Drastyczny ale prawdziwy obraz … |
No cóż – każdy posiada zainstalowanego antywirusa na swoim komputerze/laptopie. Ochrona jaką sobie aktualnie możemy zapewnić różni się od tego co posiadamy zainstalowanego. Niektóre programy zdolne są do ochrony w czasie rzeczywistym ( skanowanie, o którym Ty nie masz pojęcia, a także szybki przegląd wszystkiego co pobrałeś przed chwilą na swój dysk) – do niej zaliczyć możemy także firewall ( zapora ogniowa ) jednak jej celem jest głównie ochrona portów internetowych podczas korzystania / używania usługi typu Internet.
Firewall z definicji : „Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz”
Zapora sieciowa między LAN i WAN |
Co aktualnie jeszcze oferują nam na rynku ?
- tzw. „Internet security”
- najzwyklejszy antywirus
- szczepionki
Pozwolę sobie na podstawie swoich doświadczeń udzielić kilku rad odnośnie wyboru pakietu bezpieczeństwa.Zacznę od Internet security.
Zdecydowanie nie polecam na słabsze maszyny – bardzo obciąża system, ponieważ tego typu pakiety są wyposarzone w chmury, firewall’e, dodatkowe wtyczki do przeglądarek, skan w czasie rzeczywistym, rózne harmonogramy, kontroli rodzicielskich, a także blokowania wybranych domen/programów.
Sam osobiście korzystam aktualnie z najzwyklejszego antywirusa – Microsoft Security Essentials.
UWAGA ! Program wspiera właścicieli posiadających tylko oryginalny Microsoft Windows.
Ze szczepionek korzystamy, gdy trojanów już jest za dużo by działał sprawnie jeden z dwóch powyżej wymienionych ale jeszcze nie ma tragedii i możemy sobie poradzić bez formatowania dysku oraz / lub reinstalacji windowsa.
Zaraz ! Czemu tylko windowsa ? A Linux to co ?
Dobre pytanie. Linux jest jak polonez – nie do zatarcia, albo po prostu no odporny na wirusy.
Dlaczego tak jest ?
Otóż biblioteki systemowe Linuxa nie ulegają modyfikacji poprzez programy, są one jakby tylko do odczytu – programy nie ingerują w nie poprzez instalację, a zaraza nawet z pulpitu nie przeniesie się na pliki systemowe ( postaram się to kiedyś roziwnąć na razie to musi być tak ogólnikowo ). W odróżnienu od windowsa, gdzie nawet sami możemy wejsć sobie w system32 ( zauważyłeś może ze to jest jedna z różnić, która sprawia, że wiecej programów jest na windowsa niż linuxa ? 😉 )
Wracając do tematu postu. Co nam oferuje każdy zestaw do ochrony przed wirusami ?
- szybkie skanowanie
- pełne skanowanie
- niestandardowe skanowanie
Duża grupa użytkowników dla świętego spokoju od czasu do czasu korzysta z 'szybkiego skanownia’ . Jego czas wacha się od 30min do 2h ( dla wolniejszych PC ). Liczba plików spradzonych jest bardzo mała.
Jak duże ryzyko gotujemy sobie tego typu operacjami ?
Dla porównania – przeprowadziłem skanowanie szybkie i pełne.
Wyniki skanowania szybkiego ( w przybliżeniu ).
Czas trwania – 1h ; liczba sprawdzonych plików – około 100 000. Liczba znalezionych zagrożeń – 2 średniego stopnia ( ja mam ustawione, że na tym poziomie przenosi do kwarantanny i czeka na moją decyzje program 3 dni , po 3 dniach sam usunie te pliki ).
Wynik skanowania pełnego ( w przyblizeniu ).
Czas trwania – 8h ; liczba sprawdzonych plików – ponad 1 000 000. Liczba znalezionych zagrożeń – 2 poważnego stopnia ( dostałem tylko informację o nich, a program poprosił o zezwolenie na usunięcie ich ze względu na umiejscowienie w systemie ).
Dodatkowym zagrożeniem są tzw. rootkity
Rootkit z definicji – „narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe binaria systemowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np. nie pokazywały wybranych procesów lub umożliwiały logowanie na roota za podaniem specjalnego hasła.”
Dla nich zaleca się uruchomienie ochrony przy starcie sytemu .
Raczej każdy zna konsekwencje niedbania o system / komputer. Nie są to małe pieniądze wydane na naprawę. Ale o tym napiszę już niebawem .
P.S Nie – nie będzie do cennik usług związanych z konserwacją PC’ta itp.
P.S.S zauważyłem , że blog zaczyna się cieszyć dużym zainteresowaniem. Jeżeli zależy Ci na szybkim dotarciu do informacji co nowego się tu pojawiło zasubskrybuj go za pomocą przycisku w panelu po prawej stronie. Są też elementy, których tutaj nie udostępniam – polecam Ci założyć sobie konto google i zaprosić mnie do swojego kręgu – będziesz na bieżąco nie tylko z blogiem, ale także z ciekawymi filmami, którymi podzielę się na yt lub linkami, które udostępnię.
Oczywiście pytania w komenatrzach mile widziane ;-p
Trzyma się ! Pozdrawiam Barto_12_SAS.