaluj i używaj tylko jednego programu antywirusowego na raz.

Oprogramowanie antyadware i antyspyware Zwykle jest pakowane jako pojedynczy pakiet.Programy te wykrywają oprogramowanie adwokatowe, oprogramowanie szpiegujące i ich charakterystyczne znaki, takie jak zwiększone reklamy wyskakujące i porwanie przeglądarki.Ten ostatni występuje, gdy próbujesz odwiedzić jeden widok, ale przekierowywasz się do innego, często pornograficznego strony lub witryny popychającej ciężką sprzedaż.Adware i oprogramowanie szpiegujące mogą rejestrować nawyki przeglądania, zakłócać surfowanie, zasoby systemu wieprzowego i spowalniać komputer do pełzania.Ochrona przed oprogramowaniem szpiegującym i adware jest podstawową częścią każdego planu ochrony złośliwego oprogramowania.

Keyloggers to małe programy, które rejestrują klawisze na dziennik w celu późniejszego przeglądu przez stronę trzecią.Administratorzy sieci używają keyloggerów do uzasadnionych celów, ale są one również używane w wolności do kradzieży haseł, numerów konta bankowego i innych poufnych informacji z zainfekowanych komputerów.Keyloggery są przekazywane do zdalnych maszyn, korzystająco z dowolnego połączenia internetowego, a następnie dzienniki są regularnie pobierane w ten sam sposób.Keyloggers stanowią prawdziwe zagrożenie, ponieważ omijają zaszyfrowane technologie, rejestrując informacje przed zdaniem szyfrowania.Najlepsze programy antyspyware obejmują wykrywanie Keyloggera, zmniejszając ryzyko kradzieży tożsamości.

Rootkits są być może najgorszym rodzajem infekcji ze względu na ich „rtęć”.Istnieje kilka rodzajów rootkitów, ale w zasadzie są to małe rutyny, które piszą się w podstawowych funkcjach (lub korzeni) systemu operacyjnego.Stąd wykonują wszelkiego rodzaju zadania, od instalowania keyloggerów po otwieranie backdoors flub szpiega.Podobnie jak jaszczurka utrata ogona, jeśli uda ci się wykryć i usunąć rootkit, w systemie mogą być ukryte procedury, które po prostu odbudują lub „wyhoduje nowy ogon”.Chociaż są detektory rootkit, jeśli znajdziesz rootkit, jedynym sposobem na upewnienie się, że rootkit i wszystkie jego infekcje peryferyjne zniknęły, jest wytarcie systemu, sformatowanie dysku i odbudowa.

Oprogramowanie zaprojektowane do ochrony złośliwego oprogramowania może nadejśćw apartamentach lub jako samodzielne programy.Pakiet powinien zawierać kilka programów lub jeden wielowarstwowy program, który obejmuje wszystkie formy ochrony złośliwego oprogramowania.Samodzielne programy koncentrują się na jednym z powyższych obszarów i mogą obejmować jeden lub dwa styczne rodzaje ochrony.

Jeśli nigdy nie korzystałeś z ochrony złośliwego oprogramowania, pierwszym zadaniem po zainstalowaniu oprogramowania będzie skanowanie i czyszczenie systemu.Po zakończeniu pozostaw programy ochrony złośliwego oprogramowania działające w tle w celu zmniejszenia ryzyka przyszłych infekcji.Zapora jest również podstawową częścią ochrony systemu.Chociaż nie wykrywa złośliwego oprogramowania, może uniemożliwić hakerom infiltrację komputera lub sieci.