Porady dot. bezpiecz. komputera.rtf.pdf

(25 KB) Pobierz
Porady dotyczące bezpieczeństwa komputera w zakresie szkodliwego oprogramowani
i prywatności.
Nie używaj pirackiego oprogramowania, ponieważ może ono zawierać wirusy (szczególnie
pirackie oprogramowanie portable). Kod binarny szkodliwego oprogramowania może być
zaszyfrowany i dołączony do pirackiej wersji programu (w tej sytuacji skaner antywirusowy
prawdopodobnie nie wykryje zagrożenia) lub
ściągnięty
z internetu po uruchomieniu pirackiego
programu.
Miej zawsze zainstalowane oprogramowania antywirusowe, szczególnie przy korzystaniu
z internetu. Baza wirusów winna być aktualna. Dobrym i darmowym programem antywirusowym
jest Avira Antyvir (dostępny również na smartfony). Inne programy antywirusowe to np. Avast
czy AVG.
Jeśli antywirus nie wykrył szkodliwego oprogramowania, a jest podejrzenie co do jego
obecności, to przeskanuj dyski innym oprogramowaniem. Niektóre wirusy (np. stealh, rootkit,
polimorficzne) są trudne do wykrycia za pomocą antywirusa zainstalowanego na zainfekowanym
systemie. Można je wykryć, korzystając z odrębnego systemu operacyjnego (są dostępne
darmowe antywirusy na bootowalnej płycie CD opartej o system Linux).
Korzystaj z oprogramowania alternatywnego wobec oferty firmy Microsoft, która słynie z niskiej
jakości produktów i z braku dbania o kwestie bezpieczeństwa (np. nie usuwanie wykrytych
błędów przez miesiące lub lata).
Lepiej jest używać aktualne oprogramowanie (dotyczy też systemu operacyjnego), ponieważ
nowsze wersje mogą być pozbawione błędów zmniejszających bezpieczeństwo (choć
niewykluczone
że
nowsze wersje wprowadzają nowe luki w bezpieczeństwie).
Włącz wyświetlanie w systemie windows plików ukrytych (oraz wyłącz ukrywanie rozszerzeń).
Wyłącz obsługę autostartu dla dysków wymiennych. Jest to główny powód rozprzestrzeniania się
wirusów na pendrive’ach. Można tego dokonać modyfikując ręcznie odpowiednie wpisy rejestru,
za pomocą gotowego skryptu lub posługując się dedykowanym programem. Wspomniany wyżej
Avira Antyvir standardowo blokuje autostart na nośnikach typu flash.
Nie korzystaj z gmail oraz z wyszukiwarki google (usługi te zbierają dane o użytkownikach,
analizują treści wiadomości). Wyszukiwarka duckduckgo.com nie zbiera danych
o użytkownikach.
Duży poziom prywatności zapewnia przeglądarka internetowa Tor Browser, w której
zastosowano trasowanie cebulowe.
Nie używaj funkcji zapamiętywania haseł i pól formularzy w przeglądarkach internetowych
(szczególnie gdy przeglądarka nie ma ustawionego hasła głównego).
Listę odwiedzanych stron w internecie może ujawnić: historia przeglądarki, jej cache, ciasteczka,
DNS cache systemu, magazyn lokalny wtyczki flash w systemie.
Ochrona przed phishingiem
Jeśli korzystasz ze strony wymagającej logowania (np. skrzynka pocztowa czy bankowość
elektroniczna), to upewnij się
że
połączenie jest szyfrowane (adres zaczyna się od https). Nie
korzystaj z odsyłaczy dołączonych do wiadomości email.
Nie odpowiadaj na podejrzane wiadomości email oraz nie uruchamiaj podejrzanych załączników.
Miej zainstalowany firewall dobrej firmy.
Hasło do logowania powinno mieć co najmniej 8 znaków (litery + cyfry + znaki) i nie powinno
być zapisane na dysku komputera. Lepiej nie stosować wyłącznie jednego hasła (np. do poczty,
portali i do bankowości elektronicznej). Standardem jest,
że
dana instytucja (np. bank,
usługodawca pocztowy) nigdy nie poprosi za pośrednictwem wiadomości email o podanie hasła.
Łatwiej zapamiętać długie hasło, gdy jest frazą, np. „NieChwalDniaPrzedZachodemSłońca12$”.
Opcje przypominania haseł kont pocztowych typu „ulubiony kolor”, „nazwa zwierzaka” stanowią
potencjalną lukę w bezpieczeństwie.
Płacenie przelewem jest nieco bezpieczniejsze niż kartą (o ile nie jest ubezpieczona), ponieważ
nie wszystkie sklepy internetowe korzystają z 3-D Secure – wystarczy podać dane na karcie (np.
Steam, Amazon). Bezpiecznie jest używać karty przedpłacowej (nie jest powiązana z głównym
kontem, np. BZWBK) do drobnych zakupów w sklepie i przez internet.
Unikaj stron pornograficznych. Dawniej częstym zagrożeniem były dialery.
Dostępne są w sieci strony / programy, zgłaszające obecność szkodliwego oprogramowania,
nieoptymalnych sterowników / ustawień systemowych i oferujących rozwiązanie tych
„problemów” za opłatą. Jest to oszustwo. Takie komunikaty można też spotkać na smartfonach.
Zawsze wykonuj kopię zapasową ważnych plików na odrębnych nośnikach (np. pendrive, płyty,
dysk zewnętrzny) lub na serwerze (np. Dropbox). Może to uchronić przed utratą danych na
skutek awarii sprzętu (np. dysku) czy ich zniszczeniem przez szkodliwe oprogramowanie. Dane
w chmurze przechowuj w postaci zaszyfrowanej.
Podczas pracy na komputerze regularnie zapisuj dane (przydatne w przypadku zaniku dopływu
prądu lub zawieszenia się oprogramowania).
Skasowany plik można odzyskać. Aby bezpowrotnie zniszczyć dane trzeba zastosować specjalne
oprogramowanie (np. darmowy Eraser Portale, CCleaner). Luką w prywatności są również
nazwy plików. Nie każdy program niszczący dane, usuwa je z systemu plików (np. FAT, NTFS).
Formatowanie dysków jest mało skuteczne. Są specjalne bootowalne programy (np. na płycie) do
zamazania zawartości dysku.
Inną luką w prywatności jest rejestr systemu windows. Aplikacje po odinstalowaniu zazwyczaj
pozostawiają umieszczone wcześniej w rejestrze wpisy oraz często inne pliki, które nie zostały
usunięte przy deinstalacji (np. w katalogu windows, Program Files, Documents and Settings).
Najlepszym sposobem zapewnienia prywatności jest zaszyfrowanie całej partycji systemowej.
Dobrym i darmowym programem szyfrującym jest Truecrypt czy Veracrypt. Także np.
archiwizatory 7-Zip czy WinRar mogą szyfrować pliki. Algorytm szyfrowania DES nie zapewnia
już bezpieczeństwa poza wariantem 3DES z trzema niezależnymi kluczami.
Aby zapobiec utracie danych z powodu uszkodzenia HDD, korzystaj z technologii SMART.
Technologia ta (wraz z odpowiednim oprogramowaniem) monituje w tle działanie dysków
twardych i ich kondycję. Potrafi ostrzec o zbliżającej się awarii dysku w 30-40% przypadków.
Profesjonalne odzyskiwanie danych ze zniszczonych dysków jest kosztowne.
Pamięć typu flash ma ograniczoną
żywotność
(do 10 lat, do 100 tys. zapisów). Dyski SSD nie
nadają się do długotrwałego przechowywania danych (bez dostępu do zasilania).
Dane z uszkodzonych, porysowanych płyt optycznych można odzyskać za pomocą specjalnego
oprogramowania. Dyski optyczne posiadają kod korekcji błędów (ECC). Dobrze jest wypalać
płyty z dwoma systemami plików (np. ISO9660 i Joliet). W przypadku uszkodzenia sektorów
jednego, pozostaje drugi. Płyty DVD+R są mniej podatne na błędy przy wypalaniu oraz mają
lepszą korekcję błędów niż płyty DVD-R, przez co są lepsze do przechowywania kopii
zapasowej.
Stosuj zasilacz antyprzepięciowy (lub UPS) do komputera oraz do urządzeń peryferyjnych (np.
drukarki).
Odczytywanie / nagrywanie płyty CD z szybkością większą niż 48x może spowodować pęknięcie
nośnika i uszkodzenie napędu. Większość napędów CD i DVD ma z przodu awaryjny
mechanizm do wysunięcia tacki (mały otwór z przodu). Dostępne są nagrywalne płyty
o zwiększonej trwałości (np. Verbatim DataLife CD-R). Płyty typu UDF packet writting podatne
są na uszkodzenie danych.
Dokumenty programu MS Word i Powerpoint posiadają metadane, które stanowią lukę
w prywatności. Można te dane usunąć za pomocą specjalnego oprogramowania.
Dominik Matusiak
Zgłoś jeśli naruszono regulamin