Vista sisukordaVista sisukorda

Koju_1 Koju1 Koju_2 Koju2 SISUKORD Arvutiabi Koolitus & help

Minu lugu...


 

Vista (XP, Win 7, Win 8 / 8.1 ja kõrgem) turvalisus - II. osa

Pahavara eemaldamine. Tasuta antiviirus- ja pahavaratõrje programmid, tulemüürid, lingid ning soovitused.

(Käib ka Win XP, Windows 7, Windows 8 / 8.1 ja kõrgema kohta.)

 

 


Kirjutatud 2006 ja täiendatud 2009. a.


"Olen üksik väga nukker ja õnnetu viirus, keegi mind ei avasta ega kägista - nuuks!" Nukker viirus

Väljavõte ühe viiruse kaebusest Rahvusvahelisele Pahavara Loomise- ja Hooldamise Ühingule.



 

Windows Vista enda poolt pakutavatest uutest turvameetmetest ja uuendustest süsteemi turvalisuse osas oli juba eelnevalt juttu WindowsVista7.html ja temaga seotud dokumentides ning neile, kes neid ei ole veel läbi lugenud, soovitaksin ikkagi seda teha, siis on ka selle lehe sisu rohkem arusaadavam. Ka neile, kes kasutavad Windows XP (või varasemat) ja Windows 7 operatsioonisüsteemi, sobib see dokument siin 100%-liselt, sest siintoodud programmid jms kehtivad ka antud opsüsteemide kohta.
Siin tuleb juttu ainult tasuta programmidest (freeware - vabavara), millede abil saab oma süsteemi kaitsta igasuguste viiruste, pahavara jms sellise eest. Loomulikult on osa tasulisi programme paremad, aga arvan, et kui on võimalus hankida endale üsna hea tasuta variant, siis ehk paljudki sooviksid proovida just nimelt neid tasuta turvaprogramme.
Peale selle on võimalus Internetist (näiteks P2P võrkudest) hankida ka tasulisi programme, mis on juba "lahti murtud", aga siin on seoses sellega ka üsna suured ohud ja just nimelt nende antiviirus- ja pahavaratõrje programmide osas. Ka peab selliste lahtikräkitud programmide kasutaja omama natuke rohkem teadmisi, ta peab teadma, et kust neid programme alla laadida, kuidas neid otsida/leida, kuidas neid õieti installeerida ja kasutada, kuidas nende andmebaase regulaarselt uuendada ine. Peale selle on paljud kräkitud programmid ise ühed suured "viirused/troojalased" või nad ei hakka siis õieti tööle või nendega ei saa mõne aja pärast nende andmebaase uuendada ja seetõttu muutuvad nad kasututeks—ühesõnaga on selline tegevus tavakasutajale üsnagi suur risk ja üks suur pusimine...

Kui Sa ostad uue kompuutri koos juba eelinstalleeritud Windowsiga (OEM kompuuter) või siis teed Windowsi puhta või ümberinstalleerimise, siis tuleks Sul kohe pärast ostmist või installeerimise lõpetamist paigaldada oma süsteemi vajalikud turvaprogrammid.
See turvaprogrammidega jändamine on üsnagi tüütu ja aeganõudev töö, aga tegema seda peab sest igasugused pahategijad on läinud üha ülbemaks ja kavalamaks. Nüüd võib endale "pahalase" kaela saada isegi .mp3 failide või siis mingi allalaetud videofaili vaatamisega (enne selle allalaadimist "sunnitakse" Sind installeerima ka antud videofaili vaatamiseks vajaminevaid videokoodekeid või siis mingit Active X juhtelementi—ära mine õnge!). Sinu õndsa ja rahuliku elu rikkumiseks on väga-väga palju variante .-)
Ja ära ava võõraid meile, teinekord piisab ainuüksi nende avamisestki, et midagi "meeldivat" kaela saada; ära ole loll ja ära võta vastu meilide poolt pakutavaid turvavärskendusi ja muud taolist, mida soovitatakse isegi Microsoft'i nimel...—üle poolte jamade saab kaela justnimelt meilide kaudu.
Üheks suuremaks pahalaste allikaks on ka Internetiporno (saidid jms), aga siin ei oska ma midagi soovitada, sest kui see sex ja porno on ikka niivõrd ahvatlevad, siis tuleb leppida ka teatud riskidega ning sel juhul ei maksa küll süüdistada mingit operatsioonisüsteemi või firmat—loodame, et see risk ikka õigustab ennast.


OLULINE! Kui Sul on OEM masin, st Sa ostad poest kompuutri koos eelinstalleeritud Windowsiga (tema mingi OEM versiooniga), siis antakse tavaliselt nendega kaasa ka mingi tasuline antiviirusprogramm (õigemini mingi "kombain" kuhu on sisse topitud ka igasuguseid muid vahendeid ja mis lubavad Sinu süsteemi puhastada igasugusest pahavarast ning teha lisaks veel üht-teist paremat—ära usu!). Taolised "kombainid" ainult lubavad... ja peale kõige muu võivad nad tekitada Sinu süsteemis ka igasuguseid konflikte ning nad on ikkagi ju tasulised—mõne kuu või ühe aasta pärast pead maksma hakkama. Soovitan ta hävitada (desinstalleerida) ja alles seejärel installeerida mingi oma antiviirusprogramm, pealegi ei saagi kaks antiviirusprogrammi koos eksisteerida (v. a. mõned erandid)!
Kuid taoliste kombainide desinstalleerimine on üsnagi raske, kuidas seda teha, loe sellest siit.

 

I. Tulemüürid (Firewalls):

Enne arvuti ühendamist Internetti tuleks installeerida või aktiveerida olemasolev tulemüür. Tulemüür on tarkvaraprogramm või riistvara/eriseade, mis kaitseb arvutit häkkerite ning paljude uss- ja muude viiruste eest. Tulemüüri tööpõhimõte seisneb teatud tüüpi potentsiaalselt kahjuliku võrguside blokeerimises. Seega võib teda kasutada selleks, et tsenseerida/piirata informatsiooni mida vahetatakse Sinu kodu või väikefirma võrgu või siis Sinu üksiku/iseseisva kompuutri ja Interneti vahel.
Tulemüür isoleerib Sinu kompuutri Internetist ja ta teeb seda “koodide müüri” abil, mis kontrollib igat individuaalset “andmepaketti”, mis saabub tulemüüri mõlemalt poolelt—Sinu kompuutri seest või siis väljastpoolt (Internetist)—määrates seejärel, et kas need paketid tuleb lasta läbi või siis hoopis blokeerida.

Windows Vista sisaldab oma tulemüüri kahte versiooni:

Nii Windows Vistas kui ka Windows XP's (juhul kui temasse on installeeritud SP2) on see tulemüür juba vaikimisi sisse lülitatud nii et sellega muret ei ole ja see kes ei soovi kolmandate firmade mingit uut tulemüüri installeerida, see kasutagu siis seda olemasolevat tulemüüri. Kuid Windows Vista ja XP enda tulemüürid on üsna nigelad nii et soovitaksin ta välja lülitada ja seejärel installeerida mingi muu tulemüür. Pealegi kaitsevad nii Windows XP kui ka Windows Vista tulemüüri baasversioon (Windows Firewall) Sinu kompuutrit ainult sissetulevate rünnakute ja muu turvaohu eest.

Windows Vista Windows Firewall'i täiustatud versioon (Windows Firewall With Advanced Security) blokeerib ka väljaminevad ohtlikud andmevood, aga tema käivitamine ja õige kasutamine on tülikas ning võib olla ka tsipa keeruline. (Ja ta on sellegipoolest mitte just see kõige õigem ja parem tulemüür.) Kuid need, kes soovivad kasutada ikkagi seda Vista enda tulemüüri, siis kasutagu vähemalt tema Windows Firewall With Advanced Security versiooni ja sellest saab ülevaate siit!

Märkus: Kes kasutab Windows XP'd ja kes ei soovi installeerida kolmandate firmade tulemüüri, siis see saab täiendavat infot oma XP enese vaikimisi tulemüüri kohta siit!


Windows 7-s on tema tulemüüri vaikimisi seadistused järgmised:

1) Sissetuleva võrguliikluse puhul KÕIK elemendid, milledele ei ole Sinu poolt kehtestatud eraldi reegleid, on BLOKEERITUD.

2) Väljaminevate andmevoogude puhul KÕIK elemendid, milledele ei ole Sinu poolt kehtestatud eraldi reegleid, on LUBATUD.

See tähendab näiteks seda et kui mingi pahavaraprogramm tahab andmeid välja saata, siis lubatakse tal seda ka teha... Seega Sa võiksid soovi korral seadistada oma tulemüüri nii et ta blokeeriks ka KOGU VÄLJAMINEVA võrguliikluse (v. a. need Win 7 enda programmid, milledele on seda vaja või need legaalsed programmid, mis Sa olid ise installeerinud ja mis vajavad Internetiühendust, näiteks mingi Torrent kliendiprogramm)—seda tee ikka siis kui Sa seda oskad ja sellest on jutu seal.
Seda saad Sa teha ainult administraatori õigustes ja Win 7 tulemüüri täiendatud seadistuste kaudu (Windows Firewall akna vasemas paanis asuva Advanced settings lingi kaudu).

Selles osas ei erine Win 7 tulemüür Vista omast, aga nüüd saab nendele täiendatud seadistustele märksa lihtsamalt ligi, peale selle, juhul kui Sa tegid midagi valesti, siis saab väga lihtsalt taastada tulemüüri vaikimisi (esialgsed) seadistused. Loomulikult on Windows 7 tulemüüri tublisti ka muus osas täiendatud ja ta on märksa parem kui oli seda Vista oma ning Sa võid teda julgelt kasutada ilma et Sa peaksid installeerima mingit kolmandate firmade tulemüüri.

Windows 7-s võib peale Windows 7 enda tulemüüri kasutada ka mingit muud kolmandate firmade tulemüüri ja nad ei satu omavahel konflikti nii nagu see juhtus Windowsi varasemate versioonidega. Windows 7 enda sisseehitatud tulemüür võib töötada koos ka kolmandate firmade tulemüüriga.

NB! Kui Sa kasutad mingit kolmandate firmade tulemüüri, siis pead jätma ka Windows 7 enda tulemüüri töösse - see on mitmel põhjusel vajalik.

Kui Sa asud kodu- või väikefirma võrgus, siis peab igal kompuutril töötama ja olemas sisse lülitatud ka omaenda tulemüür, mis sest et Sa asud ruuteri taga, mis omab samuti tulemüüri.

Windows 7 enda sisseehitatud tulemüürist saad ülevaate sealt.

 

Kolmandate firmade tasuta (vabavara - freeware) tulemüürid:

Märkus: Kui Sa installeerid mingi uue/teise tulemüüri, siis tuleb kindlasti lülitada Windows'i enda tulemüür välja, sest kahte tulemüüri ei saa koos kasutada. Üldiselt on nii et kui Sa installeerid uue tulemüüri, siis lülitatakse juba installeerimise käigus see Windows'i enda tulemüür välja, aga üle võid ikkagi kontrollida.

Sa võid tulemüüri sisse/välja lülitada järgmiselt:

  1. Start - Control Panel.

  2. Control Panel'i aknas klõpsa Security > Windows Firewall > Change Setttings.

  3. General lehel vali raadionupp On (Recommended), et tulemüüri sisse lülitada või siis raadionupp Off (not recommended), et teda välja lülitada.

  4. Kui Sa soovid isoleerida oma kompuutri kõik programmid sissetulevatest ühendustest, siis pane linnuke ruutu Block All Programs ja klõpsa OK.

 

Windows 7-s võib aga peale Windows 7 enda tulemüüri kasutada ka mingit muud kolmandate firmade tulemüüri ja nad ei satu omavahel konflikti nii nagu see juhtus Windowsi varasemate versioonidega. Windows 7 enda sisseehitatud tulemüür peab töötama koos selle Sinu poolt installitud kolmanda firma tulemüüriga.

NB! Kui Sa kasutad mingit kolmandate firmade tulemüüri, siis pead jätma ka Windows 7 enda tulemüüri töösse - see on mitmel põhjusel vajalik.

Kui Sa asud kodu- või väikefirma võrgus, siis peab igal kompuutril töötama ja olemas sisse lülitatud omaenda tulemüür, mis sest et Sa asud ruuteri taga, mis omab samuti tulemüüri.


Tasuta (vabavara) tulemüürid:

 

 

Tulemüüride töökindluse ja kaitsevõime testimine:

Kuidas aga veenduda selles et kas meie tulemüürid on ikka töökindlad ja kas nad üleüldse oma rolli täidavad ning kui efektiivselt nad seda teevad. Üldiselt ega need testid ka päris täpsed ei ole, aga teatud selguse saab ikkagi ja enda tulemüüri võiks ikkagi üle kontrollida.


Toon siin ära mõned lingid, kus saab oma tulemüüri testida:

1) http://www.grc.com/intro.htm (või grc.com/default.htm):

- Kõigepealt kontrolli seda, et Sa ei kasutaks proxy serverit, lülita ta ajutiselt välja, sest muidu ei saada Sinu tulemüüri testida. Kontrolli seda proxy't Windows Vistas nii: Ava oma IE brauser ja vali menüüst Tools käsk Internet Options, seejärel ava leht (kaart, vahekaart, sakk, tab) Connections ja klõpsa nupule LAN settings. Nüüd juhul kui seal on sektsiooni Proxy server alla ruudus linnuke, siis korista ta sealt ära ja klõpsa nupule OK + OK.

- Nüüd mine sinna ja vali lehe ülaservas Services rippmenüüst rida ShieldsUP! (Services > ShieldsUP!):

Ava rippmenüü


- Keri natuke allapoole ja klõpsa nupule Proceed, selle peale kargab välja üks teateaken, kus kliki nupule Continue:

Vajuta nuppudele


- Ka järgmisel lehel keri natuke allapoole kuni jõuad nuppudepaanini, kus vajuta algul esimest nuppu (File Sharing) ja seejärel saad Sa uurida oma esimese testi tulemusi.
Siis klõpsa sealsamas nuppudepaneelil järgmisele nupule (Common Ports) ja vaata järgmise testi tulemusi ning niimoodi kliki kõik need nupud läbi, et näha pakutavate testide tulemusi.

Vajuta nupule...

Märkus: Roheline värv ja sõnad "Stealth" ning "PASSED"nendes testides tähendavad, et Sinu tulemüüri ja süsteemiga on kõik OK; pluss loe ka ingliskeelseid kommentaare, ka need teatavad testimise tulemustest...

PS! Kes soovib, see võib vaadata mõnda neist testimiste tulemusi illustreerivatest piltidest siit, siit, siit ja siit (need testid tehti küll juba ammu, aga praegu ilmuvad umbes samasugused testide tulemustega veebilehed).


2) http://www.pcflank.com/scanner1.htm

3) http://www.hackerwatch.org/probe/

4) http://www.hackercheck.com/, seal on vaja registreerida end...

5) http://www.matousec.com/downloads/:

Sealt saad laadida alla terve komplekti pisikesi testprogrammikesi (klõpsa seal lingile ssts.zip), millede abil võid seejärel testida nii oma tulemüüri kui ka Internetiühenduse turvalisust. Kuid algajal ei maksa nende asjadega tegeleda ja kes seda teeb, siis lugegu enne läbi nende programmikeste otstarve ja tähendus: siit (inglise keeles).
Kui Sul muidu on oma Internetiühendusega ja brauseriga (paljusid teste saab teha ainult Internet Explorer'iga) kõik lood korras ja kui nüüd mingis tulemüüri testimise saidis see testimine pidevalt ebaõnnestub, siis on kõik OK. See näitab ainult Sinu süsteemi tugevat kaitsevõimet või on siis juba nendepoolne mingi viga.

6) Audit My PC - Seal saab peale oma tulemüüri testida ka muud....

 

PS! Peale selle võid sealtsamast https://www.grc.com/lt/leaktest.htm veebilehest laadida alla ühe pisikese leaktest.exe faili - kliki seal ülal "Download now" nupule (pilt sellest allpool). Ta on lihtne programmike ja tema abil võib samuti kontrollida mingil määral oma tulemüüri kaitsevõimet. Kui Sa ta käivitad, siis üritab ta võtta 80 pordi kaudu ühendust grc.com serveriga ja kui see tal õnnestub, siis on Sinu tulemüür väga kehva.
Kui aga Sinu tulemüür ei lase teda läbi, st kui näiteks ilmub hoiatus/teateakn ja küsib, et kas lubada teda Internetti või mitte lubada, siis on selge, et tulemüür töötab vähemalt ses osas ilusti. Ära luba tulemüüril seda teha ja kogu lugu.
Seejärel nimeta see leaktest.exe programmike ümber ja pane talle mingi muu programmi nimi, mis on Sinu kompuutris olemas, näiteks WINWORD.exe ja seejäre käivita ta. Kui ka nüüd tunneb Sinu tulemüür ta ära, siis on hea...
Lae ta alla siit, paki lahti ja käivita ning kui ilmub Windows'i hoiatusaken, siis klõpsa nupule Run. Seejärel klõpsa OK ja siis nupule Test For Leaks ning kõige lõpuks jälle OK. Seejärel peaks Sinu tulemüür tegutsema hakkama...


Kliki siin ülal Download now nupule

Ülesse

 

 

Pahalane II. Antiviirusprogrammid (viirustõrjeprogrammid):

 


Märkus: Windows ise ei oma omaenda viirusetõrjeprogrammi!

a) Rootkitid:

Rootkitid on arvatavasti ühed võimsamad pahavarad, sest nad suudavad endid normaalsete tuvastamismeetodite eest väga hästi varjata. Nad on samuti teatud tüüpi Trooja hobused, mis hoiavad end ja oma pahategudeks vajalikke faile, registrivõtmeid ning võrguühendusi (nende komplekti) peidus nii et kasutaja ei ole neid suuteline ise avastama. Windows ja ka tavalised viirustõrjeprogrammid ei suuda neid rootkitte ise tuvastada ja rootkitid teevad nii et Sa ei näe ühtegi pahavarafaili ei Windows Explorer'is ega ka muus failivaatamise programmis. Sa ei suuda tuvastada ühtegi pahavaraprotsessi oma Task Manager'is või siis enamikes teistes protsesside vaatamise programmides. Sa ei näe ka oma Windows Startup kaustas ühtegi pahavarakirjet ja isegi HijackThis programmi logifail ei näita midagi...
Ühesõnaga Sinu süsteemi nakatumine mingi pahavara poolt on täielikult varjatud nii Sinu süsteemi kui ka enamike turvaprogrammide eest. Ja et rootkit seda teha saaks, peab ta omistama endale administraatori õigused ja seda ta ka teeb.
Kuigi jah, nüüd hakkavad ilmuma ka sellised antiviirusprogrammid, mis suudavad tuvastada ka neid rootkitte, aga kui efektiivne see on, seda teab vaid Jumal...
Häkker kasutab rootkitti selleks et tungida Sinu süsteemi ja käivitada seejärel täiendavad rünnakud (käivitada klahvivajutuste monitooringu programmi, muuta süsteemi logimisfaile, käivitada süsteemi enda programme, luua süsteemi "tagauksi" ja käivitada võrgus asuvate teiste kompuutrite ründamise. Rootkittidega rünnatakse nii Sun, Linux kui Windows'i opsüsteeme (ka 64-bit Windows ei kaitse Sind nende eest).
Seega ei ole rootkit mingi viirus vaid troojalaste üks liike, mis sisaldab terve komplekti instrumente, mida häkker kasutab selleks et Sinu elukest võimalikult hapumaks teha...

Teine tüüp pahavara, mille nimeks on Bootkit, installeerib end Master Boot Record oblastisse ja lubab rootkitil ennast mitteautoriseeritud kernel-režiimis laadida.

OLULINE! Vot siin tahaks ära mainida selle paljuvihatud ja tüütu Winows Vista UAC hea omaduse, nimelt kui ta on Sul sisse lülitatud, siis on ta vägagi efektiivne ses suhtes, et ta ei lase neid rootkitte süsteemi sisse. Seega ära lülita UAC'i välja või siis lülita ta ainult osaliselt välja kasvõi näiteks TweakUAC programmi abil.

Loe sellest UAC'ist siit ja TweakUAC programmist siit!

Et neid rootkitte tuvastada ja ka elimineerida, selleks ongi vaja eraldi spetsiaalseid rootkittide avastamise programme:

b) Antiviirusprogrammid:

NB! Sul võib neid viirusetõrjeprogramme olla rohkem kuid tee neist ainult üks vaikimisi reaalajas töötavaks (taustarežiimil skaneerivaks) programmiks, sest kui Sul töötavad süsteemis kaks või enamat antiviirusprogrammi, siis satuvad nad omavahel konflikti. Las üks neist (kõige parem) töötab pidevalt ja teisi (näiteks allpooltoodud ClamWin Free Antivirus'st), mida ei saa kasutada pidevaks taustarežiimil skaneerimiseks või siis oled neil selle parameetri välja lülitanud, kasuta lihtsalt mingite allalaetud failide või siis süsteemi enese aeg-ajalt kontrollimiseks. Erandiks on siin allpooltoodud ThreatFire programm, mis võib töötada paralleelselt ka muude viirustõrjeprogrammidega.

Kui Sul on OEM masin, st Sa ostsid poest kompuutri koos eelinstalleeritud Windows Vista'ga (Vista mingi OEM versiooniga), siis antakse tavaliselt nendega kaasa ka mingi tasuline antiviirusprogramm (õigemini mingi "kombain" kuhu on sisse topitud ka igasuguseid muid vahendeid ja mis lubavad Sinu süsteemi puhastada igasugusest pahavarast ning teha lisaks veel üht-teist paremat—ära usu!). Taolised "kombainid" ainult lubavad... ja peale kõige muu võivad nad tekitada Sinu süsteemis ka igasuguseid konflikte ning nad on ikkagi ju tasulised—mõne kuu või ühe aasta pärast pead maksma hakkama. Soovitan ta hävitada (deinstalleerida) ja alles seejärel installeerida mingi oma antiviirusprogramm, pealegi ei saagi kaks antiviirusprogrammi koos eksisteerida (v. a. mõned erandid)!
Kuid taoliste kombainide deinstalleerimine on üsnagi raske, kuidas seda teha, loe sellest siit.

Pahavaratõrje programme võid aga kohe mitu tükki installeerida, nemad võivad küll koos töötada.

 

 

 

Toon siin ära ka mõned antiviirusprogrammid (nii tasulised kui ka tasuta), mis sobivad ka Windows 7-le (enne tema müükiilmumist):

AVG Internet Security, AVG Anti-Virus, F-Secure Internet Security, Kaspersky Anti-Virus for Windows 7, McAfee Total Protection Beta, Panda Antivirus Pro 2009, Symantec's Norton 360 Version 3.0, Trend Micro Internet Security for Windows 7.

Lisaks veel mõned 2009. a. parimad tasulised anti-viirusprogrammid: Bit Defender Anti-virus 2010 (sobib ka Win 7-le), Kaspersky Anti-Virus, Webroot Anti-Virus (nüüd sobib ka Win 7-le), ESET Nod32 2009 (sobib ka Win 7-le) ja F-Secure Anti-Virus 2011 (sobib ka Win 7-le).


NB! CD päästeplaadid (Bootable AntiVirus Rescue CD) - CD plaatidelt ja väljaspool Windowsit käivitatavad antiviirusprogrammid (saab kasutada nii Windows XP's, Vistas kui ka Windows 7's) - info seal.

Kuidas testida seda et kas Sinu antiviirusprogramm ikka töötab korralikult - loe sellest sealt.




c) Tasuta online antiviirusskaneerijad:

Ka nende tähtsust ei tohi alahinnata ja igasuguste kahtlaste failide puhul tuleks nende saitide abil neid faile skaneerida (saab ka tervet oma süsteemi skaneerida).

Märkus: Arvesta sellega, et kui Sa lähed nendesse online antiviirusskaneerijate saitidesse siis et nad saaksid Sinu süsteemi kontrollida, tuleb neil eelnevalt laadida alla teadaolevate viiruste defineerimisfail ja see võib võtta mõnikord natuke aega; nende allalaetavate failide maht võib olla kuni 30 MB'i. See juhtub ainult eimesel korral kui Sa nendesse saitidesse sisened, edaspidi toimub asi juba märksa kiiremini.

Ülesse


III. Spioonivara/nuhkvara skaneerimise programmid:

Sellise pahavara all võib silmas pidada igasuguseid spioonivara (Spyware), promomise/reklaami (Adware), troojalaste (Trojans), võlts -ja petmisprogramme (Fraud Tools & Rogue Applications), parooliderõõvimise ja keylogger'ite programme.

Windows Vista omab ka omaenda pahavara skaneerimise programmi ja tema nimeks on pandud Windows Defender, aga ta ei ole suuremat asi ja kui Sa installeerid mingite kolmandate firmade pahavara tõrjumise programmid ning Sa ei kasuta BitDefender'i teisi vahendeid, siis lülitata ta julgelt välja, et ta ei õgiks Sinu süsteemi ressursse.

Windows Defender'i väljalülitamine:

1. Klikinupule Start, siis tipi sõnad windows defender ja vajuta ENTER (võis siis kliki Start > All Programs > Windows Defender);
2. Kliki üleval nupule Tools:

Klõpsa nupule Tools

3. Kliki lingile Options:

Klõpsa lingile Options

4. Nüüd keri siin “Options” lehel allapoole kuni jõuad parameetriteni Use real-time protection (recommended) ja Use Windows Defender ning korista nende eesolevatest kontrollruutudest linnukesed:

Korista linnuke ära

 

Keri seejärel veel allapoole kuni jõuad teise parameetrini:

 

Korista linnuke


5. Kliki nupule Save ja ilmub järgmine hoiatusaken kus klõpsa lihtsalt nupule Close ja kogu lugu - pilt.

Märkus: Kuna Sa lülitasid selle Windows Defender'i välja, siis hakkab Sind edaspidi tüütama Windows Security Center oma punase hoiatusikooniga, mis ilmub ekraani allaäärde paremasse ossa (teadete väljale—system tray) ja mis teavitab Sind sellest, et Sul ei tööta üks või mitu turvavahendit. Et sellest teavitamisest lahti saada, tee järgmist: a) Tee sellel punasel hoiatusikoonil 2x klõps (Alternatiivina võid klõpsata nupule Start > Control Panel > Security > Security Center); b) Klõpsa akna vasemas paanis lingile Change the way Security Center alerts me; c) Ilmuvas dialoogiaknas vali kas parameeter Don’t notify me, but display the icon või siis parameeter Don’t notify me and don’t display the icon:

Vali üks neist...


Windows Defender'ist saad ülevaate siit.

Windows 7's tema Windows Defender'i väljalülitamisest loe siit.


Nüüd enne kui vaatame neid pahavara skaneerimise programme, tahaksin õelda, et neid programme tuleb kohe mitu tükki laadida alla ja seejärel ka installeerida, sest igaüks neist töötab erinevalt ja omab ka erinevaid võimalusi. Nende puhul ei ole vaja karta mitteühildumise ja konfliktide probleeme nagu seda võib juhtuda viirustõrjeprogrammidega. Sa installeeri neid mitu tükki, siis jäta üks neist ka reaalajas skaneerima ja teisi kasuta regulaarselt nii oma süsteemi kui ka eraldi kahtlaste failide/kaustade skaneerimiseks. Taolised spetsiaalsed programmid tavaliselt viirusi ei avasta ja seega pead Sa alltoodud programmide kõrvale installima ka mingi hea antiviirusprogrammi.
Osa pahavaratõrje programme on tänaseks saanud ka spetsiaalse täiendava "väljaõppe" ja nad oskavad nüüd ka materdada neid ülevalpool kirjeldatud rootkitte...

 


Kasuta väga efektiivset portatiivset 'Comodo Cleaning Essentials (CCE)' programmi:

Tänapäeval luuakse juba palju keerulisemaid ja raskemini avastatavaid pahvarasid nii et isegi kõiksugu õelvara tõrje programmid ei aita. Pahavara tõrje programmid on ainult üks kaitseliin õelvara vastu, tuleb kasutada ka kõiki muid kaitsemehhanisme - eelpool oli neist juba juttu.
Peale selle tuleks regulaarselt kasutada ka portatiivseid programme, mis analüüsivad Sinu kompuutrit väga efektiivselt ja põhjalikult. Nad teevad oma töö kiirelt, aga nad nõuavad ka internetiühenduse olemasolu. Nende programmide kasutamisel võid enam-vähem 100% kindel olla, et Sinu süsteem on pahavarast puhas. Neid instrumente tuleb koos kasutada, sel juhul saad ka õige tulemuse. Üheks selliseks väga heaks programmiks on Comodo Cleaning Essentials (CCE), mis on kompuutri turvainstrumentide komplekt ja mis aitab Sul identifitseerida ning eemaldada pahavara ja ebaturvalisi protsesse. Tema vahenditeks on:

* KillSwitch - see lubab Sul identifitseerida ja peatada kõik kahtlased protsessid..
* Comodo Autoruns (Autorun Analyzer) - see vahend uurib Sinu teenuseid ja programme, mis laetakse siis kui Sinu kompuuter stardib.
* Pahavara skaneerija (Comodo Cleaning Essentials) - sellega leiad ja eemaldad viirused, rootkitid, varjatud failid ja ohtlikud registrivõtmed, mis on sügavale Sinu süsteemi sisse peidetud.

CCE on pisike portatiivne tarkvara, mida ei ole vaja installeerida ja mille v õib käivitada ka otse eemaldatavalt meedialt (USB mälupulgast, CD või DVD plaadilt) või siis Windowsi enda seest. Sa võid teda kasutada Windows 7 (mõlemad 32-bit ja 64-bit versioonid), Windows Vista (mõlemad 32-bit ja 64-bit versioonid) või siis Windows XP (mõlemad 32-bit ja 64-bit versioonid) süsteemide puhul.

Ära Sa selle programmiga esialgu midagi kustuta või välja lülita! See on väga ohtlik kui Sa kasutad teda valesti ja elimineerid "ausa" faili/protsessi! Kasuta teda alguses ainult kompuutri analüüsimiseks mitte aga pahavarast puhastamiseks, sest iga skaneerija võib pahavaraks lugeda ka täiesti ausa ja õige faili (tema nn "false positives" otsused).


a) KillSwitch: Lae alla Comodo Cleaning Essentials (CCE) programm - lae sealt alla vastavalt oma operatsioonisüsteemile sobiv 32-bit või siis 64-bit ZIP fail ["Windowsi 32-bit (x86) ja 64-bit (x64) versioonide erinevused ning eelised" - info seal].

Tee kompuutri restart ja ära ühtegi programmi käivita - käivita ainult oma veebilehitseja (brauser). Seejärel lae see CCE fail alla, paki allalaetud ZIP fail lahti, ava "cce_2.3.219500.176_x32" või siis "cce_2.3.219500.176_x64" kaust ja selle seest omakorda CCE alamkaust ning käivita CCE programm (st tee CCE.exe failil 2x klikk). Juhul kui see mingi targa pahavara tõttu ei õnnestu, siis vajuta ja hoia all Shift klahvi ning tee siis CCE.exe failil 2x klikk. Shift klahvi kasutamisega käivitad Sa CCE programmi agressiivses režiimis, kus peatatakse kõik jooksvad protsessid ja programmid.
Acceptja selle peale ilmub järgmine aken, kus ära siin esialgu kliki ühelegi nendest kolmest nupust - pilt. Kliki selle asemel siin menüüd "Tools" ja vali "Open KillSwitch" (st Tools -> Open KillSwitch) - pilt.
Algab süsteemi analüüsimine, vali menüü "View" -> "Hide Safe Processes", et varjata kõik turvalised protsessid - pilt. Kui analüüsimine lõpeb, siis näed Sa akna ülaosas kõiki neid programme, mis on kas ohtlikud või siis tundmatud, neid tundmatuid faile (FLS. Unknown) võib seal mitu olla. Kui Sa tead, et need "tundmatud" failid on Sinu enda igati "ausad" programmid/utiliidid, siis võid rahulik olla - pilt. Juhul kui 'KillSwitch' teatab seal, et "There are no items to show", siis on Sinu süsteem vähemalt selles osas puhas ja Sa võid edasi järgmisi instrumente kasutada (allpool tuleb sellest juttu). Kui aga kuvatakse mingeid kahtlasi programme/protsesse, mida ka Sina ei tea, siis otsi nende kohta infot juba Interneti kaudu. Tee kahtlasel kirjel paremklikk ja vali kontekstmenüüst käsk "Jump to Folder" ja Sa jõuad sinna kausta, kus see juba märgistatud fail asub. Sa võid selles paremkliki kontekstmenüüs klikkida ka Search to Online käsule, et antud protsessi kohta Internetist infot hankida - pilt. Kasuta kahtlaste elementide suhtes ka järmisi meetodeid:


- Sa võid tundmatute failide skaneerimiseks kasutada mingit online skaneerijat, näiteks VirusTotal saiti.
- Võid kasutada ka Comodo Valkyrie väga head tasuta teenust, mis lubab Sul analüüsimiseks/skaneerimiseks laadida üles kuni 20MB faile (.exe, .dll, .sys jne faile).
- Kasuta kindlasti ka Comodo Instant Malware Analysis (CIMA) teenust, et analüüsida faili tema kahtlase käitumise suhtes. Sa võid sinna laadida üles suvalises mahus faili. Teine selline väga efektiivne failide käitumise analüüsija on Anubis teenus.
- Tipi oma kahtlase faili nimi mingisse otsingumootorisse ja seejärel saad Sa tema kohta piisavat infot...


b) Comodo Autoruns (Autorun Analyzer): Sul on see CCE peaprogramm ja 'Open KillSwitch' veel lahti ja nüüd vali tema menüü "Tools" kaudu "Autorun Analyzer" funktsioon (st Tools -> Autorun Analyzer) - pilt. (Sedasama võid ka CCE peaakna Tools menüü kaudu teha.) See programm analüüsib registrit ja näitab Sulle elementidega seotud faile. Sel teel tehakse kindlaks pahavara ja tundmatud failid isegi siis kui nad ei ole käivitatud. Temaga võib isegi rootkitte avastada kuigi see ei ole tema otsene eesmärk. Selle meetodi halb külg on see et ta leiab siin neid tundmatuid faile märksa rohkem kui see eelmine KillSwitch'i kasutamine. Aga kui Sa tahad oma kompuutrit väga põhjalikukult kontrollida, siis on ka antud meetod vajalik.
Vali ka siin menüü "View" -> "Hide Safe Entries ", et varjata kõik turvalised kirjed. Juhul kui 'Autoruns' teatab, et "There are no items to show", siis on Sinu süsteem ka selles osas puhas ja Sa võid edasi järgmist instrumenti kasutada (allpool tuleb sellest juttu). Siin vasemas paanis saad valida selle et mille kohta infot kuvatakse ja ka siin saab tundmatu/kahtlase protsessi puhul kasutada paremkliki kontekstmenüüd - pilt. Kui aga kuvatakse mingeid kahtlasi elemente/protsesse, mida Sina ei tea, siis uuri nende otstarvet juba Interneti kaudu nii nagi siin eelpool äsja kirjeldati (seal).


c) Pahavara skaneerija (Comodo Cleaning Essentials): See lubab Sul teha süsteemi kriitiliste oblastite kiire skaneerimise (nn Smart scan ehk Quick Scan), süsteemi täisskaneerimise (Full scan) ja Sinu enda poolt valitud sknaeerimise (Custom Scan). Quick Scan ehk Smart Scan kontrollib Windowsi Registri, süsteemifailide, süsteemi mälu, varjatud teenuste ja buutimissektorite alasid. Custom Scan abil võid skaneerida enda poolt valitud faile/kaustasid/kettaid. Sa võid teha ka äsja Internetist allalaetud või mujalt kopeeritud failide kiire skaneerimise - lohista nad otse CCE kasutajaliidesesse.

'Smart scan' ehk 'Quick Scan' toimub väga kiiresti ja ta lubab Sul skaneerida süsteemi kriitilisi väljasid, mis on viiruste, rootkittide ja muu pahavara suhtes väga hellad kohad. Smart Scan skaneerib ja puhastab süsteemi mälu, automaatselt startivaid elemente (autorun), varjatuid teenuseid (services), buutimise sektoreid ning muid kriitilisi väljasid, näiteks Windowsi registrit. Varjatud teenuste ja draiverite skaneerimiseks tuleb Sul skaneerimise lõppedes teha ka kompuutri restart - sellest antakse Sulle õigel ajal ka teada. Kasuta Smart Scan meetodit üsna tihti ja see skaneerimine ei võta palju aega.

'Full Scan' (kompuutri täisskaneerimine) skaneerib Sinu kompuutri kõiki partisioone (näiteks multiboot masina puhul) ja kõiki alasid, k. a. kompuutri süsteemi mälu. Enne kui skaneerimist alustatakse, tehakse kompuutri restart, et identifitseerida rootkittide, keylogger'ite jne poolt loodud varjatuid teenuseid ja draivereid. Seega, enne kui Sa seda täisskaneerimist alustad, salvesta kõik oma tööd ja sulge programmid. Kui Sul on mitme partitsiooniga masin ja palju kraami, sii võtab see 'Full Scan' skaneerimise meetod väga palju aega (mitu-mitu tundi) ja teda oleks mõtekas käivitada ainult ööseks - stardid ta ja kebid ise magama. Sellist täisskaneerimist tuleks teha üsna regulaarselt, sest ta teeb oma tööd väga põhjalikult ja efektiivselt. Näiteks kui see 'Smart Scan' meetodi skaneerimine teatab, et Sinu süsteem on puhas, siis 'Full Scan' skaneerimine leiab kompuutrist võib olla paarkümmend või rohkem "jälge" (kas pahavara või siis tundmatu või kahtlase faili/protsessi olemasolu). Loomulikult satuvad sinna "kahtlaste" asjade loetellu ka need programmid/failid, mis ei ole mingid pahavarad, st Sulle kuvatakse "valehäireid" (false positives). Seega skaneerimise lõppedes ja enne süsteemi pahavarast puhastamise alustamist, uuri hoolega seda skaneerimise tulemusel saadud pahavara loetelu.

'Custom Scan' lubab Sul skaneerida Sinu enda poolt määratud süsteemi alasid, faile/kaustasid ja partitsioone (draivisid) - pilt. Näiteks kui Sa laed Internetist alla mingi faili, siis võid teda kohe ka sknaneerida; antud skaneerimise meetod on paindlikum kui seda on 'regulaarne' täissknaeerimine.

Toome siin näiteks süsteemi kiire skaneerimise (Smart Scan):

- Käivita CCE programm (st tee CCE.exe failil 2x klikk) ja kliki CCE kasutajaliidese peaaknas Smart Scan nupule - pilt.
- Seejärel laetakse alla kõige uuem viiruste andmebaas (juhul kui see saadaval on). CCE skanaeerimise esmakordsel käivitamisel laetaks alla viiruste andmebaas, mis "kaalub" kusagil 100MB.
- Algab süsteemi skaneerimine ja see lõpeb mõne minuti mõõdudes - pilt.
- Seejärel palutakse Sult luba teha kompuutri restart (taaskäivitus), kliki nupule Yes. Kui Sa ei tee siin midagi, siis tehakse 30 sec mõõdudes seda automaatselt - pilt.
- Pärast kompuutri restarti ja varjatud elementide skaneerimist ning juhul kui Sinu süsteem on puhas, ilmub järgmine aken, kus kliki rahuolevalt nupule Exit - pilt.


NB! Kui skaneerimise lõppedes leitakse reaalne pahavara või siis midagi tundmatut/kahtlast:

- Kui Sinu kompuutris avastatakse pahavara või midagi tundmatut/kahtlast, siis ilmub pärast skaneerimise lõppemist näiteks selline aken (pärast 'Full Scan' sknaeerimise meetodi kasutamist) - kliki siin nupule Next, et resultaati näha - pilt.
- Järgmises 'Results' aknas saad Sa kahtlased "jäljed" panna esialgu garantiini, et neid hiljem vastava info hankimisel vajaduse korral elimineerida; neid ignoreerida (juhul kui oled kindel, et nad ei ole pahavara) või siis kohe eemaldada (kui tead, et tegemist on reaalse pahavaraga). Vaikimisi parameetriks on siin pandud 'Clean' (eemaldada/elimineerida), mis tähendab seda et avastatud pahavara eemaldatakse või siis pannakse ta esialgu garantiini - pilt.
- Kliki siin loetelus "Operations" veerus vastaval kirjel ja vali avanevast rippmenüüst kas Ignore, Clean või siis Report parameeter. 'Report' parameetri valimisel saadetakse antud fail Comodo ekspertidele uurimiseks ja kui ta ei ole pahavara, siis lisatakse see valgesse nimekirja - pilt. Ole nende leitud pahavara failide kustutamisega ettevaatlik, eemalda nad ainult siis kui Sa oled kindel, et tegemist on ikka reaalse pahavaraga (Sulle võidakse anda ka "valehäireid" - false positives).
- Kui oled oma valikud teinud, siis kliki all nupule 'Apply'.
- Seejärel tuleb Sul teha kompuutri restart...



PS! Otsi rootkitte: Kasuta selleks Kaspersky TDSSKiller programmi, mis leiab üles suurema osa rootkittide tüüpidest. Ole nende leitud pahavara failide kustutamisega ettevaatlik, eemalda nad ainult siis kui Sa oled kindel, et tegemist on ikka reaalse pahavaraga (Sulle võidakse anda ka "valehäireid" - false positives).
See utiliit toetab 32-bit ja 64-bit operatsioonisüsteeme. Ta tuvastab ja eemaldab järgmisi õelvarasid: Rootkit.Win32.TDSS perekonna kahjureid, bootkitte ja rootkitte. Temaga võib töötada nii normaalrežiimis kui 'Safe Mode' režiimis. Käivita TDSSKiller.exe programm ja kliki Start scan - pilt. Kui Sinu süsteem on puhas, siis ilmub selline rõõmus aken, kus kliki nupule Close - pilt.

Märkus: Kui Sulle ilmub TDSSKiller.exe käivitamisel mingi veateade ja Sa ei saa teda käivitada, siis sulge või peata ajutiselt oma antiviirusprogrammide töö - tegumirea paremas otsas asuva vastava ikooni kaudu.


 

Antiviirus- ja pahavaratõrje programmide desinstalleerijad (uninstallijad):

OLULINE! Kui Sul on OEM masin, st Sa ostad poest kompuutri koos eelinstalleeritud Windows 7'ga (tema mingi OEM versiooniga), siis antakse tavaliselt nendega kaasa ka mingi tasuline antiviirusprogramm (õigemini mingi "kombain" kuhu on sisse topitud ka igasuguseid muid vahendeid ja mis lubavad Sinu süsteemi puhastada igasugusest pahavarast ning teha lisaks veel üht-teist paremat—ära usu!). Taolised "kombainid" ainult lubavad... ja peale kõige muu võivad nad tekitada Sinu süsteemis ka igasuguseid konflikte ning nad on ikkagi ju tasulised—mõne kuu või ühe aasta pärast pead maksma hakkama. Soovitan ta hävitada (deinstalleerida) ja alles seejärel installeerida mingi oma antiviirusprogramm, pealegi ei saagi kaks antiviirusprogrammi koos eksisteerida (v. a. mõned erandid)!
Peale selle on ka Sinu poest ostetud kompuutrisse võib olla eelinstalleeritud prooviajaga MS Office 2007 pakett, mille eest tuleb Sul varsti maksma hakata ja millest Sa tahad lahti saada.
Kuid selle MS Office 2007 paketi ja muude taoliste "kombainide" deinstalleerimine on üsnagi raske, kuidas seda teha, loe sellest siit.

Ülesse

 

Ühest uuest pahavara levitamise moodusest - tabnabbing:

Lisaks juba traditsioonilistele ja vanadele pahavara levitamise viisidele on lisandunud ka mõned uued pahavara levitamise tehnoloogiad ja üheks selliseks on nn tabnabbing, millest tulebki allpool natuke juttu.

Tabnabbing ("Kasutajakontode arest"): See uuem phishing-tehnoloogia on üsna lihtne, nimelt kasutab ta ära uuemate veebilehitsejate (brauserite) väga mugavat tabbed browsing funktsiooni ja kasutajate teadmatust.

Märkus: Tabbed browsing - see on vahekaartide (sakkide, lipikute) kasutamine eraldi akende asemel, mis on väga mugav ja lubab kiiresti liikuda veebilehtede vahel ning seejuures saab juba vaadatud lehti alles hoida, et saaks vajaduse korral ruttu nendesse tagasi minna. Et minna teisele juba eelnevalt laetud veebilehele, selleks piisab tema lehelipikule (tab) vajutamisest. Ühesõnaga me saame vaadata mitut veebidokumenti ühesainsas aknas ja seda nimetataksegi tabbed browsing-ks.

Oletame, et kasutaja vaatab mitut saiti (näiteks Gmail, Hotmail, Twittwr, Swedbank.ee, date.ee, Rate.ee, mail.ee, Facebook jne), kuhu ta pidi eelnevalt sisestama oma kasutajakonto andmed. Nüüd kasutavad petturid JavaScript'i, et jälgida seda momenti kui kasutaja ei vaata momendil saiti, mille ta oli juba eelnevalt avanud ja kuhu ta oli ka sisse loginud. Sel ajal kirjutatakse automaatselt kasutaja poolt mingi mittevaadatava saidi sisu ülesse (sealhulgas asendatatakse tab'i ikoon ja selle saidi nimetus) ja originaalsait varjatakse, st ta asendatakse uue võlts-saidiga.
Nüüd kui kasutaja klikib antud saidi lipikule, kuhu ta oli juba eelnevalt üks kord sisse loginud, et teda uuesti vaadata, siis satub ta hoopis tema võltsitud koopiasse, mis teatab, et sessiooni aeg sai läbi ja palub tal uuesti sisestada kasutajakonto andmed. Pahaaimamatu kasutaja ei mäleta loomulikult, et kui kaua ta antud veebsaiti ei vaadanud ja kas ta üleüldse antud saidis viibis ning sisestab reipalt veelkord oma konto andmed, et jälle sinna saiti sisse logida. Kui kasutaja on oma andmed sisestanud, siis esmalt need salvestatakse petturi jaoks ja seejärel saadetakse edasi juba originaalsaidile, et see avataks...

Sellist pettust on üsna raske kindlaks teha, sest kui kasutajal on avatud palju veebilehti, siis ta ei mäleta, et kus ta eelnevalt oli ja kas üldse oli ning kus ta enne sisse või välja logis. Ta ei mäleta ka seda et kas tema mingi saidi sessiooniaeg sai ikka täis, et nüüd nõutakse tema uuesti sisselogimist - eriti tavaline ja ohtlik on see pankade puhul... Samuti ei oska ta tähelepanu pöörata brauseri aadressiribale, et kontrollida seda kas seal on ikka õige veebilehe URL aadress, kuhu ta peab uuesti sisse logima.

Juhul kui ka Sinul on avatud palju veebilehti ja kui Sa klikid mingi suletud saidi lipikule/järjehoidjale (tab) ning kui seejärel nõutakse Sult uuesti sisselogimist, siis tee järgmist:

a) Viska enne seda oma pilk ülesse brauseri aadressiribale ja vaata, et kas seal on ikka õige saidi URL aadress ning kui ei ole, siis ära mingeid andmeid sisesta vaid sulge see võlts-sait, parem kui sulged brauseri enda ja hakkad otsast peale. Pealegi kasutavad Sinu andmeid vajavad ausad saidid krüptitud sessiooni, kus aadressiribal olev URL aadress peab algama https: protokolliga, mitte aga http: protokolliga.

Enne pankadesse, ostusaitidesse (näiteks Amazon või eBay), meilikontodesse ja muudesse taolistesse veebsaitidesse, kus nõutakse Sinu koode, kasutajakontosid ning muid privaatseid andmeid, sisselogimist veendu, et antud sait omaks https protokolli ("Hyper Text Transfer Protocol"). HTTPS on HTTP protokolli täiustatud turvaline variant, kus http-le on lisatud täht "s" ("Secure Sockets Layer"), mis näitab, et Sa sisened turvalisse (krüptitud, krüpteeritud) sessiooni.
Brauseri aadressiriba on Sinu brauseri üks olulisemaid väljasid ja seda seepärast et phishing rünnakute arvu üha kasvab.

Märkus: "Phishing" mõiste - Sa satud võlts-veebsaiti, kus Sinult üritatakse petta välja Sinu privaatset infot (paroolid, krediitkaartide numbrid jne). Ka võidakse saata sulle email, mille valetatakse, et ollakse vägev legaalne ettevõte ja Sind suunatakse samuti vale-saiti, kus hakkad kohe nobedasti sisestama oma privaatset infi.

Google, Mozilla, Opera ja Microsoft on töötanud välja süsteemid, mis teatavad kasutajatele, et nad asuvad tõesti legaalses ning turvalises saidis ja et sinna võib julgelt sisestada ka oma privaatset infot. Veebibrauserid Internet Explorer, Chrome, Opera ja Firefox kuvavad turvalise sessiooni ajal suletud tabaluku ikooni (Turvaline tabalukk) ning nende aadressiriba URL aadress algab https:// protokolliga ja nende brauserite aadressiriba värvub järgmiselt:

 

- Roheliseks sel juhul kui tegemist on turvalise sessiooniga ja kui antud veebsait on ka kontrollitud ehk tõestatud (verified ehk extended validation).

- Kollaseks, siniseks või siis aadressiriba jääb endiselt valget värvi siis kui tegemist on küll turvalise sessiooniga, aga antud saiti ei ole kontrollitud (verified).

 

Kokkuvõttes näitavad nad seda et kasutaja siseneb turvalisse sessiooni - Sa võid ka sellele tabaluku või muukujulisele ikoonile klikkida, et vaadata seda kas kõik on ikka korras...

Kui kasutaja võtab saidiga ühendust HTTPS kaudu, siis antud sessioon krüptitakse (krüpteeritakse) digitaalse sertifikaadiga.

 

Vaata näiteid:

Internet Explorer'i aken - kliki pisipiltidele, et neid suurendada:

IE 8 turvaline sessioon



Firefox'i turvaline sessioon:

Firefox'i turvaline sessioon


Märkus: Firefox brauseriaknas ilmub see tabaluku ikoon akna allaäärde paremasse otsa.

 

Siin on toodud ära õige ja aus Gmail'i sisselogimise aken - pilt.

See on aga Gmail'i sisselogimise võlts-sait - pilt.

 

Järgmised pildid näitavad, et tegemist on küll turvalise sessiooniga, aga antud veebsaiti ei ole kontrollitud:

 

- Chrome brauser: Chrome

- Firefox brauser: Firefox

- Internet Explorer: IE

 

All aga tulevad needsamad brauserid, aga nüüd kuvatakse täielikult usaldusväärseid ja kontrollitud saite (Extended Validation):

 

- Chrome brauser: Chrome - secure

- Firefox brauser: Firefox secure

- Internet Explorer: IE secure



Kui Sa selliseid turvalisut tähistavaid elemente ei näe, siis ära mõtlegi antud saiti sisse logida, sest tegemist on võltsaidiga, kes tahab Sinu rahakotti tsipa tühjendada või siis muid andmeid varastada. Mingi panga või muu saidi sisselogimise lehest ei ole mingi probleem teha peaaegu identset võltskoopiat ja isegi mina lollpea saaksin sellega hakkama...


b) Asenda oma vanad brauserid nende uuemate versioonidega, näiteks kasuta praegu Internet Explorer 8 veebilehitsejat (üsna pea tuleb välja ka IE 9, mis on märksa kiirem ja parem kui IE 8).

c) Lülita sisse Smart Screen Filter (IE 8 puhul) - juhis ja info.

Firefox brauserisse installeeri NoScript add-ons ja peale selle võid ka seda teha: Kliki mennüüd Tools -> Options..., ava vaheleht Security, kliki "Warning Messages" sektsioonis nupule Settings... ja pane linnuke ruutu "I submit information that's not encrypted". Nüüd juhul kui Sa sisestad kusagile saiti oma andmeid ja kui neid ei krüptita, siis ilmub vastav hoiatusaken.

d) !!! Kui hakkad sisenema kusagile panka või ostusaiti, kus Sa pead sisestama eriti olulised andmed, siis käivita selleks uus brauser ja ära ühtegi muud saiti ava sel ajal (st et ei tekiks igasuguseid lisalipikuid/tab'e). Tee oma toimingud ära ja seejärel sulge brauser (pärast brauseri sulgemist puhasta ka tema ajalugu.) ning ava ta uuesti, et jätkata oma igapäevast tavalist tegevust.

Loe lisaks ka sellest et kuidas tuvastada seda et kas meie kompuuter on nakatatud pahavaraga - siit.

 



Märkus: Termin "bug" tähendusest: Kui Sa loed või kuuled väljendit kompuutri "puuk" (bug), siis sel juhul ei peeta silmas mingit pahavara. Termini "bug" all tuleb seda mõista, et tegemist on kas süsteemi või siis tarkvara mingi koodi veaga, mille põhjustas alamakstud, pohmellis, halvas tujus või lihtsalt hajameelne programmeerija, kes tegi koodi kirjutamisel mingi vea. Selliste vigade puhul ei saa Sa ise midagi ette võtta vaid need likvideeritakse operatsioonisüsteemide või tarkvara loojate endi poolt. Koodi vigu on üsna tülikas ja keeruline üles leida ning kui leitakse, siis on nende "puukide" parandamine juba naljaasi.

Kuid on olemas ka üks teine liik kompuutripuuke, mis on peale kõige muu hea- ja parema ka inimesele ohtlikud:

Üliohtlik kompuutri puuk! Eriti ohtlikud on need puugid täidlaste arvutikasutajate suhtes - suurem suutäis - saagem saledateks (siin aitab õnnis "masu" sellele kohe tublisti kaasa)!

 

Vahel võib aga tegu olla üliohtliku viirusega ja siin ei aita miski, näiteks mina sain ükskord Microsoft Security Essentials (MSE) antiviirusprogrammilt järgmise sõnumi - pilt.


 

Java (JRE) ja TURVALISUS (Win XP, Vista, Windows 7, Windows 8 / 8.1 ja kõrgem):

Mis on Java? | Java vs JavaScript. | Mis on Java Runtime Environment (JRE - Java käivituskeskkond)? | Kas Java (õigemini JRE) on meil vajalik? | Kas Sa vajad JavaScript'i? | Kuidas ma tean, et kas Java (JRE) on minu süsteemi installitud ja kui on, siis milline versioon? | Lae alla ja installeeri Java kõige uuem versioon. | Lülita Java KÕIKIDE brauserite jaoks välja. | Java väljalülitamine brauserites endis. | Java enda või siis ainult tema vanemate versioonide süsteemist eemaldamine. | JavaRa programm. | Lisamärkused - loe sellest kõigest sealt.

 

Enhanced Mitigation Experience Toolkit (EMET) ja tema kasutamine. (Windows XP, Vista, Windows 7, Windows 8 / 8.1 ja kõrgema turvalisus.)

Enhanced Mitigation Experience Toolkit (EMET) on Microsofti väga hea ja efektiivne tasuta tarkvara, mis aitab takistada ründajate ligipääsu kompuutrite süsteemidele. EMET vähendab tunduvalt turvariske ja ta teeb pahatahtlike ründajate elu võimalikult raskemaks ning seda üsnagi efektiivselt. EMET prognoosib ette kõige levinumaid ründetehnikaid, mida ründajad võivad seoses arvutisüsteemi turvaaukudega ära kasutada ja blokeerib ning muudab sellised ründed ja tehnikad kasutuks. EMET kaitseb kompuutrit isegi täiesti uute ja veel tundmatute ohtude eest, millede jaoks ei pakuta veel turvavärskendusi (updates) ja mida ei avasta ka pahavaratõrje programmid, sest nende viiruste signatuuride/kirjelduste andmebaasi ei ole veel jõutud uuendada. Näiteks ühed neist on kõigile teada nn 0-päeva ründed (zero day attacks), mille tulemused võivad olla katastroofilised: pahavaraga nakatumised, isiklike ja äriandmete kadumine jne. ("0-day" rünnakuteks kasutatakse süsteemides avastatud turvaauke.)
Üks näide EMET utiliidi efektiivsusest: Pwn2Own 2014. aastal ei ole välja antud veel ainult üht rahalist auhinda ja selleks on $150,000, mis lubati anda Internet Explorer 11 eduka häkkimise eest. Kõik muud tuntud brauserid on häkitud, aga häkkerid ei ole siiani suutnud häkkida IE 11 brauserit siis kui see on EMET tarkvara poolt kaitstud. (Internet Explorer 11 jooksis 64-bit Windows 8.1 süsteemis ja ta oli kaitstud EMET poolt.) Google Chrome brauserit häkiti edukalt kaks korda ja see õnnestus ka Mozilla Firefox brauseri puhul. Internet Explorer'it õnnestus häkkida ainult üks kord ja seda ainult siis kui EMET oli välja lülitatud.

EMET töötab Windows XP, Vista, Windows 7, Windows 8 / 8.1 ja kõrgemate opsüsteemidega ning kõikide tarkvaradega, kaasaarvatud Microsofti enda kui ka kolmandate osapoolte tarkvaradega. Microsoft pakub seda EMET utiliiti rohkem süsteemiadministraatoritele, aga ta sobib väga hästi ka tavakasutajatele ning teda on väga lihtne kasutada. Sa võid EMET'iga töötada tema graafilise kasutajaliidese kaudu (tavakasutajale sobiv), Command Prompt utiliidi käsurea või siis Group Policy konsooli kaudu. Sul ei ole vajadust ronida Windowsi registrisse või siis käivitada muid platvormist sõltuvaid utiliite. Tema abil saad kiiresti lülitada sisse täiendavad turvavahendid ilma selleks erilisi spetsiaalseid teadmisi omamata. EMET aitab tõhusamalt turvata ka vananenud Windows XP süsteemi. Turva oma süsteemi EMET abil juba täna! Loe sellest edasi sealt.

Ülesse

 

 

< Tagasi Windows Vista esilehele ja sisukorda

 

Saada ka enda tuttavale lugemiseks!

Kui Sa saadad meili, siis on Sinu saadetavas kirjas selle lehe aadress juba
olemas ja muu saad ise juurde lisada.

Sisesta siia saaja e-mail aadress:

 

elaja koju About Us | Site Map | POSTKASTI EI OLE! Sorry, no mailbox | Ei kaitse ennast ega seda saiti! Ahv & Co Eesti Vabariik 2008