Vírusirtó-szójegyzék: Magyarázat a szakkifejezésekhez

Vírusirtó-szójegyzék: Magyarázat a szakkifejezésekhez
Mercy Pilkington
SZERZŐ: Mercy Pilkington
Dátum: 2019. január 3.

A lehető legjobb vírusirtót keresi, de nem érti a szakkifejezéseket vagy a hacker-nyelvet? Mi alapján is dönthetnénk el, hogy heurisztikus vagy valós idejű védelemre van-e szükségünk, vagy kell-e nekünk adathalászat vagy malware-ok elleni védelem, ha nem értjük a fogalmakat?

Kiberbiztonsági szakértőink részletes magyarázatot nyújtanak a fontos szakkifejezésekhez, hogy Ön tisztában legyen jelentésükkel. Cikkünk az alapokat megérteni kívánó kezdőknek és a listát gyors referenciaként használó szakértők számára egyaránt hasznos.

SZÓJEGYZÉK

Adware / reklámprogram

Bármilyen program, amelynek fő célja kéretlen felugró reklámokat vagy bannereket megjeleníteni. Fejlesztőik pénzt kapnak a felhasználók kattintásai után (pay per click módszer)

A reklámok általában rontják gépünk hatékonyságát, például megváltoztathatják alapértelmezett böngészőnket, csökkenthetik a teljesítményt vagy átirányíthatnak minket más weboldalakra. Egyes reklámprogramok akár még kémprogramokat is rejthetnek.

Android

Az Android a Google mobilos operációs rendszere. A Linux kerneljének mobilra optimalizált változatán alapul.

Vírusirtó

Olyan program, amely gépünk háttértárait és/vagy programjait ellenőrzi vírusok után kutatva. Ezek a programok karanténba helyezik és törlik az észlelt fenyegetéseket. Nézze meg a piacon kapható legjobb 10 vírusirtót.

SZÓJEGYZÉK

Háttérfolyamatok

Olyan feladatok, amik gépünkön futnak a háttérben, gyakran a felhasználó számára láthatatlanul. A mobilos tisztító eszközök gyakori ígérete, hogy ezeket leállásra kényszerítve javítják az akkumulátoros üzemidőt és csökkentik a processzorterhelést. Ellentétük az előtérben futó folyamatok, melyek „nyitva” vannak és láthatók a felhasználó számára.

Basic Input/Output System (BIOS)

A Basic Input/Output System (BIOS) számítógépünk legalapvetőbb, beágyazott szoftvere, mely közvetít az alaplap és az operációs rendszerünk között. Bizonyos feladatok elvégzésének módszereivel utasítja gépünket (például rendszerindításkor), emellett lehetőséged ad többek között a merevlemezek, a billentyűzet, az egér, valamint a nyomtatók beállítására.

Egyre több olyan vírus készül, amely közvetlenül a BIOS-t célozza meg, ezért számos cég nyújt ezek ellen is védelmet. A BIOS-t napjainkban leváltani készülő indítási firmware neve UEFI (Unified Extensible Firmware Interface).

Feketelista

Ezzel a szülői felügyeleti eszközzel állíthatjuk be a program által tiltandó URL-k vagy IP-címek listáját. Ezt főleg akkor használják, ha a meglévő kategória-alapú szűrés nem tiltja le a kérdéses weboldalakat. A spamszűrők is feketelistával utasítanak el bizonyos e-mail címeket és bizonyos tartalmú üzeneteket.

Nyers erős támadás

Viszonylag fejletlen támadási módszer, melynek során a támadó programok automatikusan generált vagy szótáralapú szavak és kifejezések próbálgatásával tesznek kísérletet egy weboldalra vagy szerverre történő bejutásra. Számos alfanumerikus kombinációt kipróbálva próbálják eltalálni a belépési adatokat vagy jelszavakat, épp úgy, ahogy egy hadsereg ostromol meg egy erődöt.

Cache / gyorsítótár

A weboldalak által gépünkön ideiglenesen tárolt erőforrások helye. Ezt arra használják, hogy bizonyos elemeket gépünkön tárolva a későbbiekben gyorsabban töltődjön be az oldal. A sütikkel szemben ezek nem egyénre szabottak, hanem képek és hasonló weboldal-elemek szoktak lenni.

Cookie-ok / sütik

A cookie-ok, avagy sütik olyan fájlok, amelyek gépünkön tárolva azonosítanak minket későbbi látogatások során. A böngészési élményt javítják azzal, hogy a gyakran látogatott weboldalakon például a későbbiekben is belépve maradhatunk, nem kell ismételten bejelentkezgetni.

Distributed Denial of Services (DDoS)

A DDoS, azaz szolgáltatások felfüggesztésére irányuló támadás olyan módszer, melynek során egyes hálózati csomópontokat egyszerre több gépről támadnak. Gyakran nagyvállalati szerverek megbénítását végzik így. Ez a módszer pontosan ugyanúgy működik, mint egy forgalmi dugó a valóságban: az útvonal bedugul, így a tényleges lekérések nem érkeznek meg időben a szerverhez.

Az ilyen támadások ellen nehéz védekezni, mert megállításukhoz nem elég egyetlen IP-címet blokkolni.

European Institute of Computer Antivirus Research (EICAR)

Az European Institute of Computer Antivirus Research (EICAR) oldaláról letölthetünk egy ártalmatlan tesztfájlt vírusvédelmünk tesztelésére, így azt valódi vírus nélkül is ellenőrizhetjük.

Titkosítás

A titkosítás olyan folyamat, amely során olvasható információt alakítunk át valamilyen kódformátumba, melyet csak egy visszafejtéshez használt kulccsal tudunk ismét olvashatóvá tenni. Ilyen módszerrel számtalan dolgot szoktak védeni, köztük fájlokat vagy akár internetkapcsolatokat is.

Végpont

Bármilyen TCP/IP hálózatra kötött internetképes eszköz. Ez a kifejezés magába foglalja az asztali gépeket, okostelefonokat, laptopokat, hálózati nyomtatókat illetve az eladóhelyi (POS) terminálokat is. Vállalati környezetben sokat használják ezt a szót, mivel ezeken a helyeken sokszor nagy számú „végpont” számára kell központilag felügyelhető vírusvédelmet biztosítani.

Téves riasztás

Ez olyan eset, amikor a vírusirtó tévesen azt állítja egy biztonságos fájlról vagy programról, hogy az vírus. Sokszor azért történik ilyen, mert a vírusokból vett kódrészletek időnként megtalálhatók ártalmatlan programokban is.

Tűzfal

A tűzfal meggátolja a helyi hálózaton (LAN-on) kívüli gépek számára, hogy bejussanak a LAN-on belül található eszközökbe. A Windows és Mac rendszereken egyaránt van beépített tűzfal, emellett számos vírusirtó programcsomag is kínál saját megoldást.

Heurisztika-alapú keresés

A heurisztikus elven működő keresőmotorok a gépünkre veszélyt jelentő program-parancsokat keresik. Más néven „viselkedéselemzés” szokott lenni.

Internet Protocol (IP) cím

Az IP-cím egy egyedi számsorozat, amely egyértelműen azonosít egy internetre csatlakoztatott eszközt. Sok felhasználó vesz igénybe Virtual Private Network (VPN, virtuális magánhálózat) szolgáltatást, mert a geolokációs rendszerek gyakran képesek bizonyos IP-címeket bizonyos földrajzi helyekhez kapcsolni. VPN-nek megváltoztathatjuk a kifelé mutatott nyilvános IP-címünket.

iOS

Az Apple mobileszközökre szánt operációs rendszere. Ez az alapértelmezett operációs rendszer iPhone-on, iPad-en és az iPod Touch-on.

Internet Protocol (IP)

Az Internet Protocol (IP) az internet legfontosabb kommunikációs protokollja, feladata pedig információ eljuttatása feladótól címzettig. Ez lényegében egy szabályrendszer, amely az interneten vagy hasonló elven működő hálózatokon keresztül küldött adatok formátumát határozza meg.

Internetszolgáltató (ISP)

Az internetszolgáltató (ISP) olyan cég, amely ügyfeleinek internetkapcsolatot biztosít. Példa ilyen cégekre a Telekom, az Invitel vagy az amerikai ComCast.

Kernel

Az operációs rendszer magja, ez felelős a számítógéphez kapcsolt összetevők vezérléséért. Emellett alacsony szintű rendszerműveletekért is felelős, többek között a rendszermemória (RAM) valamint a processzor-erőforrások kiosztásáért

SZÓJEGYZÉK

Keylogger

A keylogger, azaz billentyűzetfigyelő olyan program, amely rögzíti a felhasználók minden gombnyomását attól függetlenül, hogy fizikai vagy virtuális billentyűzeten (pl okostelefon esetében) nyomja le azokat.

A billentyűleütések előzményei között felhasználóneveket, jelszavakat és üzenetküldő szoftvereken elküldött beszélgetéseket is találhatnak a bűnözők, melyeket fiókok ellopására vagy durvább esetekben identitáslopásra is felhasználhatnak. Emiatt az adathalászat elleni védelemmel rendelkező vírusirtóknak kiemelten fontos összetevője a keylogger-ek elleni védelem is.

Linux

A Linux kernelre épülő operációs rendszerek családja. A rendszer maga ingyenes és nyílt forráskódú, emiatt számos változata (disztribúciója) létezik, közülük az Ubuntu a legnépszerűbb. Habár szervereken ezt használják túlnyomó többségben, az asztali gépek világában a Linux rendelkezik a legkisebb piaci részesedéssel.

Helyi hálózat (LAN)

Az IP-alapú hálózatba kötött eszközök csoportját nevezzük LAN-nak. Tartalmazhat asztali és hordozható számítógépeket, valamint nem közvetlenül ember által kezelt eszközöket is, például nyomtatókat.

MacOS

Az Apple operációs rendszere Mac asztali gépeken és MacBook laptopokon.

Malware

A malware magában foglal minden káros szándékkal készült szoftvert. Ide értendők a hagyományos vírusok, valamint az újabb fajta reklámprogramok, kémprogramok, férgek és trójaiak is.

Közbeékelődéses támadás

Olyan támadási stratégia, amelyben a támadó titokban továbbít információkat két fél között, akiknek nincs tudomásuk erről a közbeékelődésről. Az adathalász például létrehozhat egy teljesen hihető Facebook-másolatot a helyi hálózaton, így kicsalhatja áldozataiból azok belépési adatait.

Igény szerinti ellenőrzés

Vírusirtó programban a felhasználó által indított ellenőrzés. Gyakran az ütemezett, automatikus vagy valós idejű védelemmel hasonlítják össze.

Peer to Peer (P2P)

A „peer-to-peer” elvű hálózatokban a résztvevő eszközök megosztják egymás között erőforrásaikat, hogy felgyorsítsák a nagy fájlok továbbítását. Számos internetszolgáltató tiltja ezeket hálózatán, mert gyakran illegális tartalmak (például kalóz programok és filmek) továbbítására használják őket.

Hálózati csomagok lehallgatása

Olyan támadási módszer, amelyben a támadók elfogják és lehallgatják a hálózaton keresztül küldött adatcsomagokat, vagy amikor a titkosítatlan kommunikációt (pl szöveges üzeneteket) sikeresen lehallgatják.

SZÓJEGYZÉK

Adathalászat

Olyan átverés, amikor a támadó elektronikus felületen (általában e-mailen) keresztül veszi fel a kapcsolatot áldozatával, majd valaki másnak kiadva magát csal ki bizalmas információkat.

Portok

A hálózati port azonosítja két számítógép között felépült kapcsolat egyik oldalát. A számítógépek a portokkal döntik el, hogy melyik alkalmazás vagy folyamat küld/fogad hálózati forgalmat. A tűzfalak egyik fontos funkciója az, hogy a nyitott portokat korlátolva meggátolják az illetéktelen hozzáférést.

Port-letapogatás

A port-letapogatók automatikusan keresnek nyitott (aktív) vagy várakozó állapotban lévő portokat. Hálózati rendszergazdák is használhatják biztonságfelderítési célokból, de támadók is szívesen alkalmazzák a sebezhető eszközök felkutatására.

Potenciálisan kéretlen app vagy program (PUA vagy PUP)

Olyan nemkívánatos szoftverek, amelyek kéretlenül települtek gépünkre. Mivel ezek gyakran reklám- vagy kémprogramok, számos malware-védelmi szoftver aktívan keresi ezeket, így a felhasználónak lehetősége van törölnie őket.

Proxy

Közbülső szerver, célja a kapcsolatkérések és információ közvetítése a felhasználók és az általuk elérni kívánt szerverek között. A VPN-ekkel ellentétben nem biztonságos, titkosított csatornán továbbítanak. Azonban a VPN-ekhez hasonlóan a proxy-kkal is kijátszhatók a földrajzi korlátozások.

Random Access Memory (RAM)

A Random Access Memory (RAM), magyarul véletlen hozzáférésű memória a leggyorsabb írási/olvasási médium. Ez a számítógépek legfontosabb műveleti tárolója, azonban a merevlemezekkel (HDD-kkel) és SSD-kkel ellentétben kikapcsoláskor elvész a tartalma.

Zsarolóvírus

Olyan malware-típus, amely zárolja vagy titkosítja a felhasználó gépét, majd záros határidőn belül kifizetett váltságdíjért cserébe ígéri adataink visszaállítását. A zsarolóvírus általában valamilyen kriptovalutában kéri a fizetséget, például Bitcoin-ban, így a kiberbűnöző névtelenül terjesztheti azt.

Valós idejű ellenőrzés

Folyamatosan ellenőrzi az operációs rendszeren belül megnyitott fájlokat. Az igény szerinti ellenőrzéssel szemben ez a módszer azonnal észleli és karanténba teszi a vírusokat. A mobilos vírusirtókban már a frissen letöltött appok telepítése közben ellenőrzik azokat.

Rootkit

Rejtőzködő számítógépes program, amely folyamatosan biztosítja a bűnözők számára a fertőzött géphez való magasabb szintű hozzáférést. Ezek a hozzáférési jogok lehetnek többek között rendszergazda jogosultságok is, így a támadók elrejthetik a malware-ok működésének tényét.

Router

Vezetékes (Ethernet/RJ45) és vezeték nélküli kapcsolódást biztosít egy helyi hálózat számára. Használatával a helyi hálózaton lévő eszközök internetkapcsolathoz juthatnak, emellett alapszintű tűzfal-szabályokat is biztosíthat.

Sandbox

Olyan tesztkörnyezet, amely gyakran virtualizációs megoldásokkal különül el a fő operációs rendszertől. Segítségével a felhasználó gépét biztonságban tartó vírusirtók biztonságosan megnyithatják, tesztelhetik és elszigetelhetik a potenciális vírusokat.

Bootszektor-vírusok

Olyan vírusok, amelyek az operációs rendszerek boot-szektorát (a rendszer betöltését szolgáló firmware-t) célozzák meg. Ez a firmware általában BIOS vagy az utódjául szolgáló UEFI.

Aláírás-alapú ellenőrzés

Ismert kódrészletek, más néven „definíciók” alapján észleli a vírusokat. Az ilyen aláírásalapú keresőket gyakran egészítik ki a viselkedésen alapuló heurisztikus megoldásokkal.

Pszichológiai manipuláció

Amikor a kiberbűnözők az emberi természetet kihasználva próbálják céljaikat elérni. Erre jó példák a vírussal fertőzött, „ott felejtett” USB-meghajtók, amiket az áldozatok gyakran kíváncsian megnéznek, vagy a veszélyes linkeket tartalmazó, állításuk szerint az áldozatról készült képeket tartalmazó e-mailek.

SZÓJEGYZÉK

Kémprogram

Olyan malware, amely titokban rögzíti áldozatának tevékenységeit, majd továbbítja azokat a kiberbűnözőknek. A kémprogramok lehallgathatnak mikrofonokat, webkamerákat és billentyűzeteket, így juttatva működtetőjüket potenciálisan hasznos adatokhoz. Rengeteg internetbiztonsági szoftver kínál kémprogramok elleni védelmet.

Trójaiak

Olyan malware-ok, amelyek hasznos szoftvernek álcázzák magukat. Példák erre a hamis vírusirtók vagy a malware-keresőnek álcázott programok, amik valójában saját maguk malware-ok.

Uniform Resource Locator (URL)

Az Uniform Resource Locator (URL), hétköznapi néven „webcím” olyan alfanumerikus tartománynév, mellyel a felhasználók könnyen megjegyezhetik a weboldalak elérhetőségét.

Vírus

Olyan malware, amely képes önmagát többszörözve terjedni. Asztali gépeken jellemző leginkább. Legnagyobb részük a Microsoft Windows rendszert célozza.

Voice Over IP (VOIP)

A Voice Over IP (VOIP) technológiát a Skype-on és hasonló platformokon alkalmazzák hangátvitelre.

Virtuális magánhálózat (VPN)

A virtuális magánhálózat (VPN) segítségével csatornába ágyazható és titkosítható a gépünk és valamilyen, sokszor földrajzilag eltérő helyen lévő közbülső szerver közötti adatforgalom. A titkosítást használó VPN-ek segítségével biztonságosan használhatjuk az internetet publikus wifin is, emellett elfedi valós helyünket is.

Fehérlista (engedélyező lista)

Szülői felügyeleti eszköz, mellyel megadhatjuk az engedélyezett URL-k listáját. Ezt általában akkor alkalmazzák, ha a weboldalt egyébként tiltaná a kategória-alapú szűrés.

Féreg

Önmagát lemásoló malware, amely számítógépek között terjed. A hálózati férgeknek a vírusokkal ellentétben nincs szükségük gazdaprogramra, mivel bármilyen IP-alapú hálózati kapcsolaton keresztül képesek a végpontok közötti terjedésre.

Nulladik napi támadások

Olyan újfajta támadási mód, amely a szoftverekben, hardverekben és firmware-okban frissen felfedezett, még nem ismert és javított sérülékenységeket kihasználva történik.

A hagyományos aláírásalapú keresőmotorok nem mindig képesek megállítani az ilyen támadásokat, mivel nem készült felismerésükre alkalmas definíció. A heurisztikus és viselkedéselemző technológiákon alapuló eszközök gyakran hirdetik, hogy ilyen támadások ellen is védenek minket.

A megfelelő vírusirtó kiválasztása

Most, hogy már jobban képbe került a vírusvédelemmel kapcsolatos fontosabb szakkifejezésekkel kapcsolatban, reméljük, hogy könnyebben ki tudja választani az igényeinek megfelelő vírusirtót. Még mindig bizonytalannak érzi magát? Alaposan leteszteltük mind a 47 napjainkban elérhető vírusirtót. Nézze meg a 10 legjobbat.

A szerzőről

Mercy Pilkington
Mercy Pilkington

Mercy Pilkington már majdnem tíz éve ír cikkeket a technológiai újdonságokról. Főleg olyan témaköröket követ, mint a szoftverek, a kiberbűnözés valamint a digitális innováció.