Data publikacji: 

Oprogramowanie antywirusowe

W czasach, w których żyjemy większość tradycyjnych usług migruje do internetu – niczym niezwykłym są stanowiska pracy, które wymagają doskonałej znajomości sieci oraz mechanizmów jej działania, zwykło się też mawiać, że jeśli czegoś nie ma w internecie, to prawdopodobnie w ogóle nie istnieje. Poczta istnieje już przede wszystkim w wersji elektronicznej, rolę wizytówek coraz częściej przejmują witryny internetowe, a przelewy bankowe wykonujemy z poziomu własnego komputera. Tak dynamiczny rozwój sprawił jednak, że ilość obecnych udogodnień jest równa ilości zagrożeń.

Zagrożeń, dodajmy na początku, które czyhają na każdego z nas, w każdej niemal sytuacji. Nawet odłączenie komputera od sieci nie da stuprocentowej pewności, że, tak zwanego wirusa, unikniemy – bo przecież może on nas zainfekować z poziomu nośnika danych. A przyjmują one przeróżne postacie – od fragmentów złośliwego kodu, który przemycany jest na nasz dysk wraz z innymi, nieszkodliwymi plikami aż po prawdziwe kombajny, które po rozgoszczeniu się na naszym dysku twardym rejestrują wszystkie nasze poczynania wysyłając je dalej w świat, przy okazji wyraźnie zmniejszając wydajność komputera. Twarde prawo ekonomii mówi jednak, że tam gdzie jest popyt, tam jest i podaż, dlatego oferta programów antywirusowych oferujących sporo dodatkowych funkcji jest naprawdę szeroka.


Na co zatem zwrócić uwagę, by dopasować program do własnych potrzeb? Przede wszystkim musimy ustalić, w których obszarach sieci web poruszamy się najczęściej – to one będą wymagać ochrony w pierwszym rzędzie. Jeśli na skrzynkę mailową codziennie spływa spora ilość korespondencji to jest duża szansa, że nasz adres zawieruszył się w jednym z systemów mailingowych – stąd już tylko krótka droga do otrzymywania niechcianych, często o mocnym zabarwieniu erotycznym ogłoszeń reklamowych. Większość najpopularniejszych serwisów pocztowych oferuje swoim użytkownikom filtry antyspamowe, niemniej żaden z nich nigdy nie będzie tak skuteczny, jak dedykowany program zainstalowany na dysku naszego komputera. Ponadto musimy mieć też na uwadze, że niebezpieczeństwo to nie tylko spam – największym zagrożeniem jest otrzymanie zainfekowanego załącznika, który przez nieuwagę może wylądować na dysku twardym. Wystarczy sobie przypomnieć, jakie spustoszenie na początku XXI wieku siał znany wszystkim ‘I love You’, czyli plik wysyłany właśnie pocztą elektroniczną – jego fenomen polegał na nazwie, bowiem mało kto opierał się sprawdzeniu, co kryje się pod tak kuszącą nazwą. Skutek? 5,5 miliarda dolarów strat i 10% komputerów z dostępem do internetu zarażonych na całym świecie w trakcie rekordowego dnia.


Jak się przed tym chronić? Fundamentem jest instalacja programu antywirusowego, najlepiej z pakietem ochrony internetowej, która jednocześnie skanować będzie przychodzące pocztą email pliki. Jedną z lepszych pozycji, jakie obecnie dostępne są na rynku może być Symantec Norton Internet Security oraz Kaspersky Internet Security 2013. Standardowo program antywirusowy działa na dwóch płaszczyznach – monitoruje zapisywane na dysku pliki i te przychodzące na naszą skrzynkę pocztową oraz co jakiś czas (ustalany przez użytkownika) monitoruje wszystkie dyski w poszukiwaniu podejrzanych lub zainfekowanych pozycji. Tutaj warto wspomnieć też o częstych aktualizacjach oprogramowania – w związku z tym, że codziennie pojawia się nowe, złośliwe oprogramowanie musimy mieć pewność, że komputer potrafi się przed nim bronić. Dlatego podczas zakupu upewnijmy się, że otrzymamy również dostęp do najnowszych definicji wirusów.
Skuteczność prób wyłudzania haseł zależy od wielu czynników, ale dwa są kluczowe – nasza przezorność oraz skuteczność zabezpieczeń. Przykładem może być bankowość elektroniczna, bowiem dostęp do środków zgromadzonych na koncie powinien być ściśle kontrolowany; w przeciwnym razie któregoś dnia, logując się na swój profil, możemy być zaskoczeni stanem konta – oczywiście w tym negatywnym znaczeniu. By mieć pewność, że nie trafiliśmy na specjalnie spreparowaną stronę phisingową (phishing to wyłudzanie danych niezbędnych do logowania, czyli najczęściej numeru identyfikującego oraz hasła) musimy w pierwszej kolejności sprawdzić protokół zabezpieczeń, który widnieje po lewej stronie adresu strony; ten z kolei powinien zaczynać się od ciągu znaków https://, co oznacza połączenie szyfrowane. Złym pomysłem jest także korzystanie z otwartych punktów dostępu do Internetu – wtedy wysyłane dane nie są zabezpieczane w odpowiedni sposób, mogą zatem zostać w łatwy sposób przechwycone. Najlepsze są prywatne sieci dostępowe. 
Niektóre banki oferują również swoim klientom wpisywanie konkretnych znaków z hasła, nie zaś słów pisanych jednym ciągiem, a niemniej ważna jest funkcja skorzystania z wirtualnej klawiatury – jeśli zachodzi najdrobniejsze nawet podejrzenie, że na komputerze zainstalowany jest program typu keylogger, który zapisuje wszystkie użyte znaki, warto skorzystać z takiej opcji. A jeśli często korzystamy z usług bankowości elektronicznej, to wybierzmy taki program, który będzie pomocny w rozpoznawaniu stron phishingowych oraz takich, które wzbudzają uzasadnione podejrzenia (chociażby wspomniany już Kaspersky Internet Security 2013, który dodatkowo oferuje opcję Bezpieczne Pieniądze) – zabezpieczeń nigdy za wiele, niemniej zawsze tym najcenniejszym będzie nasza rozwaga.


Kup oprogramowanie antywirusowe już teraz!

100% osób oceniło ten artykuł jako przydatny
100% osób oceniło ten artykuł jako przydatny
Ostatnio oglądane
Wyczyść