profil

Zagrożenia związane z użytkowaniem komputera

poleca 83% 2876 głosów

Treść
Grafika
Filmy
Komentarze

Komputer to urządzenie jak każde inne - aby poprawnie działało, trzeba się o nie w odpowiedni sposób zatroszczyć. Przecieranie szmatką monitora i ostrożność z płynami przy klawiaturze to tylko część zadania. Należy również pamiętać o systemie operacyjnym, sieci, pulpicie. Zapoznaj się z poniższymi informacjami i radami, a będziesz wiedział, jak chronić swój komputer!

ZAGROŻENIA
Komputery domowe istotnie w małym stopniu są narażone na kradzież danych czy mocy obliczeniowej procesora. Tego rodzaju ataki wymierzone są raczej w sieci firmowe czy akademickie, mające pod tym względem o wiele atrakcyjniejsze zasoby niż pecet przeciętnego Kowalskiego. Nie wolno jednak lekceważyć tego rodzaju zagrożeń, ponieważ hakerzy często do poważnych włamań wykorzystują komputery nieświadomych osób. Takie działanie ma na celu utrudnienie lub całkowite uniemożliwienie namierzenie właściwego źródła ataku, a tym samym przeniesienie odpowiedzialności za włamanie na kogoś innego. Jest to o tyle istotne, że za destrukcyjne działanie w Sieci odpowiadamy przed sądem powszechnym!
Właściwe rozpoznanie „intruza”, jego celu i sposobu działania jest więc podstawą skutecznej ochrony. I nie chodzi tu tylko o bezpieczeństwo danych, ale też naszych portfeli! Już choćby sam sposób połączenia z Internetem oznacza potencjalne problemy.
Wirus komputerowy (łacińskie "virus" oznacza truciznę) jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, "nie zarażonych" programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze, a "zainfekowane" nim programy, przenoszone na dyskietkach lub przesyłane siecią niszczą zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dyskietki lub dysku. Skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem.
Trojan jest to program działają w ukryciu, którego zadaniem (w więszości przypadków) jest przekazanie zdalnej kontroli nad systemem osobie nie posiadającej odpowiednich uprawnień. Często nazywany jest backdoor'em (ang.) – tylne wejście do budynku; (inform.)-ukryty sposób na dostanie się do systemu... Prawdopodobnie znasz mit o koniu trojańskim zbudowanym przez Greków i zdobyciu za jego pomocą Troji. Właśnie stąd wzięła się także inna nazwa takiego programu - koń trojański. Inaczej o trojanie można powiedzieć że: - jest obcym kodem dołączonym do prawowitego programu, realizującym funkcje nieznane użytkownikowi. - jest każdym programem, który wydaje się realizować pożądane i pożyteczne funkcje, lecz realizuje również funkcje przez użytkownika nieakceptowane.
Wiele stron w Internecie dostępnych jest przez bardzo drogie numery 0-700. Niestety, twórcy tych stron, głównie erotycznych, stosują często nieuczciwe metody. Umieszczają na stronach podstępnie nazwane programy, które bez wiedzy użytkownika przełączają go na drogi numer 0-700. Programy te nazywane są dialerami. Najczęściej użytkownicy instalują dialery niechcący, nie rozumiejąc mylących i nieuczciwych komunikatów. Wiele z tych programów wykorzystuje też luki w bezpieczeństwie przeglądarek i instaluje się bez pytania. Połączenia z numerami 0-700 kosztują nawet kilkadziesiąt razy więcej, niż połączenie z normalnym numerem dostępowym (np. numer TPSA). Wielu użytkowników orientuje się o zainstalowaniu dialera dopiero gdy otrzymają rachunek telefoniczny w wysokości kilku tysięcy złotych. Niestety, wtedy jest już za późno.
Sniffing jest jedną z najbardziej skutecznych technik przechwytywania danych, a zarazem działając w pełni pasywnie - bardzo trudnym do wykrycia Najogólniej mówiąc, wszystkie dane zanim zostaną wysłane do innych komputerów, zostają podzielone na małe części - zwane pakietami. W pakiecie takim znajduje się między innymi informacja o nadawcy pakietu (adres sprzętowy MAC), docelowym odbiorcy no i oczywiście same dane.
Sniffing jest jedną z najbardziej skutecznych technik przechwytywania danych, a zarazem działając w pełni pasywnie - bardzo trudnym do wykrycia Najogólniej mówiąc, wszystkie dane zanim zostaną wysłane do innych komputerów, zostają podzielone na małe części - zwane pakietami. W pakiecie takim znajduje się między innymi informacja o nadawcy pakietu (adres sprzętowy MAC), docelowym odbiorcy no i oczywiście same dane.
ZABEZPIECZENIA
Bezpieczeństwo systemu zależy od tego jakim człowiekiem jest administrator, i jak cenne dane trzyma w swoim PCecie. Zupełnie inne zabezpieczenia będzie miał komputer wykorzystywany jako stacja robocza do gier komputerowych, niż serwer jakiejś instytucji rządowej trzymający na twardym dysku dane osobowe, numery kart kredytowych, itp. Sieć jest pełna wirusów, robaków i innego złosliwego kodu, jeżeli chcemy być spokojni o nasze dane to musimy porozumieć się w sprawach bezpieczeństwa, oraz stosować się do rad zamieszczonych w internecie.
Bezpieczeństwo systemu zależy od tego jakim człowiekiem jest administrator, i jak cenne dane trzyma w swoim PCecie. Zupełnie inne zabezpieczenia będzie miał komputer wykorzystywany jako stacja robocza do gier komputerowych, niż serwer jakiejś instytucji rządowej trzymający na twardym dysku dane osobowe, numery kart kredytowych, itp. Sieć jest pełna wirusów, robaków i innego złosliwego kodu, jeżeli chcemy być spokojni o nasze dane to musimy porozumieć się w sprawach bezpieczeństwa, oraz stosować się do rad zamieszczonych w internecie.
Firewall jest aplikacją programu, która uzupełnia programy antywirusowe, zapewniając tym samym maksymalną ochronę w momencie połączenia z Internetem. Jego zadaniem jest kontrolowanie (np. blokowanie) połączeń przychodzących i wychodzących, np. do blokowania hakerom nieautoryzowanego dostępu do komputera lub do zablokowania procesu ściągania niebezpiecznych stron sieci web. Zapisuje IP każdego kto chce włamać się do komputera.
Programy użytkowe dzielimy na takie grupy jak:
• narzędzia do zwalczania spyware (antyspyware),
• narzędzia usuwające niektóre odmiany wirusów (tzw. szczepionki)
• narzędzia do usuwania trojanów (antytrojany)
• narzędzia do blokowania spamu (antyspam)
• narzędzia do usuwania dialerów (antydialer)

Antyspyware jest to program do usuwania z systemu wszelkiego rodzaju szpiegów, czyli tak zwanych spy-ware i ad-ware, które są instalowane bardzo często wraz z programami P2P. Najczęściej rogramy te automatycznie tworzą bezpieczną kopię usuwanych składników, które można w każdej chwili przywrócić do systemu, jeśli zajdzie potrzeba. Skanują dokładnie wszystkie foldery dysku oraz rejestr w poszukiwaniu wszelkich znanych szpiegów, włączając w to informacje pozostawiane przez tradycyjne oprogramowanie "biurowe", czyli np. Office'a, czy nawet Windowsa, takie jak: ostatnio otwierane pliki, odwiedzane strony, itp., czyli wszystko to, co jest w stanie powiedzieć cokolwiek o Waszych zainteresowaniach.

Szczepionki są to proste programy do usuwania niektórych wirusów z naszego komputera. Programy te potrafią usunąć złośliwy kod z pamięci RAM, usunąć plik główny wirusa, pliki pomocnicze oraz naprawić system po działaniu takiego wirusa.

Antytrojany są to programy umożliwiający wykrycie i usunięcie koni trojańskich. Skanują pamięć, zawartość wybranych folderów lub dysków oraz połączenie z Siecią. Narzędzia te mogą także monitorować działanie systemu i w razie wykrycia jakiejś infekcji powiadamiać użytkownika. Bazy z definicjami koni trojańskich mogą być uaktualniane poprzez Internet.

Antyspamery są to programy, które zadbają o to, abyś już więcej nie musiał czytać niechcianych maili (spamu). Programy te pośredniczą w odbieraniu poczty z Twojego serwera, dokonują selekcji wiadomości i usuwają wszystkie, które zostaną uznane za niepożądane. Do stwierdzenia, które są niepotrzebne, używane są reguły, wzorce i lista zakazanych słów - każdy z tych elementów jest edytowany przez użytkownika.

Antydialery są to programy zabezpieczające internautę przed niechcianym połączeniami o wyższej opłacie. Do ochrony wykorzystują kilka mechanizmów: blokowanie połączeń z innymi numerami niż zdefiniowane, sprawdzanie ukrytych programów i poprawności ustawień połączeń, skanowanie komputera w poszukiwaniu dialerów.
Honey pot to komputer postawiony w sieci służący do przyciągnięcia uwagi hakera i analizowania jego działań, zdobywania informacji o stosowanych technikach i umiejętnościach oraz do zdobywania dowodów o włamaniu wykorzystywanych później w sondzie. Jest to komputer najsłabiej zabezpieczony w całej sieci którego zadaniem jest monitorowanie poczynań hakera oraz odciąganie go na dłuższy czas od głównego celu. Taki komputer nie pełni żadnej innej funkcji i nie może jej pełnić, ponieważ nie może generować żadnego ruchu. Dzięki temu jesteśmy pewnie że jakikolwiek ruch generowany w sieci przez honey pota oznacza włamanie. Honey poty wcale nie muszą być komputerami fizycznie stojącymi gdzieś na biurku w firmie. Reasumując:
*szybka możliwość odtworzenia kopii sprzed ataku
*skuteczne i tajne monitorowanie poczynań hakera oraz ich dokumentacja
*wyeksponowanie komputera w sieci
Cybernainia Aplikacja służąca do kontroli dostępu do Internetu. Obejmuje praktycznie wszystkie usługi udostępniane w sieci. Filtry zabezpieczą przed oglądaniem witryn o niedozwolonej treści, np. zawierających pornografię, przemoc czy informacje o narkotykach. Program może także blokować pocztę elektroniczną, grupy dyskusyjne, komunikatory, FTP, a nawet ograniczać czas spędzany w Sieci.

1. Nigdy nie rób ze swojego komputera "przelotki" dla różnych programów w dosłownym słowa tego znaczeniu !!!, bardzo ważne !!! i najważniejsze !!!!. To znaczy, że jeżeli używasz w danej chwili przykładowo programu pocztowego to całkowicie ZABLOKUJ swoją przeglądarkę by Ci sama nie wczytywała automatycznie tyfusu z hiperłączami do stron WWW włamywacza !!! przesyłanego w mailach w htmlu.
2. Jeżeli używasz w danej chwili programu pocztowego to obowiązkowo !!!, ustaw swoją przeglądarkę na bardzo wysoki stopień bezpieczeństwa !!! czyli wyłącz wszystkie funkcje szpiegujące !!. tzn. miedzy innymi: wyłącz wszystkie funkcje ActiveX, wykonywanie skryptów formatów ActiveX, wykonywanie aktywnych skryptów, wyłącz użycie wszelkich plików cookies itp itd. Ten wymóg wynika z tego, że przeglądarka IE4 / 5 / 6 używa dokładnie tych samych nastawień bezpieczeństwa co program pocztowy !!!. Jest to jeden z wielu przykładów totalnego draństwa zastosowanego przez Microsoft w celu ułatwienia globalnej inwigilacji wszystkich komputerów pracujących na Windowsach.
3. Jeżeli pobierasz / wysyłasz pocztę, zablokuj w 100% wszelką łączność wej/wyj na HTTP , HTTPS, FTP na wszystkich portach, pracując tylko i wyłącznie protokółami SMTP i POP3. Absolutna konieczność !!!!!
4. Nigdy nie szyfruj żadnych dokumentów na tym samym komputerze !!!!! co wchodzisz do Internetu, nie ważne z jakiego programu korzystasz czy to przeglądarka czy program pocztowy czy komunikator.
5. Książkę adresową e-mail nigdy nie trzymaj na dysku w programie pocztowym, obowiązkowo na CD ROMie na zewnątrz systemu operacyjnego !
6. Zablokuj dokładnie całą zawartość aktywną przeglądanych stron WWW, czyli :
kontrolki ActiveX, adware cookies, odnośniki (referers), Java - Visual Basic Script, okienka POP-UP, applety Java.
7. Kompletnie NIC !!! nie pobierać z Internetu !!!!, ani poczty ani danych ani żadnych przypadkowych stron WWW ! od ludzi których dobrze nie znasz ( czyli tylko od tych do których masz zaufanie i wiesz, że ci nie podeślą jakiegoś wrednego skryptu w czystym mailu, pomińmy dla uproszczenia tematu - wszelkie załączniki !!! ). Ten kanał mailowy to ok.30% włamań !!! i bardzo skuteczny, gdyż obrona jest bardzo trudna dla laika.
8. Nie pozostawiać komputera w sieci on-line nawet na sekundę kiedy z tego połączenia nie korzystasz !!!
9. NIGDY !!!!!, nie korzystać z żadnych wyszukiwarek sieciowych !!!! bezpośrednio przed wejściem do banku, takich jak Google, Yahoo, AltaVista i pozostałych !! WSZYSTKICH !!!!. Chodzi o to, że one jeszcze potrafią się kontaktować [ i stukają do portów ] z Twoim komputerem długo po rozłączeniu się od ich serwera ! Dziwne dla ludzików którzy nie mają pojęcia o informatyce, ale tak jest !. Łatwo zobaczyć to na skanerze lub firewallu o ile umiesz ten monitoring przeprowadzaić. Żeby było jeszcze bardziej dziwne to następuje zmiana numeru portu po każdym nie udanym się połączeniu z Twoim kompem.
10. Po każdym wyjściu z sieci natychmiast kasować CAŁY !!!!!, folder TEMP, Temporary Internet Files, Cookies, Historię, Książkę adresową, wszystkie maile, Recent, Niedawny !!!!
Tylko masz pecha i to dużego !, nigdy tego nie usuniesz w typowy znany Ci sposób ze swojego komputera ! Microsoft z każdym użytkownikiem jego oprogramowania zagrywa w głąba w ten szyderczy sposób !!
11. NIGDY !!! nie używać na tym komputerze co edytujesz poufne dokumenty żadnych komunikatorów: NetMeeting, GG, Tlen, Skype, Net i wielu innych !!
12. Swój program pocztowy ustaw tak, by po zakończeniu odbierania poczty modem NATYCHMIAST się rozłączał !!, chodzi o to by Ci się nie wykonały skrypty z poczty przed chwilą otrzymanej pochodzące od przestępców
13. O ile potrafisz, to należy przywracać natychmiast CAŁY REJESTR !!!!! z przed czasu wejścia do sieci !!! itd itd.
14. Obowiązkowo przed każdym zalogowaniem do banku sprawdź w grupie Autostart jakie programy automatycznie się uruchamiają, jeżeli zobaczysz nowy wpis to go wyłącz. Ale i są także jeszcze bardziej "kurewskie" programy, w których nie ma żadnych nazw a jedynie widać tylko uruchomione zadanie !!, wiec też je wyłącz !!. Dodatkowo jeżeli potrafisz to wywal je całkowicie za pysk z rejestru z klucza CurrentVersion\RUN lub z Current Version\RunServicesOnce.
15. To są tylko te najprostsze sposoby, które każdy powinien umieć wykonać nawet najmniej doświadczony użytkownik komputera. O ile nie potrafisz tego minimum zapewnić dla siebie to jest jedna tylko rada !!!:
Nigdy nie wchodź do swojego banku w którym masz sporą gotówkę !!!
Korzystałam ze stron:
www.pcworld.pl/artykuly/49508.html - 68k
grzes-mp3.republika.pl/ - 23k
detektywistyka.rubikon.pl/poradnik-szpiega-ochrona.html - 34k
http://www.idg.pl/news/71908/100.html

Czy tekst był przydatny? Tak Nie

Czas czytania: 11 minut