Bezpieczne korzystanie z Internetu przy użyciu Microsoft Windows
 

System operacyjny jest podatny na różnego typu ataki. Mogą to być zarówno błędy programów, jak i wirusy, a nawet zbyt proste hasła. Gdy poznasz już źródła zagrożeń, zastosuj odpowiednią profilaktykę.
Przeważająca większość użytkowników Internetu posiada na swych komputerach system operacyjny Microsoft Windows. Wielu z nich, mimo, że zdaje sobie sprawę z zagrożeń płynących z korzystania z ogólnodostępnej sieci, przy stałym adresie i przez dłuższy czas, nie zabezpiecza swojego komputera w prawidłowy sposób.

 Oto kilka praktycznych wskazówek dla przeciętnego Kowalskiego:

 
 

Aktualizuj system operacyjny

W przypadku każdego systemu operacyjnego podstawową zasadą jego bezpiecznej eksploatacji jest stała aktualizacja zarówno samego systemu operacyjnego jak i oprogramowania służącego do bezpośredniego korzystania z zasobów sieci /Outlook Express, Internet Explorer/. W miarę upływu czasu w różnych elementach systemu ujawniają się luki mające wpływ na jego bezpieczeństwo. Reakcją producentów na to są systematycznie publikowane odpowiednie uaktualnienia i tzw. łaty eliminujące dane zagrożenia.
W przypadku systemu Microsoft Windows najprostszą metodą utrzymywania systemu w wersji aktualnej jest częste odwiedzanie witryny http://windowsupdate.com
Należy bezwzględnie zainstalować ostatnią wersję Service Pack dla używanego systemu, a następnie wszystkie zalecane aktualizacje. 
Należy także pobrać wszelkie uaktualnienia przeglądarki Microsoft Internet Explorer w której wielokrotnie wykrywane były bardzo poważne błędy. 
Warto pamiętać, że jedynym wiarygodnym źródłem uaktualnień Microsoft Windows są strony microsoft.com, a fałszowanie biuletynów i łatek Microsoft jest jedną z metod rozpowszechniania tzw. koni trojańskich /programów dołączonych do innych, działających programów - będąc w ukryciu mogą wykonywać dla hakera wiele operacji takich jak przechwytywanie tego co użytkownik pisze na klawiaturze, udostępnianie plików znajdujących się na komputerze itp./.
Z zasady nie należy ufać listom z informacjami o nowej luce z załączonym programem rzekomo ją eliminującym, a każdą taką wiadomość należy zweryfikować na stronach Microsoft.
Bardziej zaawansowanym użytkownikom poleca się stronę www.microsoft.com/technet/security. Znajdują się tam między innymi porady krok po kroku, jak zabezpieczyć system operacyjny oraz serwer IIS. 
Dobrym pomysłem jest zapisanie się do Microsoft Security Bulletin 
( http://www.microsoft.com/technet/security/bulletin/notify.asp ). Będziemy regularnie otrzymywać e-mailem powiadomienia o nowościach związanych z bezpieczeństwem.

Stosuj zaporę ogniową - personal firewall

Najczęściej zaniedbywanym elementem zabezpieczenia połączenia internetowego jest zastosowanie programu filtrującego pakiety czyli tzw. firewalla osobistego (ang. personal firewall). 
Zasada działania tego typu aplikacji jest bardzo prosta. Firewall odgradza informacje zgromadzone w komputerze od Internetu oraz nadzoruje przepływ danych pomiędzy siecią a pecetem. Gdy program uzna, że docierające do nas dane są niebezpieczne, transfer danych zostaje przerwany. Zapora kontroluje również funkcjonowanie aplikacji łączących się z Internetem. Dzięki temu firewall jest w stanie zablokować działanie trojanów.
Na rynku istnieje kilka dobrych pakietów oprogramowania tego typu, dostępnych całkowicie bezpłatnie dla użytkownika domowego. Są one bardzo zróżnicowane pod względem łatwości konfiguracji i czytelnością interfejsu a szczegółowością w filtrowaniu. Przy wyborze firewall’a należy zwrócić uwagę, aby wybrany program miał możliwość filtrowania pakietów nie tylko ze względu na aplikację, co jest powszechnie spotykanym rozwiązaniem, ale także na protokół, port oraz adres źródłowy i docelowy. 

Prawidłowo skonfigurowany firewall osobisty nie powinien

punktor

zezwalać na udostępnianie plików i drukarek komputerom poza siecią lokalną (jeżeli nie mamy takowej, najlepiej po prostu wyłączyć taką możliwość w konfiguracji właściwości połączenia - zobacz Pomoc na temat udostępniania plików i drukarek), 

punktor

zezwalać na odpytywanie o obecność komputera poleceniem ping.

Powinien natomiast odmawiać wszelkich prób łączenia się z zewnątrz z naszym komputerem.

Pamiętać należy, że im lepiej firewall chroni nasz komputer, tym bardziej niewygodne jest korzystanie z Internetu. Surfowanie w sieci utrudniają ostrzeżenia i komunikaty wyświetlane przez zaporę.

Stosuj oprogramowanie antywirusowe 

Wirusy to programy mające dwa główne cele. Pierwszym z nich jest powielenie w jak największej liczbie swoich kopii. Drugi cel to np. formatowanie dysku, kasowanie plików, niszczenie systemu itp. 
Istotnym więc elementem broniącym naszego komputera powinno być oprogramowanie antywirusowe. Ceny tego oprogramowania są zazwyczaj stosunkowo niskie ( patrz http://www.one-one.prv.pl ) w porównaniu do strat jakie mogą spowodować niechciane wirusy. Stosując takie oprogramowanie nie należy zapominać o regularnej, częstej aktualizacji bibliotek wzorców wirusów. Ze względu na dużą prędkość pojawiania się coraz to nowych wirusów, wydaje się, że dla komputera ze stałym łączem cotygodniowa aktualizacja jest absolutnym minimum.
Instrukcję aktualizacji wzorców w konkretnym programie powinien dostarczyć jego producent. W większości przypadków istnieje możliwość korzystania z opcji automatycznego uaktualniania bazy programu z zaplanowaną wcześniej częstotliwością. 
Należy pamiętać, że najlepszy program antywirusowy nie jest w stanie zapewnić całkowitej szczelności przed wirusami. Niezbędna jest także świadomość użytkownika, który powinien uważać odwiedzając podejrzane strony www (uruchamiając ściągnięte z nich programy) oraz zwrócić szczególną uwagę na listy z plikami wykonywalnymi (exe, com, vbs, js) – zwłaszcza od nieznanych osób.

Podstawowe zabezpieczenie przed wirusami przy korzystaniu z Internet Explorera i Microsoft Outlook lub Microsoft Outlook Express zalecane przez CERT Polska http://www.cert.pl/

  1. Upewnij się, że masz aktualną wersję Internet Explorer i Outlook Express – aktualna zalecana wersja to 6.0 Kliknij .Start i następnie Windows Update. Pobierz i zainstaluj aktualną wersję Internet Explorera

  2. Upewnij się, że zainstalowane są wszystkie Service Pack’i i ważne uaktualnienia Kliknij .Start i następnie Windows Update. Pobierz i zainstaluj wszystkie dodatki z kategorii Ważne aktualizacje i pakiety Service Pack. 

  3. Wyłącz wykonywanie skryptów Windows W Windows 9x należy usunąć z systemu Windows Scripting Host, w Windows NT/2000 należy uniemożliwić wykonywanie plików .vbs. W Eksploratorze Windows: Narzędzia->Opcje folderów->Typy Plików, zaznaczyć typy VBE i/lub VBX, kliknąć Usuń. Instrukcja ilustrowana (po angielsku): http://www.sophos.com/support/faqs/wsh.html 

  4. Wyłącz ukrywanie rozszerzeń plików W Eksploratorze Windows: Narzędzia->Opcje folderów->Widok kratka przy „Ukryj rozszerzenia znanych plików” powinna być pusta. 

  5. Wyłącz okienko podglądu i autopodgląd w Outlook/Outlook Express Outlook: W menu Widok opcje „Okienko podglądu” i „Autopodgląd” powinny być nieaktywne. Outlook Express: Widok->Układ… Kratka przy „Okienko podglądu/Pokaż okienko podglądu” powinna być pusta. 

  6. Wysyłaj wiadomości tylko tekstowe (nie HTML) Outlook: Narzędzia->Opcje->Format poczty. Ustaw „Redaguj w tym formacie wiadomości” na „Zwykły tekst” oraz w „Opcje międzynarodowe...” na dole okna wybierz „Europa Środkowa (ISO)”. Outlook Express: Narzędzia->Opcje->Wysyłanie. Przestaw „Format wysyłania poczty” na „Zwykły tekst” oraz w „Ustawienia międzynarodowe…” „Kodowanie domyślne” na „Europa Środkowa (ISO)”. 

Stosuj dobrze skonstruowane hasła

Przede wszystkim należy uzmysłowić sobie, co oznacza dobre hasło. Dobre hasło, to niekoniecznie hasło bardzo długie, ale na pewno dostatecznie skomplikowane.

Przy konstruowaniu hasła powinniśmy kierować się następującymi zasadami:

punktor

nie stosujemy haseł krótszych niż osiem znaków;

punktor

nie stosujemy jako hasła nazw własnych (imię dziecka, imię partnera, imię zwierzęcia, data urodzin, nazwa drużyny piłkarskiej, nazwa zespołu muzycznego, nazwa miejscowości, nazwisko lub imię użytkownika);

punktor

nie stosujemy łatwych do zgadnięcia ciągów znaków na przykład qwerty czy 1234567;

punktor

w dobrym haśle powinniśmy używać dużych i małych liter, cyfr i znaków niealfanumerycznych, takich jak !?>,<$#. 

Przykładem dobrego hasła może być wCh(*8P!. Tylko jak tego typu hasło zapamiętać? Można stosować różne techniki, na przykład wybrać jakieś zdanie, może to być nasze ulubione powiedzonko, puenta dowcipu, cytat itp. – z poszczególnych wyrazów tylko ostatniej bądź drugiej od początku litery i dodać kilka cyfr i znaków niealfanumerycznych. Dobrą metodą zapamiętania hasła jest jego wielokrotne użycie od razu po jego stworzeniu. Wtedy zapamiętujemy je przez częste używanie. Wielu użytkowników trzyma zapisane hasła na karteczkach przy klawiaturze czy w notesie. W ten sposób oczywiście hasło staje się tylko tak bezpieczne jak trudny jest fizyczny dostęp do tego typu osobistych notatek. O ile to tylko możliwe, zmieniajmy regularnie hasło na nowe, nie rzadziej niż co miesiąc.

Zdecydowanej większości internautów powinien wystarczyć poprawnie skonstruowany:

punktor

system operacyjny;

punktor

firewall osobisty

punktor

program antywirusowy;

punktor

skomplikowane hasła.

Trzeba jednak zauważyć, że aby chronić serwery i sieć lokalną w firmach należy korzystać z kombinacji powiązanych ze sobą aplikacji ochronnych, współpracujących z dodatkowymi urządzeniami takimi jak: serwery proxy, zaawansowane firewall’e, systemy wykrywania intruzów.
Nie istnieje absolutnie pewny sposób zabezpieczenia się przed włamaniem do systemu. Wciąż pojawiają się nowe narzędzia i techniki ataków. Warto jednak zastosować opisane powyżej rady. Te proste metody często są wystarczające, aby uświadomić potencjalnemu włamywaczowi, że przeniknięcie do systemu będzie ciężką pracą. Wtedy szybko się zniechęci i poszuka gorzej zabezpieczonego systemu.

Literatura:

punktor

Internet, hakerzy, wirusy - W. Wang, Wydawnictwo RM, 2001;

punktor

Hakerzy: cała prawda - J. Scambray, S. McCurie, G. Kurtz, Wydawnictwo Translator S.C., 2001;

punktor

http://www.security.net.pl/

punktor

http://www.cert.pl/