Zasady bezpieczeństwa w komputerze. Materiały wybrane

PODSTAWOWE ZASADY BEZPIECZEŃSTWA NASZEGO KOMPUTERA

Bezpieczeństwo systemów teleinformatycznych jest podstawą ich poprawnego (bezpiecznego) działania. To, czy nasz komputer jest w miarę bezpieczny, musimy wiedzieć sami i jednocześnie zdawać sobie sprawę z poziomu jego bezpieczeństwa, a tym samym danych w nim przechowywanych.

Poniżej przedstawiam kilka najważniejszych, ogólnych wskazówek, które w znacznym stopniu mogą przyczynić się do zwiększenia poziomu zabezpieczenia Twojego narzędzia pracy i zabawy.
 
Co to jest spyware?Większość z nas korzysta z bezpłatnych aplikacji. Instalując je, rzadko pamiętamy, że autorzy programów typu adware i freeware też muszą zarabiać i robią to, współpracując z firmami, które przechwytują informacje o naszych komputerach i zainteresowaniach. W darmowych aplikacjach często jest ukryty moduł, który dodaje do Windows niewielki program gromadzący odpowiednie dane. Programy szpiegowskie instalują się bez jakichkolwiek ostrzeżeń. Najłagodniejszym skutkiem ich działania jest przekazywanie zebranych informacji firmom reklamowym, które nękają nas potem mailami ze swoją ofertą. Dużo groźniejsze są konie trojańskie, aplikacje porywające przeglądarki (browser hijacking) oraz przechwytujące linki i dodające alternatywne odnośniki (scumware).

Spyware to oprogramowanie, które instaluje się automatycznie i zbiera informacje o użytkowniku komputera bez jego wiedzy i zgody. Występuje często jako dodatkowy i ukryty komponent większego programu. Jest odporny na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z Sieci.
Programy szpiegowskie często gromadzą informacje o użytkowniku i wysyłają je bez jego wiedzy i zgody autorowi programu. Są to na przykład:

- adresy stron internetowych odwiedzanych przez użytkownika,
- dane osobowe,
- numery kart płatniczych,
- hasła,
- dane o komputerze (system operacyjny, przeglądarka internetowa),
- zainteresowania użytkownika (np. na podstawie słów wpisywanych w okno wyszukiwarki)
- adresy email.
W większości przypadków programy szpiegowskie nie stanowią wielkiego zagrożenia, ale obciążają dodatkowo system i spowalniają działanie pozostałych aplikacji. Warto jednak wiedzieć, że mogą wyrządzić szkody, tym bardziej, że użytkownicy komputerów są pozbawieni niemal całkowicie kontroli nad nimi. Potrafią przechwytywać dane wprowadzane z klawiatury (np. loginy, hasła) i udostępniać je niepowołanym osobom. Według raportu firmy Symantec ponad 50% luk w zabezpieczeniach powstałych na skutek działania programów szpiegowskich uznano za łatwe do wykorzystania.

Najczęściej spotykanym przeznaczeniem szpiegów są cele marketingowe: zbieranie informacji o internetowych preferencjach użytkowników, wyświetlanie bannerów, przekierowywania na specjalne strony WWW itd. Zmorą ostatnich miesięcy są aplikacje zmieniające działanie przeglądarki internetowej, np. podstawiające własne komunikaty o błędach, inną stronę domową, dodające nowe przyciski do paska narzędzi. Większość antywirusów jest wobec nich bezbronna. Włączenie monitora antywirusowego nie daje wystarczającej ochrony, bo nawet definicja programu szpiegowskiego jest dość płynna.
Trudno jest też znaleźć prawną ochronę przed programami szpiegującymi. Są one częścią legalnych produktów - nie można traktować jako zagrożenia programu, który użytkownik zainstalował w komputerze z własnej woli, potwierdzając nawet zapoznanie się z treścią licencji.

Jak się pozbyć szpiega?
By pozbyć się szpiega, wystarczy użyć jednego z bezpłatnych programów antyszpiegowskich, odinstalować podejrzane programy lub usunąć pliki z rejestru (więcej na ten temat >>>).
Aby uniknąć zagrożeń płynących ze strony programów przechwytujących dane wprowadzane z klawiatury (loginy hasła), warto skorzystać z klawiatur ekranowych. Większość nowych systemów Windows posiada taką opcję. Jeśli chcesz ją uruchomić, wciśnij jednocześnie klawisz ze znakiem Windows i "u". Skrót, działający również przed zalogowaniem do systemu, uruchomi menedżera narzędzi, za pośrednictwem którego można włączyć klawiaturę ekranową.

Oprogramowanie antywirusowe
Wirus komputerowy jest programem posiadającym zdolność do replikacji bez wiedzy użytkownika (samoreplikacja). Dzięki samoczynnemu powielaniu się takiego programu może on szybko rozprzestrzenić się w zainfekowanym systemie jak i poza nim (np. przez sieć komputerową czy za pośrednictwem nośników danych).
Oprogramowanie antywirusowe jest jednym z podstawowych narzędzi zabezpieczających domowy komputer. Prócz oprogramowania komercyjnego istnieją darmowe aplikacje, które można pobierać z Internetu. Ich skuteczność jest zbliżona do programów płatnych.

Na co zwrócić uwagę przy wyborze oprogramowania?
Częstotliwość aktualizacji. Dotyczy tworzenia przez producenta programu najnowszych baz wirusów. Czas ich przygotowania może się wahać od kilku godzin do kilku dni.
Czas potrzebny na dokonanie pełnego skanowania oraz związane z tym obciążenie komputera. Ma to dość duże znaczenie w przypadku użytkowników posiadających słabsze maszyny. Różnice w szybkości skanowania mogą być nawet dziesięciokrotne!
Liczba i jakość silników skanujących. Zdarza się, że różne firmy używają tych samych silników skanujących. Niektóre programy korzystają z dwóch silników jednocześnie. Parametr ten wpływa bezpośrednio na skuteczność wykrywania wirusów. Im więcej silników, tym skuteczniej, ale jednocześnie wzrasta obciążenie wykorzystującego zabezpieczenie komputera.

Heurystyka. Zdolność programu do poszukiwania rozwiązań, w sytuacji gdy nie istnieje jedno skuteczne. Heurystykę wykorzystuje się do analizy danych w celu wynajdywania niebezpiecznych fragmentów kodu (wirusów), które nie są znane skanerom antywirusowym. Przyczynia się to do zwiększenia prawdopodobieństwa w wykrywaniu nowych wirusów, na które nie zostały sporządzone jeszcze odpowiednie szczepionki. Heurystyka niegwarantuje wykrycia wszystkich pojawiających sięwirusów.
Moduły zabezpieczeń. Programy antywirusowe mogą zawierać:

- ochronę plików i pamięci w czasie rzeczywistym,
- ochronę plików pakietu MS Office (przed makrowirusami),
- ochronę poczty e-mail (funkcjonowanie na protokole POP3 oraz SMTP, wtyczki do Outlooka),
- ochronę protokołu HTTP,
- wbudowaną zaporę internetową regulującą ruch na określonych portach.

Co to jest firewall?
Firewall (inaczej nazywany zaporą sieciową/ ogniową) chroni komputer przed nieautoryzowanym dostępem, atakami z Internetu, filtruje oraz monitoruje z i do Internetu zgodnie ze stworzonymi zasadami, ukrywa komputer w sieci, pozwalają na komunikację z Internetem tylko znanym i zaufanym aplikacjom (wybranym przez użytkownika).

Reagują w momencie wykrycia jakiegokolwiek zakłócenia. Zależnie od ustawień firewall podejmuje akcje obronne automatycznie lub prosi o zgodę na ich zainicjowanie.
Początkujący użytkownik musi poświęcić trochę czasu, by nauczyć go reagować na zagrożenia. Z czasem korzystanie z zapory stanie się dla niego niewidzialne.

Na co zwrócić uwagę przy wyborze firewalla?
Przy wyborze narzędzia należy zwrócić uwagę na jego możliwości. Im jest ich więcej, tym wyższy jest poziom bezpieczeństwa. Część może jednak stanowić po prostu ciekawą rozbudowę funkcjonalności. Poniżej prezentujemy przykładową listę.
Dokładne filtrowanie ruchu wychodzącego z komputera - zabezpieczenie loginów, haseł na przykład przy pomocy programów typu keylogger (czyli programów logujących wciskane na klawiaturze klawisze).
Ukrywanie komputera (stealth mode) - komputer staje się niewidoczny dla hakera, który skanuje sieć.
Zabezpieczenie przed podszywaniem się fałszywego oprogramowania pod znane i zaufane aplikacje (np. poprzez wyliczanie sum kontrolnych aplikacji) oraz zabezpieczenie przed wywoływaniem przez program kodu niepowiązanego wcześniej z tym programem;
Wykrywanie i blokowanie fałszywych stron, mających za zadanie przechwycić poufne dane (phishing),
Filtrowanie pakietów ARP - pakiety takie umożliwiają hakerowi w sieci lokalnej (LAN) podsłuchanie informacji wychodzących z komputera przez kanały nieszyfrowane.
Automatyczne aktualizacje
Blokowanie i wykrywanie programów szpiegujących (spyware).
Blokowanie popupów - czyli okienek wyskakujących w przeglądarce internetowej.
Moduł kontroli rodzicielskiej pozwalający na blokowanie stron o określonej tematyce.
Wspomaganie przeglądarki w zabezpieczaniu połączeń wykorzystujących kontrolki ActiveX, JavaScript, Visual Basic, Cookies.
Blokowanie reklam w postaci bannerów
Wbudowany mini-serwer DNS przechowujący własne wpisy o tłumaczeniu adresów domenowych na adresy logiczne (IP).
Obsługa wtyczek (tzw. Plug-ins) - możliwość rozbudowy funkcji firewalla. Wtyczki mogą być dostępne bezpłatnie w Internecie.

Przyjazny interfejs i łatwość użytkowania.
WI-FI (Wireless Fidelity)
laptopy i inne urządzenia mobilne stają się coraz bardziej popularne. Zwiększa się również liczba użytkowników urządzeń WI-FI (Wireless Fidelity), umożliwiających korzystanie z sieci bezprzewodowej. Kilkaset złotych, które trzeba zainwestować w urządzenie umożliwiające bezprzewodowe połączenie z Internetem, nie stanowi już wielkiej bariery dla gospodarstw domowych i właścicieli małych firm.
Dziś minimalizują się również przeszkody techniczne, które wcześniej powodowały, że nowości stosowali tylko informatycy. Od rozpakowania routera Wi-Fi do jego pełnej integracji z siecią i naszym komputerem wystarcza podstawowa wiedza o obsłudze komputera i zaledwie kilkanaście minut. Automatyczna konfiguracja zaproponowana przez producentów tego typu urządzeń pozostawia jednak wiele do życzenia pod względem bezpieczeństwa transmisji danych. Poniżej przedstawiam krótkie omówienie zasad bezpieczeństwa sieci bezprzewodowyc
PASSWORD
Wszystkie urządzenia mają wprowadzone przez producentów domyślne hasła administratora. Należy je zmodyfikować przy instalacji. Wielu użytkowników zapomina o tej podstawowej czynności. W ten sposób daje pełny dostęp do konfiguracji na przykład routera WI-FI niepowołanym osobom. Przypominamy: od razu po instalacji dokonaj zmiany hasła administratora urządzenia dostępowego do sieci WI-F
WEP/WPA /WPA2
Innym zabiegiem zabezpieczającym sieci bezprzewodowe przed podsłuchem i dostępem jest szyfrowanie.
Najbardziej popularne rozwiazania to WEP (Wireless Equivalent Privacy) oraz WPA/WPA2. Lepszym rozwiązaniem jest WPA lub WPA2. Standard ten stosuje dłuższe oraz zmienne w czasie klucze szyfrujące, dzięki czemu trudniej jest włamać się do sieci. Należy również pamiętać, że hasła wykorzystywane przy tym rozwiązaniu powinny mieć minimum osiem znaków (kombinację cyfr, znaków specjalnych oraz małych i wielkich liter).
MAC adres
Istotne jest filtrowanie dostępu do sieci po MAC adresie (Media Access Control). Każde urządzenie sieciowe, w tym karta sieciowa, ma swój unikalny 48-bitowy identyfikator. Każdy użytkownik systemu Windows może go sprawdzić wpisując w wiersz poleceń komendę: ipconfig/all.
Jeśli w menu konfiguracyjnym dotyczącym filtrowania MAC adresów routera WI-FI wprowadzimy dany MAC adres komputera, wtedy dostęp do naszej sieci będzie miał właśnie ten komputer z tą kartą sieciową. Pozostałe komputery o innym MAC adresie zostaną odrzucone. Uczulamy, że stosowanie tylko tego rozwiązania nie stanowi dostatecznego zabezpieczenia.
SSID
Poziom bezpieczeństwa podnosi również stosowanie blokady rozgłaszania nazwy naszej sieci, czyli SSID (Service Set Identifier). W większości przypadków informacja o nazwie naszej sieci jest domyślnie rozgłaszana publicznie. Wyłączenie tej funkcji utrudnia włamania, gdyż o istnieniu naszej sieci nikt nie dowie się w sposób standardowy.
Aktualizacje
Należy systematycznie odświeżać firmware kart sieciowych i punktów dostępowych. Aktualizacje są dostępne na stronach producentów.
Powyższe rady mogą zapewnić bezpieczną transmisję danych tylko wtedy, kiedy zostaną wprowadzone jednocześnie. Zastosowanie jednego sposobu zostawia furtkę dla ewentualnych intruzów, kusząc ich, aby zainteresowali się naszą siecią. Zastosowanie wszystkich powyższych reguł zwiększa czas potrzebny na złamanie zabezpieczeń, a tym samym może wystarczająco zniechęcić potencjalnego włamywacza.
Tworzenie silnych haseł
Co to jest silne hasło?
Silne hasło to taki ciąg znaków, który osobie postronnej (potencjalnemu złodziejowi) powinien wydawać się przypadkowy. Hasło powinno składać się z co najmniej 8 znaków - optymalna długość to 14 znaków. W jego skład powinny wchodzić różnorodne symbole - wielkie i małe litery, cyfry oraz znaki specjalne. Im bardziej są one urozmaicone, tym hasło trudniejsze do złamania. Jak podaje Microsoft 15-znakowe hasło stworzone wyłącznie z przypadkowo dobranych liter i cyfr jest około 33 000 razy trudniejsze do złamania niż 8-znakowe hasło utworzone ze znaków z całej klawiatury. Przy tworzeniu hasła radzimy korzystanie z całej klawiatury, w tym ze znaków interpunkcyjnych.
Zapamiętywanie haseł
Odradzam korzystanie z menedżerów haseł i sieciowych narzędzi do zapamiętywania haseł.Żeby wspomóc pamięć, możesz hasło zapisać w bezpiecznym miejscu, odpowiednio je kamuflując, na przykład w notatniku, kalendarzu lub w telefonie komórkowym.

Poradnik tworzenia silnych haseł
Wymyśl zdanie, które łatwo zapamiętasz. To będzie podstawa silnego hasła. Musi być dla Ciebie łatwe do zapamiętania, na przykład: "Moja mama Bożena obchodzi urodziny 28 VI".
Teraz weź pierwsze litery każdego ze słów oraz liczby w zapisie arabskim i rzymskim, a otrzymasz: "MmBou28VI"
Możesz dodatkowo zwiększyć złożoność hasła. Osiągniesz to dodając znaki interpunkcyjne lub wprowadzając fragmenty słów, z błędnym zapisem, na przykład zamiast "B" daj "Borze", a zamiast "m" - "#". Wówczas otrzymasz: "M#Borzou28VI".
Czego unikać przy tworzeniu silnych haseł?
Nie wykorzystuj oczywistych ciągów znaków ("12345678..." ani "abcdefg") i wpisywania liter, które sąsiadują ze sobą na klawiaturze, nie wpływa to na poprawę bezpieczeństwa haseł. Nie stosuj przekształceń znaków jednego typu na podobne drugiego typu, na przykład litery "l" na cyfrę "1", "h" na znak "#". Przykład źle przygotowanego hasła: "#*sł0". Nie wykorzystuj w haśle swojego imienia, daty urodzin lub numeru PESEL.

Nie wykorzystuj przypadkowych słów w językach obcych. Przestępcy używają programów zawierających słowniki wielu języków, także a tergo (wyrazy uporządkowane według ostatnich, a nie pierwszych liter), uwzględniające typowe błędy ortograficzne i świadomie stosowane znakowe zastępniki (na przykład "4U" zamiast "for you"). Zasoby te obejmują również wulgaryzmy i przekleństwa. Nigdy nie przechowuj haseł on-line.

Korzystanie z Internetu przez hotspot
Rosnąca popularność sieci WI-FI, każe zastanowić się nad bezpiecznym wykorzystaniem sieci bezprzewodowej. W naszym otoczeniu pojawia się co raz więcej darmowych punktów z bezprzewodowym dostępem do Internetu (hotspot). Powstają one w hotelach, na lotniskach, w restauracjach, w urzędach i innych miejscach publicznych.
Zagrożenia
Przy korzystaniu z hotspotów udostępnianych przez słabo znanych dostawców istnieje ryzyko, że nasze wizyty w Internecie będą podsłuchiwane przez osoby niepowołane, skutkiem może być na przykład przejęcie haseł lub informacji o karcie kredytowej. Innym poważnym zagrożeniem jest phisihing, czyli technika polegająca na wyłudzaniu informacji, przede wszystkim haseł. Przestępcy podstawiają fałszywe strony, do złudzenia przypominające na przykład www dostawcy bezprzewodowego dostępu do Internetu, i wyłudzają poufne dane internautów. Łatwo przewidzieć, że w takiej sytuacji możliwe jest podszycie się również pod stronę banku internetowego lub innych instytucji finansowych i przejęcie loginów i haseł nieostrożnych klientów.
Zabezpieczenia
Przy łączeniu się ze stroną dostępu do hotspotu należy upewnić się, czy połączenie jest szyfrowane (SSL).
Jeśli nie mamy zaufania do dostawcy i punktu, ograniczmy się wyłącznie do przeglądania stron www bez logowania się do naszych serwisów finansowych i przeprowadzania transakcji.
Starajmy się wykorzystywać zabezpieczone aplikacje (pocztę, komunikator), aby nikt nie mógł w łatwy sposób odczytać naszej korespondencji.
cdn......

Żródło :
https://support.microsoft.com/...
https://wartowiedziec.pl/serwi...
https://symbioza.it/jak-zabezp...
https://www.mojosoft.com.pl/bl...
http://www.iniejawna.pl/pomoce...
 



Forum jest miejscem wymiany opinii użytkowników, myśli, informacji, komentarzy, nawiązywania kontaktów i rodzenia się inicjatyw. Dlatego eliminowane będą wszelkie wpisy wielokrotne, zawierające wulgarne słowa i wyrażenia, groźby karalne, obrzucanie się obelgami, obrażanie forumowiczów, członków redakcji i innych osób. Bezwzględnie będziemy zwalczali trollowanie, wszczynanie awantur i prowokowanie. Jeśli czyjaś opinia nie została dopuszczona, to znaczy, że zaliczona została do jednej z wymienionych kategorii. Jednocześnie podkreślamy, iż rozumiemy, że nasze środowisko chce mieć miejsce odreagowywania wielu lat poniżania i ciągłej nagonki na nas przez obóz "miłości", ale nie upoważnia to do stosowania wulgarnego języka. Dopuszczalna jest natomiast nawet najostrzejsza krytyka, ale bez wycieczek osobistych.

Komentarze

Obrazek użytkownika Tezeusz

21-08-2024 [18:57] - Tezeusz | Link:

Nowy cykl zatytułowany " Bezpieczeństwo" rozpoczynam o tym co jest tak ważne dla każdego o komputerach i ich zabezpieczeniu. Kolejne tematy które opracowuję czytajac literaturę przedmiotu  to :
- Zabezpieczenie przed szpiegostwem w tym gospodarczym (  wybrane procedury postępowania),
- Ochrona informacji wrażliwych w systemach i sieciach komputerowych,
- Czy istnieje anonimowość w sieci,
- Haker jako twoje zagrożenie,

Inne zagadnienia wypłyną dopiero po zainteresowaniu tematami i pytaniami czytetników.

Zapraszam do czytania.

 

Obrazek użytkownika Kazimierz Koziorowski

22-08-2024 [05:24] - Kazimierz Kozio... | Link:

szary uzytkownik nie ma mozliwosci zabezpieczenia swoich zabawek sieciowych. nieliczni profesjonalisci maja wiedze i mozliwosci a reszta jest otwarta, naiwnie sadzac ze zaden szpieg czy oszust go nie dopadnie bo przeciez przestrzega instrukcji jak sie zabezpieczac.
narzedzia "zabezpieczajace" to igraszka np. dla sluzb ktore maja narzedzia lamiace zabezpieczenia. zreszta nidgy nie wiadomo kto - reklamowane jako pewne sposoby zabezpieczen - wypromowal i co w nich umiescil. chcesz byc bezpieczny to nieuzywaj w przeciwnym wypadku wiedz ze ONI moga wiedziec o tobie wiecej niz ty sam o sobie. inna sprawa to calkiem realna szansa ze informacja automatycznie o nas uzyskana nie bedzie wykorzystana przez tych ktorzy ja nielegalnie zgromadzili. 

Obrazek użytkownika u2

22-08-2024 [08:58] - u2 | Link:

***Poradnik tworzenia silnych haseł***

Najlepiej zrezygnować z haseł i korzystać z kluczy dostępu tzw. passkeys. Ale to pieśń przyszłości. Co prawda już zaimplementowana w Google, czy Amazon. Warto dodać biometrykę typu odcisk palca lub rozpoznawanie twarzy oraz pin,