Antivirus rečnik: Objašnjenje tehničkih izraza

Katarina Glamoslija
Katarina Glamoslija Vodeći menadžer sadržaja
Ažurirano: 16. septembar 2024.
Katarina Glamoslija Katarina Glamoslija
Ažurirano: 16. septembar 2024. Vodeći menadžer sadržaja

Da li tražite odgovarajući antivirus ali ne poznajete terminologiju i hakerski žargon? Kako da znate da li vam je potrebna detekcija heurističkom metodom ili zaštita u realnom vremenu, zaštita od phishing-a ili malvera, ako ne razumete razlike između njih?

Dozvolite našim stručnjacima iz oblasti sajber bezbednosti da definišu najvažniju terminologiju kako bi vam bila jasnija, bez obzira na to da li ste amater koji traži osnovne pojmove ili profesionalac kome je potrebna kratka lista referenci.

REČNIK

Adver

Bilo koja vrsta programa čiji je glavni cilj prikazivanje neželjenih reklama u obliku iskačućih prozora ili banera. Developeri zarađuju novac kada korisnik klikne na njih (naplaćivanje po kliku).

Reklame obično imaju negativan uticaj na rad kompjutera, usporavaju ga, preusmeravaju vas na druge sajtove ili menjaju uobičajeni pretraživač. Neki adveri sadrže opasnije pretnje kao što je spajver.

Android

Android je operativni sistem za mobilne uređaje razvijen od strane Google-a. Baziran je na optimizaciji za mobilne uređaje Linux kernela.

Antivirus

Program koji skenira diskove vašeg kompjutera u potrazi za virusima. Ovi programi obično šalju u karantin ili brišu pronađene pretnje. Pogledajte 10 najboljih antivirusa na tržištu.

REČNIK

Pozadinski procesi

Zadaci koje kompjuter obavlja u pozadini a koji su nevidljivi korisniku. Alatke za čišćenje mobilnih uređaja obećavaju prisilno zaustavljanje ovih procesa kako bi poboljšali život baterije i redukovali temperaturu CPU-a. Za razliku od njih, programi koji su „otvoreni“ i vidljivi nazivaju se procesima u prvom planu.

Basic Input/Output System (BIOS)

The Basic Input/Output System (BIOS) je program koji se prvi pokreće na vašem kompjuteru i služi kao interfejs između matične ploče i vašeg operativnog sistema. Nalaže kompjuteru kako da obavlja određene zadatke kao što je podizanje sistema i omogućava vam da konfigurišete svoj hardver, kao što su hard disk, tastatura, miš i štampač.

Virusi sve češće ciljaju na sistemski BIOS program, tako da sve više proizvođača u ponudu uključuje zaštitu i za njih. BIOS će uskoro biti zamenjen modernijim oblikom pod nazivom UEFI (Unified Extensible Firmware Interface).

Crna lista

Ova alatka za roditeljski nadzor omogućava korisnicima da naprave listu URL-ova ili IP adresa koje će program blokirati. Najčešće se koristi u slučaju kada sajt već nije blokiran od strane filtriranja putem kategorija. Spam filteri obično koriste crnu listu za odbijanje određenih imejl adresa i sadržaja poruka.

Brute Force napad

Relativno nesofisticiran sajber napad pri kom se programi sami generišu i pokušavaju da dobiju pristup sajtu ili serveru na sve moguće načine. Isprobaće sve alfanumeričke kombinacije u pokušaju da pogode šifru ili login dok ih ne pronađu, što podseća na napad vojske na neprijateljsko utvrđenje.

Keš memorija

Privremeni resursi koje sajtovi skladište na vašem kompjuteru kako bi se brže učitavali ubuduće, nalaze se na vašoj keš memoriji. Za razliku od kolačića, ovde se ne radi o određenim korisničkim resursima, već o tehničkim elementima kao što su slike koje određuju kako će se sajt prikazati.

Kolačići

Kolačići su fajlovi ili poruke koje internet pretraživač smešta u vaš kompjuter kako bi mogao da vas prepozna prilikom sledeće posete. Oni unapređuju korisničko iskustvo jer vam omogućavaju da vidite često pregledane veb-stranice bez potrebe da se, na primer, ulogujete svaki put.

Distribuirano odbijanje usluga (DDoS)

DDoS napadi ciljaju na resurse pojedinačnih mreža sa više kompjutera istovremeno. Često se koriste za sabotiranje servera velikih kompanija na isti način na koji funkcioniše saobraćajni kolaps: zakrčenjem autoputa sprečava se dolazak automobila do određenog odredišta na vreme.

S obzirom na to da blokiranje jedne IP adrese neće sprečiti napad, često je teško zaštititi se od njih.

Evropski institut za istraživanje računarskih virusa (EICAR)

Evropski institut za istraživanje računarskih virusa (EICAR) proizvodi fajl za testiranje standardnih antivirusa koji se može koristiti za testiranje efikasnosti desktop antivirus alatki – bez stvaranja rizika od pravog virusa na sistemu.

Kodiranje

Kodiranje je proces pretvaranja čitljivih informacija u kod koji se može pročitati samo nakon procesa dekodiranja pomoću ključa. Služi za zaštitu svih vrsta informacija, od fajlova do internet konekcija, kako bi se sprečio neovlašćen pristup.

Krajnja tačka

To je uređaj povezan putem TCP/IP mreže. Izraz se može koristiti za definisanje desktop računara, smart telefona, laptopova, mrežnih štampača i POS terminala. Često se sreće u poslovnom okruženju gde veliki broj „krajnjih tačaka“ zahteva centralno uređenu antivirus zaštitu.

Lažno pozitivna detekcija

Pojavljuje se kada antivirus obeleži ispravan fajl ili program kao virus. Do toga dolazi jer su uzorci kodova poznatih virusa prisutni i u bezazlenim programima.

Firewall

Firewall sprečava da kompjuteri van LAN mreže dobiju neovlašćen pristup uređajima u okviru mreže. Mac i Windows imaju ugrađen firewall, a mnoge antivirus alatke uključuju u ponudu sopstvene firewall komponente.

Skeniranje heurističkom metodom

Skeniranje heurističkom metodom nadgleda naloge programa koji bi mogli biti pretnja zdravlju vašeg sistema. Poznato je i pod nazivom „analiza ponašanja“.

Internet protokol (IP) adresa

IP adresa je jedinstveni numerički identifikator dodeljen uređaju konektovanom na internet. Pošto sistemi geolokacije često lociraju IP adrese prema geološkoj lokaciji, korisnici koriste virtuelne privatne mreže (VPN) za preusmeravanje saobraćaja kroz različite servere kako bi promenili javne korisničke IP adrese.

iOS

Apple-ov operativni sistem za mobilne uređaje. To je uobičajeni operativni sistem za iPhone, iPad i iPod Touch.

Internet protokol (IP)

Internet protokol (IP) je glavna komunikaciona alatka koja prenosi informacije između izvora i odredišta. U suštini to je skup pravila koji određuju format podataka poslatih preko interneta ili neke druge mreže.

Internet servis provajder (ISP)

Internet servis provajder (ISP) je kompanija koja snabdeva korisnike internet konekcijom. Primeri internet provajdera uključuju ComCast, Brightcast ili AT&Ti.

Kernel

Jezgro operativnog sistema koji kontroliše sve komponente konektovane na kompjuter. Takođe upravlja određenim sistemskim operacijama uključujući alokaciju sistemske memorije (RAM-a) i CPU resursima.

REČNIK

Keylogger

Keylogger-i beleže svako kucanje na tastaturi, bez obzira da li je dugme pritisnuto na fizičkoj ili virtuelnoj tastaturi smart telefona.

Pošto kompletna istorija ukucanih podataka sadrži korisnička imena, lozinke i poruke, keylogger-i mogu pokušati da ukradu lične podatke, ili u težem slučaju izvrše krađu identiteta. Keylogger zaštita je važna komponenta svakog antivirusa sa phishing zaštitom.

Linux

Porodica operativnih sistema napravljena prema Linux kernelu. Operativni sistem je slobodan i otvorenog koda a poseduje mnogo varijanti (nazvanih „distribucijama“); najpopularniji od njih je Ubuntu. Iako dominira u izboru operativnih sistema za servere, Linux ima najmanji udeo na tržištu među poznatim desktop operativnim sistemima.

Lokalna računarska mreža (LAN)

LAN je mreža konektovanih IP adresa. Podrazumeva kompjutere- desktop i laptopove, kao i štampače.

MacOS

Apple-ov trenutni operativni sistem za porodicu Mac, uključujući desktop i MacBook laptopove.

Malver

Malver je bilo koji program stvoren sa namerom da izazove štetu. Pod njim se podrazumevaju uobičajeni virusi kao i noviji oblici zlonamernih programa poput advera, spajvera, crva i trojanaca.

Man-in-the-Middle napad

Hakerska strategija u kojoj napadač tajno dostavlja informacije između dve strane koje pogrešno veruju da imaju direktan kontakt. Na primer, phisher može napraviti repliku Facebook-a na lokalnoj mreži kako bi obmanuo korisnike da se uloguju a potom ukrao detalje naloga.

Skeniranje na zahtev

Antivirus skeniranje koje korisnik sam pokreće. Može se uporediti sa automatskim, planiranim skeniranjem ili zaštitom u realnom vremenu koja je aktivna u kontinuitetu.

Peer to Peer (P2P)

Peer to peer mreže omogućavaju konektovanim kompjuterima da dele resurse kako bi ubrzali razmenu velikih fajlova. Pošto se često koriste za deljenje ilegalnih sadržaja poput piratskih kopija filmova, mnogi internet servis provajderi blokiraju njihov saobraćaj.

Packet Sniffing

Hakerska strategija u kojoj napadači hvataju informacije razmenjene preko mreže. U packet sniffing spada i uspešno presretanje i ispitivanje nekodirane komunikacije (npr. tekstualnih poruka)

REČNIK

Phishing

Prevara prilikom koje napadači kontaktiraju žrtvu putem elektronskih medija (najčešće putem imejla) i pretvarajući se da imaju legitimno pravo, obmanjuju je da oda osetljive informacije, kao što su login detalji.

Portovi

Mrežni port je broj koji identifikuje jednu stranu konekcije između dva kompjutera. Portovi pomažu kompjuteru da odredi koje aplikacije ili procesi šalju i primaju internet saobraćaj. Ograničavanje otvorenih portova kako bi se sprečio neovlašćen ulaz na mrežu je važna funkcija firewall-a.

Skener portova

Skener portova automatski skenira mreže u potrazi za otvorenim (aktivnim) ili listening portovima. Mogu se koristiti u dobronamerne svrhe od strane mrežnih administratora, ali i od strane hakera koji su u potrazi za ranjivim uređajima.

Potencijalno nepoželjne aplikacije ili programi (PUA ili PUP)

To su programi koje korisnici ne žele u svom sistemu i možda su preuzeti na prevaru. Pošto je većina potencijalno nepoželjnih programa spajver ili adver, mnogi programi za zaštitu će ih prepoznati i obavestiti korisnika da ih uklone.

Proxy

Posrednički server koji prosleđuje zahteve za konekciju i informacije između kompjuterskih korisnika i servera kojima pokušavaju da pristupe. Za razliku od VPN-a, ne prenose saobraćaj preko sigurnih, kodiranih tunela. Kao i VPN, može se koristiti za izbegavanje geolokacijskih ograničenja.

Operativna memorija (RAM)

Operativna memorija (RAM) nudi najbolju čitaj/piši brzinu bilo kog hardver posrednika. To je resurs osnovne memorije kompjutera i za razliku od hard diska (HDD) ili poluprovodničkog diska (SSD) njen sadržaj se briše odmah nakon isključivanja kompjutera.

Rensomver

Vrsta malvera koja preuzima kompjuter a potom zahteva isplatu u zamenu za sopstveno brisanje. Rensomver obično zahteva isplatu u kripto-valutama poput bitcoin-a, što omogućava sajber kriminalcima da ostanu anonimni.

Skeniranje u realnom vremenu

Kontinuirana provera fajlova na operativnom sistemu odmah nakon pristupa. Za razliku od skeniranja na zahtev, ovaj tip skeniranja viruse odmah nakon sretanja detektuje i šalje u karantin. Kod mobilnih antivirusa vrši se skeniranje tek preuzetih aplikacija čim se započne proces njihovog instaliranja.

Rutkit

Pritajeni kompjuterski program koji kriminalcima koji ga pokreću daje pristup višeg nivoa u kontinuitetu. Viši nivo im daje administratorsku kontrolu nad operativnim sistemom, pa hakeri mogu sakriti postojanje drugog malvera koji radi u tandemu na istom sistemu.

Ruter

Omogućava bežičnu i kablovsku (Ethernet/RJ45) konekciju na lokalnoj mreži. Obično omogućava svim uređajima konekciju na internet dok primenjuje osnovna firewall pravila za regulaciju spoljnog pristupa.

Sandbox

Okruženje za testiranje koje je odvojeno od glavnog operativnog sistema na virtuelan način. Omogućava antivirusima da bezbedno otvore, testiraju i pošalju u karantin potencijalne viruse bez izlaganja kompjutera riziku ili šteti.

Sector virusi

Virusi koji ciljaju boot sektore (firmver koji služi za podizanje operativnog sistema). Boot firmver je obično BIOS ili njegov naslednik, UEFI.

Skeniranje pomoću potpisa

Detektuje viruse i malvere pomoću isečaka poznatih kodova, poznatijih pod nazivom „definicije“. Programi za skeniranje bazirani prema potpisu mogu biti upotpunjeni heurističkom alatkom koja se oslanja na prepoznavanje šablona kako bi prepoznala pretnje.

Socijalni inženjering

Pokušaji iskorišćavanja ljudskog ponašanja u svrhu sajber kriminala, npr. ostavljanjem USB-a zaraženog virusom na mesto gde će ga žrtva uočiti i ubaciti u ciljani kompjuter, ili slanjem štetnih linkova za koji tvrde da sadrži fotografije žrtava.

REČNIK

Spajver

Vrsta malvera koja tajno snima korisnika i prenosi informacije sajber kriminalcima. Spajveri mogu presresti mikrofone, veb-kamere i tastature u cilju pronalaženja korisnih informacija. Mnoge alatke za internet bezbednost u svoju ponudu uključuju zaštitu od spajvera.

Trojanci

Vrsta malvera koja se maskira u legitiman program. U njih spadaju lažni antivirusi ili lažne alatke za detekciju koje su zapravo malveri.

Uniformni resursni lokator (URL)

Uniformni resursni lokator (URL), poznatiji kao „veb adresa“ je alfanumerički domen pomoću kog korisnici mogu lakše pristupiti određenom sajtu.

Virus

Vrsta malvera koja ima sposobnost sopstvenog dupliranja i širenja na druge kompjutere. Za funkcionisanje oslanja se na dekstop programe. Veliki broj virusa cilja Microsoft Windows.

Internet telefonija (VOIP)

Internet telefonija (VOIP) služi za korišćenje glasa u svrhu komunikacije preko platformi kao što je Skype.

Virtuelna privatna mreža (VPN)

Virtuelna privatna mreža (VPN) omogućava korisnicima da tuneliraju i kodiraju svoj internet saobraćaj između priključne tačke i posredničkog servera koji je često na drugoj geografskoj lokaciji. VPN-ovi koriste kodiranje kako bi zaštitili mrežu od nebezbednih priključnih tačaka kao što su javna Wi-Fi mesta maskirajući korisnikovu pravu lokaciju.

Bela lista

Alatka roditeljskog nadzora koja omogućava korisnicima da ručno odrede URL-ove kojima će program omogućiti pristup. Ovo se najčešće koristi u slučaju kada je sajt blokiran na osnovu filtriranja putem kategorija.

Crv

Malver koji se može samostalno umnožiti i širiti između kompjutera. Za razliku od kompjuterskih virusa, mrežnim crvima nije potreban program koji im služi kao domaćin a mogu se širiti preko bilo kog oblika mrežne konekcije između IP krajnjih tačaka.

Zero-Day napadi

Napad koji iskorišćava sve tek otkrivene mane programa, hardvera ili firmvera koje još nisu identifikovane i zakrpljene.

Pošto još nisu stvorene definicije za prepoznavanje, zero-day napadi ne mogu se uvek zaustaviti programima baziranim na potpisu. Heurističke i alatke bazirane na analizi ponašanja često reklamiraju svoje sposobnosti identifikovanja ovih napada.

Biranje odgovarajućeg antivirusa

Sada kada ste upoznati sa važnom terminologijom antivirusa, nadamo se da ste bolje opremljeni za odabir antivirusa koji će odgovarati vašim potrebama. Još uvek niste sigurni šta biste odabrali i potrebni su vam predlozi? Testirali smo svih 47 danas dostupnih antivirusa. Pogledajte najboljih 10.

O autoru
Katarina Glamoslija
Katarina Glamoslija
Vodeći menadžer sadržaja
Ažurirano: 16. septembar 2024.

O autoru

Katarina Glamoslija je vodeći menadžer sadržaja na SafetyDetectivesu. Ima skoro deset godina iskustva u istraživanju, testiranju i ocenjivanju proizvoda za sajber bezbednost i pronalaženju najboljih postupaka za onlajn bezbednost i zaštitu podataka. Pre nego što se pridružila SafetyDetectives timu, Katarina je bila menadžer sadržaja i glavni urednik nekoliko recenzentskih veb-sajtova, uključujući one koji se bave antivirusima i VPN-ima. Takođe je radila kao honorarni pisac i urednik izdanja iz oblasti tehnologije, medicine i poslovanja. Kada nije "detektiv za bezbednost", ona putuje (i piše na svom blogu o putovanjima), igra se sa svojim mačkama i maratonski gleda kriminalne drame.

Ostavite komentar