Bądź bezpieczny w Internecie

Porady, jak zabezpieczyć swoje dane. Bezpieczeństwo w komputerze i w sieci. Przegląd najczęstszych problemów i zagrożeń związanych z wykorzystaniem narzędzi komputerowych i internetowych. Sposoby zabezpieczeń.

Wielu użytkowników komputerów nie zdaje sobie sprawy, jakim zagrożeniem jest ogólnie dostępna sieć zwana Internetem. To, w jakim stopniu bezpieczny jest dany komputer, zależy w dużej mierze od wiedzy i świadomości użytkownika, a nie tylko od programów mających chronić jego dane.

Spadek cen oraz szerszy dostęp do Internetu spowodował, iż coraz więcej osób ma w domu komputer oraz korzysta ze światowej sieci. Często jednak zachłyśnięci mnogością oferowanych usług internauci zapominają, że sieć jest również źródłem wielu niebezpieczeństw. Już w momencie pierwszego połączenia z Internetem niezabezpieczony komputer staje się potencjalnym celem dla sieciowych szkodników. Wystarczy jednak podstawowa wiedza z zakresu bezpieczeństwa oraz instalacja kilku przydatnych programów, które dostatecznie zabezpieczą dane i w dodatku będą zupełnie za darmo!

 

WIRUSY

Najczęściej kojarzonym przez użytkowników komputerów niebezpieczeństwem, jakie może spotkać ich dane, są wirusy. Nic w tym dziwnego, gdyż to najstarsze i najczęściej występujące zagrożenie. Pod nazwą wirusów kryją się samoistnie powielające się programy o szkodliwym działaniu. Wirusy komputerowe nigdy nie występują samodzielnie, infekują aplikacje znajdujące się w komputerze, wykonują instrukcje powierzone przez autora oraz powielają się zarażając inne programy i komputery. Przed spowszednieniem Internetu wirusy przenoszone były wyłącznie na takich nośnikach, jak dyskietki, płyty CD/DVD lub inne pamięci masowe. Obecnie mnogość usług w sieci powoduje, że drogi dystrybucji wirusów są bardzo liczne i szybkie, począwszy od elektronicznych listów (e-mail), a na sieciach wymiany danych (P2P) skończywszy.

Swoją obecność w komputerze wirusy mogą objawiać w bardzo różny sposób. Te mniej groźne bywają raczej tylko uciążliwe – wyświetlają komunikaty czy odgrywają dźwięki, których być nie powinno. Te groźniejsze, często w pierwszej chwili niewidoczne, mogą doprowadzić nawet do utraty wszystkich danych, co może nieść za sobą nieocenione straty dla użytkownika.

Podstawową zasadą, jakiej powinien przestrzegać każdy użytkownik komputera (również nie podpiętego do Internetu) to nieuruchamianie programów niewiadomego pochodzenia. W znaczący sposób zminimalizuje to ryzyko zainfekowania. Niestety wirusy przyjmują obecnie różne formy; można się na nie natknąć nie tylko w wykonywalnych plikach programów, ale i w makrach dokumentów programów typu Word czy Excel.

Z pomocą w walce i w zapobieganiu zarażeniom komputera przychodzą programy antywirusowe. Ich głównym zadaniem jest przeskanowanie zawartości twardego dysku (ewentualnie innych wskazanych nośników danych, takich jak dyskietka, płyta CD/DVD czy PenDrive), sprawdzanie przychodzącej oraz wychodzącej poczty elektronicznej, a także kontrola wszystkich uruchamianych aplikacji. Na rynku dostępnych jest kilkadziesiąt różnych programów antywirusowych, występujących jako samodzielne programy bądź w pakietach typu Internet Security, które poza wspomnianym antywirusem posiadają inne aplikacje: tzw. zaporę ogniową (firewall), anti-spam i anti-spyware. Mamy do wyboru nie tylko komercyjne produkty, ale i  darmowe programy antywirusowe (generalnie do zastosowań domowych), które niejednokrotnie pod względem funkcjonalności oraz skuteczności w działaniu dorównują swoim płatnym odpowiednikom.

Godnymi polecenia są:

avast! Home Edition (http://www.avast.com), który posiada również polski interfejs,

oraz anglojęzyczny AVG Anti-Virus  Free Edition (http://www.grisoft.com).

Oba programy przeznaczone są dla systemów operacyjnych z rodziny Windows 9x/2000/XP/Vista.

 

ROBAKI I TROJANY

Poza wirusami w sieci występują także trudniejsze do zidentyfikowania oraz wyeliminowania robaki i trojany. Robaki, w przeciwieństwie do wirusów, występują samodzielnie i zarażają komputery głównie za pomocą poczty elektronicznej. Trojany zaś nie posiadają funkcjonalności powielania, ale za to umożliwiają włamywanie się do komputera poprzez tzw. tylne drzwi (ang. backdoor) systemu operacyjnego. Dzięki trojanom włamywacz może niepostrzeżenie wykraść dane, a nawet przejąć w pełni kontrolę nad zarażonym komputerem. Trojany wykorzystują głównie niedoskonałości oprogramowania. Nienaprawione błędy w systemie operacyjnym bądź luki w przeglądarce czy kliencie pocztowym mogą być skutecznie wykorzystane przez hakerów (sieciowych włamywaczy).

Przez ostatnie lata robaki i trojany ewoluowały i stały się jeszcze bardziej niebezpieczne, bo zaopatrzone w niezwykle wyszukane techniki maskowania oraz powielania. Coraz częściej można się natknąć na hybrydę wspomnianych wyżej szkodników, która potrafi na przykład w znaczący sposób spowolnić działanie sieci osiedlowej czy łącza internetowego. Aby zminimalizować ryzyko zarażenia komputera robakiem czy trojanem należy pamiętać, aby po zainstalowaniu systemu operacyjnego, przed podłączeniem komputera do Internetu, zainstalować program antywirusowy oraz zaporę ogniową. Większość antywirusów rozpoznaje i usuwa także robaki i trojany, choć odnalezienie intruza nie zawsze równa się jego usunięciu. Dzięki zaporze ogniowej można kontrolować cały ruch przychodzący i wychodzący z komputera. Firewalle wyposażane są obecnie w inteligentne kreatory, które potrafią zidentyfikować każdy program korzystający z Internetu i w zależności od tego, czy został on rozpoznany jako sprawdzony i bezpieczny, czy jako nieznany i potencjalnie niebezpieczny, udostępnić lub zablokować dostęp do sieci.

Podobnie jak wśród antywirusów, i tutaj można znaleźć darmowe i równie skuteczne co ich komercyjne odpowiedniki

Propozycje:

Sygate Personal Firewall (można go znaleźć w bazie darmowego oprogramowania http://www.download.com)

OutpostFree Firewall (http://www.agnitum.com)

oraz ZoneAlarm  (http://www.zonealarm.com).

Głównym celem ataku komputerowych szkodników są programy pocztowe oraz przeglądarki stron internetowych, dlatego warto pomyśleć o porzuceniu Outlook Expressa i Internet Explorera na rzecz alternatywnych programów tego typu. Nie dosyć, że klienci pocztowi oraz przeglądarki innych producentów są darmowe i zdecydowanie bezpieczniejsze, to oferują o wiele więcej opcji konfiguracji i możliwości rozbudowy, dzięki czemu każdy może dopasować aplikacje do swoich potrzeb.

Bardzo ciekawym programem pocztowym jest Mozilla Thunderbird (http://www.thunderbird.pl), który dodatkowo zapanuje w bardzo skuteczny sposób nad tzw. spamem, czyli niechcianą korespondencją elektroniczną – plagą ostatnich lat w światowej sieci.

Zmieniając przeglądarkę stron WWW warto zwrócić uwagę na zdobywający coraz większą popularność program Mozilla Firefox (http://www.firefox.pl), który może nie jest pozbawiony wad, ale za to jest bardzo wygodny, szybki i ciągle aktualizowany, przez co bardziej bezpieczny. Oba programy występują w wersjach polskojęzycznych, co dodatkowo zwiększa ich atrakcyjność.

Pakietem łączącym oba programy oraz dodatkowo edytor stron HTML oraz klienta IRC jest Mozilla SeaMonkey (http://www.seamonkey.pl) oraz konkurencyjny program Opera (http://www.opera.com).

 

PROGRAMY SZPIEGOWSKIE – SPYWARE

Gdy podda się analizie wszystkie zagrożenia, który czyhają w sieci, okazuje się, że można je wyliczać bez końca. Oprócz omówionych powyżej wirusów, robaków i trojanów, występuje cała grupa innych elektronicznych szkodników. Bardzo duże zagrożenie stanowią programy szpiegowskie, tak zwane spyware, które gromadzą informacje o użytkowniku i przekazują do autora poprzez Internet. Często instalowane są przy okazji innych aplikacji, bez informowania użytkownika o swoim istnieniu.

Do skutecznej walki ze spywarem warto wykorzystać darmowe i bardzo skuteczne programy:

Ad-Aware SE Personal (http://www.lavasoftusa.com)

oraz SpyBot – Search & Destroy (http://www.safer-networking.org/pl).

Należy pamiętać, aby komputer podłączony do Internetu systematycznie skanować za pomocą takiego oprogramowania.

 

EXPLOITY

Równie niebezpiecznymi cyberszkodnikami są tak zwane exploity, czyli programy wykorzystujące luki w systemie operacyjnym oraz coraz częściej w programach pocztowych. Po uruchomieniu, exploity pozwalają na zdalne przejęcie kontroli nad komputerem, co poprzez tak zwane przepełnienie bufora często prowadzi do nietypowego zachowania określonych programów lub całego systemu i w efekcie do opanowania maszyny.

Bardzo ważnym zagrożeniem, choć nie typowo informatycznym, jest ogólnie dostępna w sieci pornografia. Problem ten jest o tyle istotny, że z Internetu korzystają coraz częściej osoby nieletnie, a strony o dowolnej treści są łatwo dostępne. Z pomocą zatroskanym rodzicom przychodzą specjalne programy klasyfikujące pobierane treści, tak zwane cybernianie. Na podstawie analizy kolorystyki i barw pobieranych grafik oraz charakterystycznych treści, słów i wyrażeń, programy takie z dużym prawdopodobieństwem identyfikują strony zawierające niedozwolone dla dzieci treści. Darmowymi cybernianiami są: Beniamin (http://www.beniamin.pl), polski program o dużych możliwościach konfiguracji, oraz anglojęzyczny, ale bardzo łatwy w obsłudze Naomi (http://www.naomifilter.org).

 

ROOTKITY

Przyglądając się różnego rodzaju zagrożeniom, na które użytkownik sieci może się natknąć każdego dnia, należy również wspomnieć o celowych włamaniach, nie tylko do specjalistycznych systemów o wysokim poziomie bezpieczeństwa, ale i do przeciętnego komputera zwykłego użytkownika Internetu. Najgroźniejszym narzędziem w rękach hakerów są obecnie rootkity, czyli programy ukrywające niebezpieczne pliki i procesy, sprawiające, że ich wykrycie jest bardzo ciężkie. Rootkit jest rodzajem wirusa, który zaraża jądro systemu, sprawiając jednocześnie, iż niewidoczny staje się nie tylko on, ale wraz z nim także towarzyszący mu robak czy trojan, który otwiera dostęp do komputera. Rootkity dostają się najczęściej do systemu operacyjnego za pośrednictwem trojana otrzymanego w poczcie elektronicznej.

Ponieważ nie wszystkie programy antywirusowe radzą sobie z wykrywaniem oraz usuwaniem tego typu zagrożeń, warto skorzystać ze specjalistycznego oprogramowania, również dostępnego w wersjach darmowych:

Rootkit Revealer (http://www.microsoft.com),

AVG Anti-Rootkit Free (http://www.grisoft.com)

lub Chkrootkit (http://www.chrootkit.org).

Nie należy zapominać o aktualizowaniu systemu operacyjnego, gdyż przy swojej złożoności i skomplikowaniu trudno, aby obył się bez żadnych błędów i słabych punktów. Na szczęście producenci systemów operacyjnych wypuszczają regularnie poprawki dotyczące usprawnień, udogodnień, ale i bezpieczeństwa. Systemy z rodziny Windows 2000/XP/Vista umożliwiają ustawienie automatycznego pobierania aktualizacji, które w momencie opublikowania zostają pobrane poprzez Internet i zainstalowane w komputerze. Pobieranie i instalowanie poprawek można również kontrolować osobiście odwiedzając stronę Windows Update (http://windowsupdate.microsoft.com). Co pewien czas dla systemów z rodziny Windows publikowane są zbiory poprawek (ang. Service Pack), które zawierają dotychczas opublikowane poprawki dla danego systemu, ale często i dodatkowe usprawnienia i zabezpieczenia.

Należy wystrzegać się pobierania poprawek z innych stron niż producenta systemu, gdyż często może to prowadzić do odwrotnego celu niż zamierzony – zamiast poprawek mogą zostać zainstalowane wirusy czy trojany.

 

HAKERZY

Najsłabsze ogniwo w strukturze systemu teleinformatycznego, co może wielu zaskoczyć, stanowi człowiek, który bardzo często pada ofiarą technik socjotechnicznych. Na nic nie zdadzą się najlepiej zabezpieczone systemy z masą specjalistycznego oprogramowania, kiedy użytkownik podda się perswazji czy manipulacji. Socjotechnik wykorzystując naiwność oraz niewiedzę ofiary sprawia, iż ta wyjawia mu informacje, które chciał uzyskać. Najczęstszą metodą działań socjotechnicznych jest podszywanie się, przy wykorzystaniu telefonu bądź poczty elektronicznej, pod administratora czy serwisanta, którym użytkownik bez wahania wyjawia tajne dane typu hasło. Hakerzy wykorzystując pocztę elektroniczną często odpowiednio preparują wiadomości. Podają się w nich na przykład za bank i zamieszczają odsyłacze do stron przypominających do złudzenia strony banku, a po wejściu na te strony proszą użytkownika o podanie loginu i hasła. Pozornie wydawać by się mogło, że praktyka hakingu socjotechnicznego jest zbyt banalna, aby mogła przynieść zamierzony skutek. Nic bardziej mylnego – w praktyce okazuje się, że jest bardzo często wykorzystywana, gdyż wielu zwłaszcza początkujących użytkowników sieci nie zdaje sobie sprawy z tego typu zagrożeń i pada ofiarą oszustów.

O wszelkich nowinkach ze świata komputerowego bezpieczeństwa można się dowiedzieć z portali tematycznych, które na bieżąco śledzą nowe zagrożenia internetowe.

Wartymi odwiedzenia są:

polskojęzyczny serwis o bezpieczeństwie w sieci Hacking.pl (http://www.hacking.pl)

oraz popularny anglojęzyczny serwis dotyczący problematyki bezpieczeństwa SecurityFocus(http://www.securityfocus.com).

Podsumowując, niełatwo zabezpieczyć komputer i utrzymać go w takim stanie, aby być w pełni spokojnym o bezpieczeństwo zgromadzonych na nim danych. Należy koniecznie zainstalować i systematycznie aktualizować program antywirusowy, zaporę ogniową oraz narzędzia do usuwania spyware i rootkitów, a także ciągle monitorować komputer za ich pomocą. System operacyjny powinien być systematycznie aktualizowany, a jego użytkownik powinien zachować zdrowy umiar w korzystaniu z dobrodziejstw Internetu. Oczywiście nie zagwarantuje to w pełni bezpieczeństwa plików użytkownika, ale zmniejszy do minimum możliwość zarażenia własnego komputera i pozwoli uniknąć przykrych doświadczeń, często prowadzących do poważnych konsekwencji.

Autor: Bartłomiej Cyrny

Facebook
Twitter
Email

Newsletter

Co miesiąc najlepsze teksty WW w Twojej skrzynce!

Newsletter

Co miesiąc najlepsze teksty WW w Twojej skrzynce!