Co by měl uživatel vědět?

Aby nebyl uživatel pouze UŽIVATELEM, ale POUČENÝM UŽIVATELEM, měl by vědet následující:

  • Antivirový systém by měl být nedílnou součástí každého PC. Zároveň je potřeba zajistit:
    • pravidelnou – AUTOMATICKOU aktualizaci antiviru. Vzhledem k rychlosti šíření dnešní havěti (především prostřednictvím elektronické pošty) není aktualizace 2x za hodinu žádným luxusem. Obecně platí, že čím častěji se bude antivirový systém pokoušet o stažení aktualizace, tím lépe.
    • minimálně chod modulu, starající se o nepřetržitou kontrolu souborů, se kterými uživatel nebo aplikace manipuluje (které otevírá / ukládá / spouští apod.). Takové moduly se většinou označují pojmy jako „rezidentní štít“ či odborně „on-access skener“. Je nutné si uvědomit, že tento modul je nejdůležitější součástí každého moderního antivirového systému. Ve většině případů je sice nabízen i modul, který kontroluje přímo stahovanou či odesílanou poštu, ale i tento lze v nouzi oželet, jelikož tak jako tak by případné infekci zabránil on-access skener (až na některé výjimky způsobené zneužitím chyby v programu). Sice by virus neodchytil předtím, než bude zařazen do přihrádky doručené pošty, ale odchytil by ho v momentě, kdy by se uživatel pokusil otevřít – spustit infikovanou přílohu e-mailu. A jelikož příloha není nic jiného než soubor a otevírání a spouštění je činností, kterou sleduje on-access skener, není co řešit. S tímto souvisí i další bod.
  • Je potřeba si uvědomit, že přítomnost havěti – infikovaného souboru, e-mailu s infikovanou přílohou nemusí nutně znamenat, že PC je infikováno. Havěť se totiž může na pevném disku vyskytovat v „mrtvém“, neaktivním stavu. Typickým příkladem může být havěť, kterou uživatel dříve nebo později najde v adresáři „Internet Temporary Files“, kam si prohlížeč Internet Explorer odkládá data – soubory, které jsou nutné pro zobrazení webové stránky (obrázky, skripty, html kód), kterou si uživatel vyžádal. Některé stránky se mohou snažit úmyslně zneužít známou bezpečností chybu (program na stránkách, který se toho snaží dosáhnout se nazývá EXPLOIT), např. právě v aplikaci Internet Explorer s účelem spuštění škodlivého kódu bez vědomí uživatele. Pokud jde ale o POUČENÉHO UŽIVATELE (který aktualizuje mimo jiné i Internet Explorer), tak se sice tento exploit uloží do adresáře „Internet Temporary Files“, ale vzhledem k přítomnosti „záplatované“ – aktualizované verze Internet Explorer nedojde k provedení tohoto škodlivého kódu. Na pevném disku tak vznikla „mrtvá“ – neaktivní havěť. Opakem je „živá“ – aktivní havěť, která se obvykle pravidelně zavádí společně se startem operačního systému Windows a zanechává za sebou ilegální běžící procesy v paměti. Aktivní havěť může být antivirovým systémem detekována přímo v operační paměti.
  • Na předchozí bod navazuje tento. Uživatel by měl zajistit i pravidelnou aktualizaci alespoň těch produktů, které mají něco společného s počítačovou sítí nebo Internetem. Programy mohou obsahovat chyby – bezpečnostní díry a pokud se objeví zrovna v části, která např. zajišťuje přístup do Internetu, může se najít vzdálený útočník (osoba – hacker, „sedící“ někde na Internetu), který chyby šikovně zneužije k tomu, aby získal nad PC uživatele kontrolu. Podobně se o to snaží např. i výše zmíněný exploit, tedy program – kód, který byl vytvořen s cílem úmyslně zneužít bezpečnostní chybu pro svůj prospěch (např. pro spuštění další havěti, která je dodatečně stažena z Internetu). Pokud se podíváme do praxe, měl by uživatel:
    • povolit pravidelnou aktualizaci operačního systému Windows (nabídka Start / Ovládací panely),
    • navštěvovat stránky Windows Update a Office Update, kde se nachází průvodce, který zjistí aktuální stav PC uživatele a nabídne vhodné „záplaty“ na bezpečnostní díry ke stažení. První odkaz je velice důležitý, jelikož se stará o samotný operační systém Windows (ten je pochopitelně nejvíce ohrožen) a samozřejmě i o Internet Explorer. Druhý odkaz zajišťuje aktualizaci kancelářské balíku Microsoft Office.
    • pravidelně aktualizovat i další, běžně používané produkty (ICQ, DC…), které by mohly být z Internetu zneužity.
Bookmark the permalink.

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Můžete používat následující HTML značky a atributy: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>