Virustorjunnan sanasto: Tekniset termit selitettynä

Mercy Pilkington Mercy Pilkington

Etsitkö oikeanlaista antivirusta mutta termistö ei ole tuttua etkä tiedä mitä hakkerislangi tarkoittaa? Miten pystyy päättämään, tarvitseeko heuristista havaitsemista tai reaaliaikaista suojausta, taikka suojausta tietojenkalastelua tai haittaohjelmia vastaan, jos ei edes tiedä mitä eroa niillä on?

Kyberturvallisuuden asiantuntijamme määrittelevät kaikki tärkeät termit, jotta niistä saa vähän enemmän selkoa, olitpa sitten aloittelija, joka haluaa yksinkertaisen selityksen tai ammattilainen, joka tarvitsee nopean tarkastelulistan

SANASTO

Adware – Mainosohjelmat

Kaikentyyppiset ohjelmat, joiden pääasiallinen pyrkimys on näyttää ei-toivottuja mainoksia ponnahdusikkunoiden tai bannerien muodossa. Niiden kehittäjät tienaavat rahaa, kun käyttäjä klikkaa niitä (maksu per klikkaus).

Mainoksilla on yleensä negatiivinen vaikutus tietokoneen suorituskykyyn, sillä ne hidastavat sitä tai uudelleenohjaavat toiselle verkkosivustolle, tai vaihtavat oletusselaimesi. Jotkin mainosohjelmat saattavat myös sisältää pahempiakin uhkia, kuten vakoiluohjelmia.

Android

Android on Googlen kehittämä mobiililaitteille tarkoitettu käyttöjärjestelmä. Se perustuu mobiilioptimoidulle Linux-versio ytimelle.

Antivirus

Ohjelma, joka tarkistaa tietokoneesi levyasemat ja/tai ohjelmat virusten varalta. Löytämänsä uhat nämä ohjelmat siirtävät yleensä karanteeniin ja poistavat. Katso markkinoiden 10 parasta antivirusta

SANASTO

Background Processes – Taustaprosessit

Tietokoneen suorittamat tehtävät, jotka pyörivät taustalla, mutta saattavat olla käyttäjälle näkymättömiä. Mobiililaitteiden kohdalla puhdistusohjelmat yleensä lupaavat pakottaa näiden lopetuksen, jotta akunkesto parantuisi ja suorittimen lämpötila laskisi. Niiden vastakohtana ovat ohjelmat, jotka ovat “avoinna” ja näkyvissä, niiden sanotaan pyörivän etualalla.

Basic Input/Output System (BIOS)

Basic Input/Output System (BIOS) on ensimmäisenä toimiva ohjelma, joka palvelee käyttöliittymänä emolevyn ja käyttöjärjestelmän välillä. Se opastaa tietokonetta tiettyjen tehtävien suorittamisessa, kuten käynnistämisessä ja se sallii konfiguroida laitteistoa, kuten kovalevyä, näppäimistöä, hiirtä ja tulostinta.

Yhä useammin virusten kohteena ovat järjestelmän BIOS-ohjelmat, joten monet valmistajat sisällyttävät suojauksen niitä vastaan. BIOS korvataan tulevaisuudessa nykyaikaisemmalla käynnistyslaiteohjelmistolla, tunnetaan nimellä UEFI (Unified Extensible Firmware Interface).

Blacklist – Kiellettyjen lista

Tämä lapsilukko-ominaisuus sallii käyttäjän luoda listan URL-osoitteista tai IP-osoitteista jotka ohjelma estää. Tätä käytetään tyypillisesti silloin, kun kategoriapohjainen suodatus ei estä verkkosivua. Roskapostisuodattimet käyttävät yleensä kiellettyjen listauksia estämään tietyt sähköpostiosoitteet ja viestisisällöt.

Brute Force Attack – Väsytyshyökkäys

Suhteellisen yksinkertainen kyberhyökkäys, jossa ohjelmat automaattisesti generoituvat ja yrittävät päästä käsiksi sivustoon tai palvelimeen keinolla millä hyvänsä. Se kokeilee jokaista aakkosnumeerista yhdistelmää salasanan tai kirjautumisnimen arvailuun, kunnes onnistuu. Kuten armeija, joka hyökkää linnoituksen puolustusten kimppuun.

Cache – Välimuisti

Tietokoneen välimuistissa säilytetyt väliaikaistiedostot, joita verkkosivut säilyttävät koneellasi, jotta sivustot latautuisivat tulevaisuudessa nopeammin. Toisin kuin evästeet, nämä eivät yleensä ole käyttäjäkohtaisia tietoja, vaan ennemminkin teknisiä elementtejä kuten kuvia, jotka määrittelevät sen miltä verkkosivustot näyttävät.

Cookies – Evästeet

Evästeet ovat tiedostoja tai viestejä, jotka Internet-selaimet sijoittavat tietokoneeseesi auttaakseen tunnistamaan sinut seuraavalla käynnillä. Ne parantavat selauskokemusta sallien sinun nähdä usein käyttämäsi verkkosivu ilman, että joudut esimerkiksi kirjautumaan sisään joka kerta.

Distributed Denial of Services (DDoS) – Palvelunestohyökkäys

Palvelunestohyökkäykset kohdistuvat yksittäisiin verkkoresursseihin useista tietokoneista yhtä aikaa. Niitä käytetään usein sabotoimaan suurten yritysten palvelimia, samaan tapaan kuin oikea liikenneruuhka toimii: tukkeuttaa moottoritien ja estää tavallisia autoja saapumasta määränpäähänsä ajoissa.

Koska yksittäisen IP-osoitteen estäminen ei pysäytä hyökkäystä, niitä vastaan on yleensä vaikea suojautua.

European Institute of Computer Antivirus Research (EICAR)

European Institute of Computer Antivirus Research (EICAR) tuottaa standardin mukaisen antivirus-testitiedoston, jota voi käyttää testaamaan työpöytä-antivirusohjelman tehokkuutta – joutumatta ottamaan riskiä todellisesta viruksesta järjestelmälle.

Encryption – Salaus

Salaus on prosessi, jossa luettavissa olevat tiedot muunnetaan koodiksi, jotka voi lukea ainoastaan salauksen purkuavaimen avulla. Sitä käytetään turvaamaan kaikenlaisia tietoja, aina tiedostoista Internet-yhteyksiin asti, jotta luvaton käyttö voidaan estää.

Endpoint – Päätepiste

Tämä on mikä tahansa Internet-yhteensopiva laite, joka on yhdistetty TCP/IP-verkossa. Termiä voidaan käyttää määrittelemään työasemia, älypuhelimia, kannettavia tietokoneita, verkkotulostimia ja myyntipisteitä (POS). Termi esiintyy usein yritysympäristössä, jossa suuri määrä ”päätepisteitä” saattaa edellyttää keskitetysti hallittua virustentorjunnan suojausta.

False Positive – Väärät hälytykset

Tämä tapahtuu, kun virustentorjuntaohjelmisto virheellisesti väittää, että turvallinen tiedosto tai laillinen ohjelma on virus. Se voi tapahtua, koska koodinäytteet tunnetuista viruksista löytyvät usein myös harmittomista ohjelmista.

Firewall – Palomuuri

Palomuuri estää lähiverkon (LAN) ulkopuolisia tietokoneita saamasta luvattomia käyttöoikeuksia verkon ”sisällä” oleviin koneisiin. Sekä Macissa että Windowsissa on sisäänrakennettu palomuuri ja monet antivirusohjelmat sisältävät oman palomuuriominaisuuden.

Heuristic-Based Scanning – Heuristinen tarkistus

Heuristiseen pohjautuva skannaus valvoo ohjelmien komentoja, jotka voivat olla uhka järjestelmän terveydelle. Siitä käytetään myös nimitystä “käyttäytymiseen perustuva” tarkistus.

Internet Protocol (IP) Address – Internet-protokolla -osoite

IP-osoite on yksilöllinen numeerinen tunnus, joka on annettu Internetiin kytketylle laitteelle. Koska paikannusjärjestelmät voivat usein yhdistää IP-osoitteita maantieteellisiin sijainteihin, käyttäjät käyttävät usein virtuaalisia erillisverkkoja (VPN) reitittämään liikenteen uudelleen eri palvelinten välityksellä ja muuttamaan käyttäjien julkisia IP-osoitteita.

 

iOS

Applen mobiililaitteiden käyttöjärjestelmä. Se on oletuskäyttöjärjestelmä, jota käytetään laitteissa kuten iPhonessa, iPadissa ja iPod touchissa.

Internet Protocol (IP) – Internet-protokolla

Internet-protokolla (IP) on pääasiallinen viestintäväline, joka välittää tietoja lähteen ja kohteen välillä. Se on pohjimmiltaan joukko sääntöjä, jotka määräävät missä muodossa Internetin tai muun verkon välityksellä lähetetyt tiedot ovat.

Internet Service Provider (ISP) – Internet-palveluntarjoaja

Internet-palveluntarjoaja (ISP) on yritys, joka tarjoaa Internet-yhteyden asiakkaille. Esimerkkejä Internet-palveluntarjoajista ovat ComCast, Brightcast tai AT&T.

Kernel – Ydin

Käyttöjärjestelmän ydin, joka ohjaa kaikkia tietokoneeseen yhdistettyjä komponentteja. Se hallinnoi myös matalan tason järjestelmätoimintoja, mukaan lukien järjestelmämuistin jakamista (RAM) ja prosessorin resursseja.

SANASTO

Keylogger – Näppäinpainallusten tallentaja

Näppäinpainallusten tallentaja tallentaa jokaisen näppäilyn, riippumatta siitä painetaanko fyysisiä näppäimiä vai älypuhelimen virtuaalisia.

Koska täydet näppäilyhistoriat yleensä sisältävät käyttäjänimiä, salasanoja ja kirjoitettuja viestejä, rikolliset saattavat käyttää näppäinpainallusten tallentajia varastaakseen henkilökohtaista tietoa, tai vakavammissa tapauksissa henkilöllisyyden. Suojaus näppäinpainallusten tallentajia vastaan on tärkeä osa minkä tahansa antiviruksen tietojenkalastelusuojausta.

Linux

Erilaisia käyttöjärjestelmiä, jotka on rakennettu Linux ytimellä. Käyttöjärjestelmä on ilmainen ja sisältää avoimen lähdekoodin. Siitä on olemassa monia muunnelmia (kutsutaan “jakaumiksi”); suosituin on Ubuntu. Vaikka se on yleisin palvelinten käyttöjärjestelmä, Linuxilla on pienin markkinaosuus isoihin tietokoneiden käyttöjärjestelmien valmistajiin verrattuna.

Local Area Network (LAN) – Paikallisverkko

Paikallisverkko on siihen liitettyjen IP-laitteiden muodostama verkko. Se voi sisältää koneita, kuten pöytäkoneita ja kannettavia tietokoneita, sekä myös ei-inhimillisiä rajapintoja, kuten tulostimia.

MacOS

Applen nykyinen oletuskäyttöjärjestelmä Mac-tuoteperheelle, mukaan lukien sekä pöytäkoneet että MacBook-läppärit.

Malware – Haittaohjelma

Haittaohjelma viittaa mihin tahansa ohjelmistoon, joka on luotu tarkoituksena aiheuttaa haittaa. Se voi sisältää perinteisiä viruksia sekä uudempia haittaohjelmien muotoja, kuten mainosohjelmia, vakoiluohjelmia, matoja sekä troijalaisia.

Man-in-the-Middle Attack – Mies välissä –hyökkäykset

Hakkerointistrategia, jossa hyökkääjä salaa toimittaa tietoja kahden osapuolen välillä, jotka virheellisesti uskovat, että heillä on suora yhteys. Esimerkiksi, tietojenkalastelija voi luoda kopion Facebookista paikallisverkkoon huijatakseen käyttäjiä kirjautumaan sisään, jolloin tilin kirjautumistiedot varastetaan.

On-Demand Scanning – Manuaalinen tarkistus

Virustorjunta tarkistus, jonka käyttäjä aloittaa manuaalisesti. Sitä voi verrata automaattiseen tarkistukseen, aikataulutettuun tarkistukseen tai reaaliaikaiseen suojaukseen, joka on päällä koko ajan.

Peer to Peer (P2P) – Vertaisverkko

Vertaisverkkojen avulla yhdistetyt tietokoneet voivat jakaa resursseja nopeuttaakseen suurten tiedostojen lähettämistä. Koska niitä käytetään usein jakamaan laitonta sisältöä, kuten piraattielokuvia ja ohjelmistoja, monet Internet-palveluntarjoajat estävät niiden liikenteen.

Packet Sniffing – Tietopakettien tunnustelu

Hakkerointistrategia, jossa hyökkääjät kaappaavat verkossa siirrettyjä tietopaketteja, tai kun salaamatonta viestintää (kuten tekstiviestejä) on onnistuneesti siepattu ja tulkittu.

SANASTO

Phishing – Tietojenkalastelu

Huijaus, jossa hyökkääjä ottaa yhteyttä uhriin sähköisellä välineellä (yleensä sähköpostilla) ja huijaa uhrin antamaan erittäin arkaluonteisia tietoja, kuten kirjautumistietoja, väittäen sen olevan oikeutettu pyyntö.

Ports – Portit

Verkkoportti on numero, joka määrittää yhteyden toisen puolen kahden tietokoneen väliltä. Porttien avulla tietokoneet määrittävät, mikä sovellus tai prosessi lähettää ja vastaanottaa Internet-liikennettä. Avointen porttien rajoittaminen luvattomien verkkoon pääsemisten ehkäisemiseksi on palomuurien tärkeä tehtävä.

Port Scanners – Porttien tarkastajat

Porttien tarkastajat skannaavat automaattisesti verkot avointen (aktiivisten) tai kuunteluporttien varalta. Niitä saattavat käyttää rehellisiin, sallittuihin tarkoituksiin verkon ylläpitäjät, tai sitten hyökkääjät, jotka etsivät kohteeksi haavoittuvia koneita.

Potentially Unwanted Application or Program (PUA or PUP) – Mahdollisesti ei-toivottu sovellus tai ohjelma

Ohjelmia, joita käyttäjät eivät ehkä halua järjestelmiinsä ja jotka on saatettu ladata heidän tietämättään. Koska PUP:it ovat usein vakoiluohjelmia tai mainosohjelmia, monet haittaohjelmaratkaisut tarkistavat niiden varalta, ja kehottavat käyttäjiä poistamaan ne, jos niitä löytyy.

Proxy – Välityspalvelin

Välittäjäpalvelin, joka välittää yhteyspyynnöt ja tiedot tietokoneiden käyttäjien ja niiden palvelinten välillä, joita he yrittävät käyttää. Toisin kuin VPN:t, ne eivät välitä liikennettä turvallisen, salatun tunnelin kautta. Kuten VPN:t, niitä voidaan käyttää välttämään paikannusrajoituksia.

Random Access Memory (RAM) – RAM-muisti

RAM-muistin luku/kirjoitus –nopeudet ovat nopeammat kuin millään muulla laitteistovälineellä. Se on tietokoneen pääasiallinen muistiresurssi, ja toisin kuin kiintolevyasemat (HDD) tai SSD-asemat, sen sisältö poistetaan, kun tietokone sammutetaan.

Ransomware – Kiristyshaittaohjelma

Haittaohjelman muoto, joka ottaa haltuunsa käyttäjän koneen jonka jälkeen vaatii maksua, jotta poistaisi itsensä. Kiristyshaittaohjelma vaatii yleensä maksua kryptovaluutassa kuten Bitcoinin muodossa, jotta kyberrikollinen voisi toimia anonyymisti.

Real-Time Scanning – Reaaliaikainen skannaus

Tarkistaa jatkuvasti tiedostoja käyttöjärjestelmästä, kun niitä käytetään. Toisin kuin manuaalisessa tarkistuksessa, se havaitsee ja eristää virukset heti kohdatessaan ne. Mobiiliantivirus tuotteissa uudet ladatut sovellukset skannataan heti, kun niiden asennusprosessi aloitetaan.

Rootkit – Piilohallintaohjelma

Salakähmäisiä tietokoneohjelmia, jotka antavat jatkuvan, korkean käyttöoikeuden niitä käyttäville rikollisille. Korkeat käyttöoikeudet antavat hallinnollisen valvonnan käyttöjärjestelmään, joten hakkerit pystyvät kätkemään muiden haittaohjelmien olemassaolon, jotka toimivat rinnakkain samassa järjestelmässä.

Router – Reititin

Tarjoaa langattoman ja langallisen (Ethernet/RJ45) -yhteyden paikalliseen verkkoon. Ne yleensä mahdollistavat kaikkien lähiverkossa olevien laitteiden yhteyden Internetiin, ja valvovat joitakin tavallisia palomuuri sääntöjä ulkoisen pääsyn sääntelemiseksi.

Sandbox – Hiekkalaatikko

Testausympäristö, joka on erotettu pääkäyttöjärjestelmästä, usein virtualisoinnin avulla. Sen avulla virustentorjuntaohjelmat voivat turvallisesti avata, testata ja eristää mahdolliset virukset vaarantamatta käyttäjän tietokonetta.

Sector Viruses – Sektorivirukset

Virukset, jotka kohdistuvat käyttöjärjestelmien käynnistyssektoreihin (käyttöjärjestelmän lataamiseen käytetty laiteohjelmisto). Käynnistyksessä käytetty laiteohjelmisto on tyypillisesti joko BIOS tai sen seuraaja, UEFI.

Signature-Based Scanning – Signature-pohjainen tarkistus

Havaitsee virukset ja haittaohjelmat, jotka perustuvat tunnettuihin koodikatkelmiin, joita kutsutaan usein “määrityksiksi”. Signature-pohjainen skannaus voidaan täydentää heuristisilla työkaluilla, jotka luottavat kuviotunnistamiseen uhkien havaitsemiseksi.

Social Engineering – Sosiaalinen manipulointi

Yrittää hyödyntää ihmisten käyttäytymistä verkkorikollisuudessa, kuten jättämällä virustartunnan sisältävän USB-muistin jonnekin, mistä uhri todennäköisesti löytää sen ja asettaa kohteena olevaan tietokoneeseen. Tai haitallisen linkin sisältävän sähköpostin lähettäminen, jonka väitetään sisältävän valokuvia uhrista.

SANASTO

Spyware – Vakoiluohjelma

Haittaohjelmatyyppi, joka tallentaa salaa käyttäjän tekemisiä ja välittää tiedot verkkorikollisille. Vakoiluohjelmat voivat siepata mikrofoneja, webbikameroita ja näppäimistöjä mahdollisten hyödyllisten tietojen saamiseksi. Monet Internet-turvatyökalut tarjoavat suojaa vakoiluohjelmilta.

Trojans – Troijalaiset

Haittaohjelmatyyppi, joka naamioituu lailliseksi ohjelmistoksi. Näihin kuuluvat huijaus-antivirusohjelmat tai ohjelmat, jotka esittävät olevansa havaitsemistyökaluja mutta ovat itse asiassa haittaohjelmia.

Uniform Resource Locator (URL)

Uniform Resource Locator (URL), jota kutsutaan yleensä “verkko-osoitteeksi”, on aakkosnumeerinen verkkotunnus, jonka avulla käyttäjät voivat helposti käyttää tiettyä verkkosivustoa.

Virus

Haittaohjelma, jolla on kyky kopioida itsensä ja levittäytyä muihin tietokoneisiin. Toimiakseen se käyttää työpöytäohjelmaa. Valtaosa viruksista on kohdistettu Microsoft Windowsiin.

Voice Over IP (VOIP) – IP-puhe

IP-puhetta (VOIP) käytetään puheviestinnän siirtämiseen esimerkiksi Skypen kaltaisten alustojen kautta.

Virtual Private Network (VPN) – Virtuaalinen erillisverkko

Virtuaalinen erillisverkko (VPN) avulla käyttäjät voivat tunneloida ja salata Internet-liikenteen yhteyspisteen ja välittäjäpalvelimen välillä, usein toisessa maantieteellisessä sijainnissa. VPN:t käyttävät salausta suojatakseen yhteydet epäluotettavien yhteyspisteiden, kuten julkisten Wi-Fi-spottien välillä ja peittävät käyttäjän todellisen sijainnin.

Whitelist – Sallittujen luettelo

Lapsilukkotyökalu, jonka avulla käyttäjät voivat määrittää manuaalisesti URL-osoitteet joihin ohjelma sallii pääsyn. Tätä käytetään yleensä silloin, kun verkkosivu muuten estettäisiin kategoriapohjaisen suodatuksen avulla.

Worm – Mato

Itseään kopioiva haittaohjelma, joka leviää tietokoneiden välillä. Toisin kuin tietokone virukset, verkkomadot eivät tarvitse isäntäohjelmaa ja voivat levitä minkä tahansa verkkoyhteyden kautta IP- päätepisteisiin.


Zero-Day Attacks – Nollapäivähyökkäykset

Uudenlainen hyökkäys, joka hyödyntää äskettäin löydettyjä virheitä ohjelmistoissa, laitteistoissa tai laiteohjelmissa, jota ei ole vielä tunnistettu ja paikattu.

Koska määritelmiä ei ole luotu tunnistamaan ne, nollapäivähyökkäyksiä ei aina voi pysäyttää perinteisillä signature-pohjaisilla tarkistusohjelmilla. Heuristiset ja käyttäytymiseen perustuvat työkalut usein mainostavat kykyjään tunnistaa nämä uhat.

Oikean antiviruksen valitseminen

Nyt kun olet saanut paremman käsityksen kaikista tärkeistä virustorjunnan termeistä, toivomme että olet paremmin varustautunut valitsemaan tarpeisiisi parhaiten sopivan virustorjunnan. Yhä epävarma ja suositusten tarpeessa? Testasimme 47 tällä hetkellä saatavana olevaa antivirusta.
Katso 10 parasta.

Tekijästä
Mercy Pilkington
Mercy Pilkington
Tekniikan alan kirjoittaja, joka on erikoistunut AV-ohjelmistoihin, kyberrikollisuuteen ja digitaalisiin innovaatioihin

Tekijästä

Mercy Pilkington on ollut teknologia-alan uutiskirjoittaja lähes kymmenen vuotta. Hän kirjoittaa säännöllisesti sellaisista aiheista kuin ohjelmistot, kyberrikollisuus ja digitaalinen innovaatio.