Krótki wstęp

Wirusem komputerowym nazywamy niewielki, złośliwy program komputerowy, który potrafi sam się rozmnażać (replikować) w systemie i przenosić pomiędzy plikami, a nawet pomiędzy komputerami w sieci. Do wirusów często zalicza się wszelkie szkodliwe oprogramowanie. Na przykład - konie trojańskie, czyli programy, które oprócz swojej normalnej pracy, wykonują także prace podobna do działania wirusa - na przykład niszczą zawartość dysków twardych. Pierwsze, najprostsze wirusy są teraz nazywane plikowymi - ich uruchomienie następuje wraz z uruchomieniem zainfekowanego pliku wykonywalnego. Rozwój różnych technologii rozwinął także wirusy, które stają się coraz bardziej złożone i coraz bardziej zabójcze. Warto podkreślić, że zniszczenie zawartości dysku to wcale nie jest najgorsza rzecz, jaką w systemie mogą zrobić wirusy. Istnieje bowiem oprogramowanie tak złośliwe, że potrafi nawet fizycznie uszkodzić sprzęt komputerowy, począwszy od procesora, z skończywszy na urządzeniach peryferyjnych - takich jak monitor.

Wraz z rozwojem wirusów rozwinął się także przemysł produkujący różnego rodzaju programy i pakiety programów antywirusowych. Dzięki nim możemy czuć się w miarę bezpiecznie. Niestety, zdarza się i tak, że nawet programy antywirusowe są zainfekowane, przez co zamiast pomagać, jeszcze bardziej szkodzą.

Rodzaje wirusów

Istnieje wiele różnych sposobów klasyfikacji wirusów. Poniżej postaram się nieco przybliżyć definicje niektórych wyrażeń, które można spotkać w fachowej literaturze, a które nie bardzo wiadomo co znaczą.

Wirusy pasożytnicze. Wirusy tego typu są najczęściej spotykaną grupą wirusów. Dopisują one swój kod do kodu innych plików, dzięki czemu mogą je wykorzystywać do transportu, lub też jako nosicieli. Kiedy zainfekowany plik zostanie załadowany do pamięci, wykonuje się także kod wirusa, przez co łatwo może on zacząć wykonywanie swojej pasożytniczej pracy. Istnieją także wirusy, które poprzestają tylko na przetransportowaniu się na inny komputer. Wirusy takie po przeniesieniu się na dyskietkę usuwają wszystkie ślady swojej bytności z komputera, czyli właściwie leczy go z samego siebie. Niestety, takie "usłużne" wirusy stanowią bardzo niewielki odsetek wszystkich wirusów i są bardzo rzadko spotykane.

Wirusy towarzyszące. Wirusy tego typu wyszły już z mody wraz ze śmiercią naturalna systemu operacyjnego DOS. W systemie tym obowiązywało dziwne prawo. Mianowicie, kiedy w jednym katalogu były dwa pliki wykonywalne o tej samej nazwie i następowało wywołanie pliku wykonywalnego z tego katalogu, w pierwszej kolejności uruchamiany był plik o rozszerzeniu COM, a dopiero potem plik o rozszerzeniu EXE. Wirusy towarzyszące wyszukiwały katalogi, w których znajdował się jakikolwiek plik z rozszerzeniem EXE i tworzyły w nim plik o takiej samej nazwie, z rozszerzeniem COM, który uruchamiał wirusa.

Bomby logiczne. Wirusy będące bombami logicznymi przez długi czas mogą przebywać w stanie uśpienia. Ich uaktywnienie następuje w momencie spełnienia odpowiedniego warunku - na przykład wykonania konkretnej akcji przez użytkownika czy nadejście odpowiedniej daty. Każdy niezbadany plik niewiadomego pochodzenia może zawierać bombę logiczną, dlatego należy wykazać się zdrowym rozsądkiem przy próbach uruchomienia takich programów.

Robaki internetowe. Są to bardzo niebezpieczne wirusy, które rozprzestrzeniają się głównie poprzez pocztę internetową. Ich działanie jest o tyle niebezpieczne, że wirusy tego typu są samodzielnymi programami, które nie potrzebują nosicieli, tak jak popularne wirusy pasożytnicze. Robaki często bardzo szybko rozmnażają się w systemie i ze względu na dużą ilość swoich kopii w pamięci, szybko zajmują większość zasobów komputera, w tym czasu procesora. Po ataku robaka najczęściej system operacyjny zawiesza się. Zbyt duża ilość robaków w systemie może się także objawiać podniesieniem temperatury procesora, który musi pracować ponad siły, dlatego też taki atak jest niebezpieczny także dla fizycznej strony naszego komputera.

Wirusy polimorficzne. Jest to grupa wirusów, które jest najciężej wykryć i pokonać przy pomocy systemów antywirusowych, które ciągle są przez swoich twórców doskonalone w tej gałęzi. Wirusy polimorficzne potrafią zmieniać swoją postać dzięki szyfrowaniu swojego kodu, dlatego bardzo trudno jest rozpoznać w nich wirusa. Skanery antywirusowe muszą być wyposażone w specjalne procedury, które potrafią złamać takie szyfrowanie i zdemaskować wirusa polimorficznego.

Makrowirusy. Są to wirusy, które infekują tak zwane makra, czyli elementy wykonywalne w szablonach plików pochodzących od pakietów oprogramowania biurowego. Przykładowo, makrowirus plików DOC może po uruchomieniu zacząć zapisywać wszystkie pliki dokumentów jako szablony, kopiować do nich puste makra i przenosić się tam, szybko niszcząc zawartość ważnych dokumentów.

Wirusy sektora startowego (BOOT sector viruses). Wirusy tego typu zamieszczają swój kod w sektorze rozruchowym systemu operacyjnego, zaś kod, który uruchamia system przenosi w inne miejsce. Kiedy taki zainfekowany w ten sposób dysk zostanie potraktowany jako dysk systemowy i zostanie z niej załadowany system, najpierw do pamięci zostaje przeniesiony kod wirusa, który zajął miejsce kodu rozruchowego systemu. Najczęściej wówczas wirus sam ładuje system do pamięci, dzięki czemu użytkownik nie jest świadomy tego, że w jego systemie zagościł wirus. Jest to o tyle niebezpieczne, że wirus rozpoczyna swoją prace jeszcze przed uruchomieniem jakiegokolwiek oprogramowania antywirusowego, które mogłoby go powstrzymać.

Wirusy hybrydowe. Są to wirusy, które łączą w sobie cechy wirusów pasożytniczych i wirusów sektora startowego, dzięki czemu są ciężkie do usunięcia, a jednocześnie mogą się rozprzestrzeniać dzięki zainfekowaniu plików wykonywalnych.

Wirusy tablicy alokacji. Tablice alokacji jeszcze w systemach Windows Millenium były standardowym sposobem na organizację plików na dysku. W tablicach jest napisane, gdzie znajduje się konkretny plik, dzięki czemu głowica dysku może się tam przenieść i odczytać zapisany plik. Wirusy tablic alokacji fałszują wpisy w tablicy, kierując system na swój własny kod, który zostaje załadowany do pamięci zamiast docelowego pliku. Najczęściej po swojej inicjalizacji wirusy tego typu uruchamiają także ten plik, po to, by użytkownik nie zorientował się że w jego systemie działa wirus. Dzięki temu wirus ma dużo więcej czasu na swoją pracę i może dokonać więcej spustoszenia w systemie.

Konie trojańskie. Konie trojańskie czasem niesłusznie są uważane za wirusy. Ich działanie jest zwykle podobne do działania wirusów, dlatego pojawiają się nieporozumienia. Należy jednak pamiętać, że konie trojańskie są pełnymi programami, często bardzo użytecznymi (na przykład antywirusowymi!), które oprócz swojej normalnej pracy wykonują też działania niepożądane, działając jakby "w tle". Jest to bardzo niebezpieczne, ponieważ może prowadzić do zniszczenia danych, zupełnie jak podczas działania wirusa.

Wirusy komórkowe. Wirusy tego typu są nadal mało popularne, chociaż rosnący rynek telefonów komórkowych prawdopodobnie stanie się już niedługo ofiarą dużej liczby ataków wirusów komórkowych. Wirusy tego typu niszczą oprogramowanie telefonów komórkowych, a także mogą być prawdopodobnie wykorzystane do wykonywania nielegalnych połączeń z zainfekowanego telefonu - oczywiście na koszt jego właściciela.

Zasady, o których należy pamiętać przy korzystaniu z komputera i Internetu

Zainstalowanie dobrego oprogramowania antywirusowego czasem może nie wystarczać do pełnej obrony przed różnymi wirusami, rozprzestrzeniającymi się poprzez dyskietki, płyty CD, sieć komputerową, pocztę elektroniczną i zainfekowane pliki wykonywalne. Wiele wirusów jest tylko furtką, która może powodować nieupoważniony dostęp do komputera przez osoby nieupoważnione, a w konsekwencji nie tylko zniszczenie danych, ale przede wszystkim ich kradzież. Łatwo wyobrazić sobie skutki takiej kradzieży danych poufnych, dlatego warto przestrzegać podstawowych zasad bezpieczeństwa i zdrowego rozsądku.

  1. Należy pamiętać, aby nie udostępniać dyskietek osobom trzecim. Kiedy Potrzebujemy skopiować dane z dyskietki na inny komputer, trzeba zabezpieczyć ją przed zapisem, dzięki czemu wirusy nie przedostaną się do niej.
  2. Każdą dyskietkę przed uruchomieniem jakiegokolwiek zapisanego na niej pliku należy zeskanować w poszukiwaniu wirusów.
  3. Każda dyskietka, która nie jest przeznaczona do zapisu, powinna być zabezpieczona - dotyczy to przede wszystkim dyskietek systemowych i startowych.
  4. Kiedy w stacji dysków znajduje się niezabezpieczona dyskietka, nie powinno się uruchamiać komputera przed jej wyjęciem, gdyż może to powodować załadowanie wirusów sektora startowego.
  5. Dyski i dyskietki z ważnymi danymi powinny być skopiowane w inne miejsce, najlepiej na inną dyskietkę zabezpieczona przed zapisem.
  6. Jeśli otrzymamy skądś dyskietkę, nawet jeśli była to nasza własna dyskietka używana na innym komputerze, należy ją sprawdzić skanerem antywirusowym.
  7. Często źródłem wirusów są pirackie gry i programy, dlatego należy się wystrzegać używania nielegalnego oprogramowania.
  8. Kiedy otrzyma się pocztę elektroniczną z załącznikiem, zwłaszcza, jeśli jest to poczta od nieznanego nadawcy lub z załącznikiem wykonywalnym, należy z dużą ostrożnością podchodzić do uruchamiania takich załączników przed ich przeskanowaniem; całe szczęście istnieją programy antywirusowe, które monitorują także pocztę przychodzącą do użytkownika
  9. Należy zachowywać szczególną ostrożność przy kopiowaniu plików z Internetu, ponieważ wiele z nich może kryć wirusa.
  10. Istnieją programy, które rozsyłają dziwne wiadomości przez system gadu-gadu; nie należy klikać w odnośniki w takich wiadomościach, ponieważ mogą one prowadzić do stron niebezpiecznych.
  11. Należy pamiętać o jak najczęstszym aktualizowaniu bazy wirusów i skanowaniem systemu w miarę regularnie.

Firewall

Firewall, czyli po polsku zapora ogniowa, zapora sieciowa czy po prostu zapora, jest programem, który chroni komputer przed wieloma intruzami. Zapora stoi zwykle na straży wielu komputerów, takich jak zwykłe stacje robocze, routery czy duże serwery sieciowe. Dzięki zaporom ogniowym jeszcze ciężej jest się przedostać wirusom komputerowym, a także komputer posiada ochronę przed nieuzasadnionym zdalnym dostępem, szpiegowaniem i innymi działaniami z zewnątrz.

Istnieje wiele rodzajów zapory sieciowej. Jednym z nich jest zapora filtrująca. Dzięki takiej zaporze możliwe jest określenie, kto ma dostęp do zasobów komputera dzięki określeniu konkretnych adresów IP. Zapora filtrująca wybiera z całego ruchu do komputera tylko te elementy, które zostały skonfigurowane i uznane za bezpieczne. Zapora systemu Windows XP SP 2 jest przykładem zapory filtrującej. Większość systemów antywirusowych udostępnia także zaporę sieciową, dzięki czemu dostęp do niej jest łatwy, a jej obsługa intuicyjna.

Zapora sieciowa systemu Windows XP pomaga chronić komputer, uniemożliwiając nieautoryzowanym użytkownikom uzyskanie do niego dostępu przez sieć lokalną lub Internet. Zapora systemu Windows jest wbudowana w system Windows XP i jest automatycznie włączona, pomagając chronić komputer przed wirusami i innymi zagrożeniami bezpieczeństwa. Zgodnie z tekstem pomocy zapory systemu Windows XP, "strzeże ona okien i drzwi przed obcymi, czyli niechcianymi programami, próbującymi dostać się do środka".

Zapora sieciowa często monitoruje porty, pozwalając na dostęp do nich tylko wybranym programom i usługom. Zapora systemu Windows zawsze pyta użytkownika o decyzję dotyczącą blokowania niektórych programów, które nie są bezpieczne, a które pragną uzyskać dostęp do zasobów sieciowych.

Oprogramowanie antywirusowe

Internet jest pełen ciekawych miejsc i olbrzymich ilości informacji, ale również niebezpieczeństw. Komputer może zostać uszkodzony przez wirusa komputerowego przesłanego za pośrednictwem poczty elektronicznej lub programu pobranego z sieci Web. Jeśli użytkownik z własnej woli rezygnuje z używania oprogramowania antywirusowego, nie tylko może stracić dane ze swojego komputera, ale także ryzykuje, że może przesyłać wirusy również na inne komputery. Największą zbrodnia jest administrowanie siecią bez oprogramowania do ochrony przed wirusami, gdyż wówczas wszystkie komputery w sieci są narażone na niebezpieczeństwo.

Dobry program antywirusowy przede wszystkim powinien posiadać dwa ważne moduły. Jednym z nich jest skaner antywirusowy, który powinien być wyposażony w terminarz, dzięki któremu możliwe jest ustawienie skanowania antywirusowego na przykład raz na tydzień. Drugim modułem powinien być monitor, dzięki któremu pod stałą obserwacja znajduje się nie tylko cały komputer, ale też wszystkie działania użytkownika w związku z siecią lokalną czy Internetem. Poza tym, dobry system antywirusowy powinien w miarę często aktualizować swoja bazę danych wirusów, ponieważ szybkość, z jaką w Sieci pojawiają się nowe wirusy jest zatrważająca.

Przykładami dobrych programów antywirusowych mogą być: Norton AntiVirus, Kaspersky, Panda AntiVirus i Panda Titanium, NOD 32, AntiVirenKit, Avast!. Istnieje także wiele programów, które mogą skanować komputer za pośrednictwem Internetu; są to tak zwane skanery on-line. Nie zapewniają one jednak monitorowania systemu, dlatego warto zainwestować w dobry, komercyjny program antywirusowy.