Metody zabezpieczania komputerów

Bezpieczeństwo naszych komputerów zależy przede wszystkim od tego, jak ich używamy i jak o nie dbamy. Poniżej przedstawiam podstawowe metody, pozwalające zwiększyć poziom bezpieczeństwa pracy w sieci. Metody te podzielone są na:

  1. proste (z którymi każdy użytkownik powinien sobie poradzić przy niewielkiej pomocy internetu), 
  2. średnie (z którymi średnio obeznany z komputerami użytkownik powinien sobie poradzić),
  3. raczej trudne (przy których warto najpierw je skonsultować z kimś, kto w razie problemu nam pomoże).

W załączniku (na samym dole) znajduje się przygotowana do wydruku lista czynności, które należy podjąć by zabezpieczyć swój komputer.

Metody najprostsze

Zainstalować oprogramowanie antywirusowe

Instalacja oprogramowania jest absolutnie niezbędna w każdym komputerze podłączonym do Internetu. Oprogramowanie to w podstawowym zakresie zabezpiecza nas przez różnego rodzaju szkodliwymi aplikacjami. Dostępne są zarówno płatne jak i bezpłatne programy antywirusowe. Do bezpłatnych zaliczyć można m.in.:

  1. Windows Security Essentials (dla
    Windows Vista/7)
  2. AVG Antivirus Free
  3. Avast! Free Antivirus

Każde z nich w podstawowym zakresie spełni swoją funkcję. Należy zadbać też o to, by program antywirusowy sam aktualizował tak zwaną bazę sygnatur wirusów, która pozwala mu wykrywać najnowsze zagrożenia.

,,Wyłączać Internet’’

Warto zastanowić się, czy komputer rzeczywiście musi być bezustannie podłączony do Internetu. Współczesne oprogramowanie często takiego dostępu wymaga, w przeciwnym wypadku warto odłączać komputer od sieci, gdy nie jest ona potrzebna. Odłączenie od sieci internetowej skraca czas, w którym komputer jest narażony na ryzyko, a w przypadku zainfekowanego komputera – czas, w którym ma on możliwość wysyłania naszych danych. Metoda ta ,,dramatycznie’’ nie wpłynie na poziom bezpieczeństwa systemu, ale na pewno mu nie zaszkodzi.

Uwaga: odłączenie od Internetu może utrudnić pobieranie aktualizacji automatycznych, które są niezbędne dla bezpieczeństwa systemu.

Włączyć aktualizacje automatyczne

Złożoność współczesnego oprogramowania jest ogromna. Szacuje się, że system Windows 7 ma ok 50mln linii kodu, co odpowiada milionowi standardowych stron A4. To z kolei odpowiada 1000 dwustronnie zadrukowanych ryz papieru o łącznej masie 2.5T (dla typowego papieru). Program LibreOffice ma ok 10mln linii kodu, a ClamAV (program antywirusowy) – ok 5mln linii kodu. W takiej liczbie linii kodu nie sposób, by nie zdarzył się gdzieś błąd lub niewłaściwe założenie. Każdy błąd w kodzie może narażać system na zagrożenia. Dlatego też bardzo ważne jest, by oprogramowanie było aktualizowane. Większość producentów ,,poważnego’’ oprogramowania analizuje swoje programowanie i korzysta z systemów zgłoszeń błędów w oprogramowaniu. Po takim zgłoszeniu przygotowuje ,,łatkę’’ na system i udostępnia ją w postaci aktualizacji oprogramowania. Regularne ich pobieranie pozwala na usuwanie znanych już błędów z programów.

Aktualizacje są szczególnie ważne w systemie operacyjnym (Windows, Linux), w oprogramowaniu antywirusowym, przeglądarce internetowej oraz w programach Java, Adobe Reader i Flash Player. Luki (błędy) w tych programach odpowiadają za większość infekcji szkodliwym oprogramowaniem.

Większość wymienionego oprogramowania ma możliwość samodzielnego, automatycznego aktualizowania. Opcję tą warto włączyć, gdyż zaoszczędzi nam konieczności pamiętania o aktualizacjach. Mimo tego warto od czasu do czasu sprawdzić, czy aktualizacje te się wykonują.

 

Unikać ,,brudnych’’ stron

Korzystanie ze stron z nielegalnym oprogramowaniem, muzyką, filmami lub ,,niecenzuralnymi’’ treściami niesie ze sobą bardzo duże ryzyko. Szczególnie często na takich stronach znajduje się złośliwy kod, który może zaszkodzić naszemu komputerowi i zarazić go szkodliwym oprogramowaniem. W przypadku takich stron nawet w przypadku wykazania ich szkodliwości nie ma realnej możliwości wpłynięcia na właściciela strony. W wielu przypadkach nie możemy nawet zgłosić się do organów ścigania, bo korzystanie z treści tych stron może być nielegalne lub kompromitujące dla użytkownika.

Rozsądnie używać haseł

Chyba najczęstszym błędem użytkowników jest stosowania prostych haseł, często w wielu miejscach jednocześnie. Tymczasem proste hasła można zgadnąć/zdobyć bezpośrednio, lub też korzystając z wyrafinowanych technik łamania haseł. Po uzyskaniu takiego hasła można wypróbować je w różnych serwisach, uzyskując dostęp do nierzadko bardzo wrażliwych danych (jak np. serwisy logowania banków). Ponadto nie każdy serwis jednakowo dba o bezpieczeństwo haseł. Często zdarza się tak, że ktoś używa bardzo dobrego hasła w różnych serwisach jednocześnie. Wyciek danych z jednego z serwisów powoduje, że dobre hasło staje się bezużyteczne i naraża inne konta użytkownika.

W Internecie można znaleźć wiele materiałów o dobrych hasłach. Generalnie, hasło powinno być możliwie długie (na pewno więcej niż 8 znaków), nie powinno być pojedynczym słowem i powinno zawierać duże litery, małe litery, cyfry i znaki specjalne (takie jak ,’;:{}[]!@#$%%^&*() itd.) i powinno być dla nas łatwe do zapamiętania.

Zaleca się także, by okresowo (możliwie często) zmieniać hasło, szczególnie w przypadku, gdy wykorzystujemy je w wielu miejscach. Dzięki temu nawet, jeżeli w jednym z miejsc ulegnie ono ujawnieniu, intruz może nie zdążyć wykorzystać go w miejscach pozostałych.

Haseł nie należy (oczywiście) udostępniać innym osobom, zapisywać ich jawnym tekstem na komputerze ani w jego pobliżu.

Używać bezpieczniej przeglądarki

Absolutna większość zagrożeń dostaje się do naszego komputera podczas przeglądania Internetu. Dlatego też ważne jest posiadanie przeglądarki, która nie naraża niepotrzebnie naszego komputera na atak. Obecnie za w miarę bezpieczne uchodzą Google Chrome, Internet Explorer (pod warunkiem, że jest to aktualna wersja!) i Mozilla Firefox. Istnieją też inne przeglądarki takie jak Safari czy Opera, jednak w Polsce nie zyskały one zbyt dużej popularności.

Bardzo ważne jest, by przeglądarka była zawsze aktualna, gdyż to właśnie ona będzie najczęściej atakowana przez oprogramowanie złośliwe. Niektóre przeglądarki w związku z tym aktualizują się same (np. Google Chrome).

Wykonywać kopie bezpieczeństwa

Każdy sprzęt w końcu się zepsuje. Przyczyną może być awaria zasilania, burza, zużycie sprzętu ale także pożar lub zalanie. W zależności od przyczyny awarii oraz od technologii przechowywania danych odzyskanie danych może nie być możliwe. Dlatego też bardzo ważne jest, by posiadać kopie bezpieczeństwa ważnych danych. Można je wykonywać ręcznie na nośniki wymienne (pendrive, dvd itp.) lub skorzystać z usług sieciowych (o ile ufamy usługodawcy w kwestii bezpieczeństwa i poufności naszych danych). Można też zainstalować oprogramowanie, które będzie wykonywać kopie bezpieczeństwa w sposób automatyczny.

Ograniczyć zbędne oprogramowanie

Każdy kolejny zainstalowany program obciąża nasz komputer oraz wydłuża linię frontu (potencjalnego ataku). Wymaga też dodatkowych aktualizacji i konserwacji. Może też zawierać szkodliwe oprogramowanie złośliwe już od samego początku. Dlatego też warto zwrócić uwagę na to, by nie instalować zbędnego oprogramowania, którego nie potrzebujemy do pracy. Warto od czasu do czasu przejrzeć listę programów które mamy i usunąć te, których nie używamy.

W przypadku pobierania oprogramowania z Internetu zwracać uwagę na to, skąd bierzemy oprogramowanie i ograniczyć pobieranie go z ,,dziwnych’’ źródeł.

Nie otwierać załączników

Większość złośliwego oprogramowania wykorzystuje luki w programach Adobe Reader, Adobe Flash Player, Java oraz w oprogramowaniu biurowym. Luki te mogą być ,,atakowane’’ przez załączniki rozsyłane przez e-mail. Dlatego też zawsze przed otwarciem załącznika trzeba się chwilę zastanowić czy naprawdę musimy to zrobić.

 Przykładem niebezpiecznych załączników mogą być rozsyłane w formie łańcuszków prezentacje, których czytanie nie wpływa na wykonywanie naszych obowiązków, a bardzo poważnie zagraża bezpieczeństwu naszych danych. Podobnie rozsyłane podejrzane kupony zniżkowe na towary, których i tak nie kupimy lub informacje o wyciągu z konta bankowego z banku, w którym konta nie posiadamy.

Ze względu na szczególną wagę tego punku pozwolę sobie powtórzyć: zanim otworzysz załącznik zastanów się: ,,czy naprawdę muszę otworzyć ten załącznik i podjąć ryzyko?’’

Skutecznie niszczyć zbędne nośniki

Jednym z najpoważniejszych wycieków danych w historii była ,,wpadka’’ armii amerykańskiej, która wysłała do serwisu dysk twardy z nieusuniętymi danymi osobowymi 76mln weteranów wojennych. Okazuje się, że często nośnik który nam wydaje się zniszczony ciągle zawiera informacje i ktoś zdeterminowany zdoła je uzyskać. Dlatego też przed wyrzuceniem/sprzedażą płyt cd/dvd, starych dysków twardych, kart pamięci z telefonów i aparatów fotograficznych i pendrive’ów trzeba upewnić się, że dane będą nie do odzyskania.

W przypadku kart pamięci, dysków usb i tym podobnych skutecznym rozwiązaniem jest fizyczne zniszczenie nośnika przy pomocy młotka.

W przypadku płyt cd/dvd skutecznie można zniszczyć je łamiąc je lub przecinając (UWAGA: płyty cd/dvd rozsypując się podczas łamania mogą rozpaść się na ostre, pędzące elementy).

Wreszcie, dyski twarde można rozmontować i zniszczyć ich talerze, zwrócić się do zaufanych informatyków lub do odpowiedniej firmy, by dokonały zniszczenia dysku.

Uważać na portale społecznościowe

Podobnie jak w przypadku załączników powinniśmy zawsze sobie zadawać pytanie ,,czy muszę korzystać z portalu społecznościowego?’’ Umieszczając prywatne dane na takim portalu sami narażamy się na ryzyko ich wycieku. Ponadto, ujawnianie prywatnych informacji o sobie może ułatwiać potencjalnym napastnikom ataki (na przykład znajomość imion rodziców i daty urodzenia może pozwolić na zmianę pinu karty kredytowej lub hasła do skrzynki e-mail). Dlatego też zawsze należy rozważyć zalety korzystania z portalu (życie towarzyskie, kontakt z inaczej niedostępnymi znajomymi) względem ryzyka, na jakie narażamy siebie i naszych najbliższych.

Sprawdzać działanie SSL

Internet jest już bardzo starym wynalazkiem z technicznego punktu widzenia. Przy jego projektowaniu podsłuch przesyłanych treści nie był realnym zagrożeniem. Niestety, od tego czasu ogromnie wzrosła liczba użytkowników Internetu i zagrożeń z tym związanych. Popularnym zagrożeniem jest podsłuchiwanie transmisji danych w poszukiwaniu haseł, loginów i innych wrażliwych treści. Możliwe jest nawet włączenie się w cudzą transmisję danych i podmienianie ich sfałszowanymi danymi (proszę pomyśleć, jakie były by skutki np. podmiany numeru konta przesyłanego w Internecie). Pewnym sposobem ograniczenia tego problemu jest wprowadzenie szyfrowanej transmisji (SSL). W przypadku szanujących się instytucji finansowych strony są odpowiednio zabezpieczone i szyfrują ruch. Można to łatwo poznać po kłódce znajdującej się gdzieś obok adresu  strony w przeglądarce. Ze względu na powagę danych używanych w takich serwisach zawsze należy się upewnić, że ta kłódka tam jest, jest zamknięta i nie ma przy niej żadnego komunikatu o zagrożeniu bezpieczeństwa.

Uważać na wprowadzanie odbiorcy e-mail

Jednym z poważniejszych wycieków danych w historii polskiego Internetu było przesłanie tysięcy danych klientów jednej ze spółek ubezpieczeniowych na zły adres e-mail. W USA, gdzie Internet ma nieco dłuższą historię były już przypadki rozwodów, zwolnień z pracy i samobójstw związanych z wysłaniem e-maila lub wiadomości elektronicznej do złego adresata. Dlatego też należy zawsze zwracać baczną uwagę, gdzie wysyłamy wiadomości. Ponadto w przypadku przesyłania danych osobowych zobowiązani jesteśmy do ich zaszyfrowania (kryptograficznego zabezpieczenia). Można to łatwo zrobić tworząc np. przy pomocy oprogramowania 7-zip zabezpieczone hasłem archiwum (kliknij link, by zobaczyć film na youtube.com jak to zrobić). Jeżeli zapewnimy, że hasło nie trafi do osoby niepowołanej (możemy je na przykład uprzednio przekazać osobiście odbiorcy lub przekazać je telefonicznie) to będziemy mieli dużą szansę, że w przypadku odebrania przez niewłaściwego odbiorcę nic złego się nie stanie.

Dbać o bezpieczeństwo fizyczne

Ostatnią z prostych i skutecznych metod przez zagrożeniami jest dbałość o fizyczne bezpieczeństwo systemów informatycznych. W szczególności należy dbać o to, by nie pozostawiać telefonów, tabletów i laptopów bez opieki. Należy też zwracać bardzo uważną uwagę na nośniki wymienne typu pendrive. Nośniki te są bardzo poręczne, ale też bardzo łatwo je zgubić. Dlatego też warto traktować je nie mniej poważnie niż portfel lub kartę kredytową.

W przypadku zgubienia bardzo pomocne może być zabezpieczenie kryptograficzne nośnika/danych na nim zawartych (omówione w dalszej części), gdyż osoba która go znajdzie nie będzie mogła łatwo z nich skorzystać.

Metody średnie

Włączyć firewall

Firewall (zapora) jest systemem komputerowym lub aplikacją, która zabezpiecza komputer przez atakami z zewnątrz. Mówiąc obrazowo, twórcy protokołu TCP/IP (będącego podstawą współczesnych sieci) założyli, że komputer ma 65536 okien. Każde z nich umożliwia komunikację ze światem zewnętrznym/między aplikacjami. Firewall jest odpowiedzialny za to, by otwarte były tylko te okna, które chcemy. Brak firewalla powoduje, że otwarte są wszystkie okna, co w ogromnym stopniu naraża komputer na zagrożenia.

Współczesne systemy operacyjne posiadają wbudowany  podstawowy firewall. Aby dowiedzieć się, czy jest włączony i jak go włączyć najprościej wyszukać w gogle ,,jak włączyć zaporę w windows XP’’, ,,jak włączyć zaporę w windows 7’’ lub ,,jak włączyć zaporę w windows Vista’’ w zależności od powiadanej wersji systemu.

Można także pokusić się o zainstalowanie innego niż systemowy firewall. Poradniki dostępne są w internecie.

Unikać publicznych WiFi

Sieci bezprzewodowe są obecnie wszechobecne. Część z nich jest publicznie dostępna, to znaczy nie wymaga hasła do użytkowania. Nigdy nie wiemy, kto korzysta z takiej sieci i czy nie ma w niej kogoś, kto podsłuchuje/przechwytuje transmisję danych. W sieci takiej można dokonać ataku MITM (ang. Man i the middle), pozwalającego na przechwycenie nawet niektórych szyfrowanych transmisji. Dlatego też najlepiej nie używać takich sieci i koniecznie – nie używać ich do wrażliwych operacji (logowanie do poczty, banku itd.).

Szyfrować dane na wymiennych nośnikach

Najlepszym zabezpieczeniem nośnika z danycmi (np. pendrive) jest jego zaszyfrowanie. W przypadku zgubienia będziemy mieli dużą szansę, że nawet jeśli ktoś go znajdzie, to nie wykorzysta danych jakie się na nim znajdują. Istnieje kilka możliwości szyfrowania nośników i danych na nich zawartych:

  1. Szyfrowane pendrive – są obecnie dostępne w sprzedaży. Nośnik taki zawiera w sobie oprogramowanie, które dba o zabezpieczenie kryptograficzne danych. Oprogramowanie umożliwia ustawienie hasła/pinu do pendvie, bez którego nie można odtworzyć danych. Dostępne są również wersje z czytnikiem linii papilarnych, których zeskanowanie umożliwia odczyt danych.
  2. Szyfrowanie danych przenoszonych – można podobnie jak w przypadku poczty e-mail stworzyć zaszyfrowane archiwum zabezpieczone hasłem (instruktaż na youtube.com). Metoda ta nie jest najwygodniejsza w korzystaniu, ale gwarantuje całkiem przyzwoity poziom bezpieczeństwa i jest bardzo prosta w obsłudze.
  3. Szyfrowanie całego pendrive przy pomocy dodatkowego oprogramowania jak np. Truecrypt pozwala zabezpieczyć każdy nośnik w skuteczny sposób. Obsługa jest raczej prosta, dostępne są w internecie też liczne instrukcje jak czegoś takiego dokonać.

Rozdzielić konta i nośniki użytkowników

Dużym problemem jest dzielenie konta użytkownika ze wszystkimi domownikami. Niezależnie od zaufania, jakim darzymy domowników nie mamy gwarancji, że któryś z nich niechcący lub nieświadomie czegoś nie wyniesie. Najprościej zabezpieczyć się przed tym posiadając osobne konto dla każdego użytkownika, co uniemożliwi (w pewnym stopniu) innym użytkownikom dostęp do wrażliwych danych. Dostępne są w Internecie informacje, jak założyć konta użytkowników we współczesnych systemach Windows.  

Szczególnym problemem jest dzielenie nośników (pendrive) z innymi domownikami. Łatwo sobie wyobrazić, że dziecko lub małżonek weźmie do pracy lub szkoły pendrive z wrażliwymi informacjami i osoba niepowołana uzyska do nich dostęp. Ze względu na to, że można obecnie kupić pendrive za kilkanaście złotych a konsekwencje umożliwienia dostępu do danych osobowych osobom niepowołanym są poważne warto podjąć taką inwestycję.

Rozwiązywać ,,dziwne’’ problemy

Komputery z natury są deterministyczne, to znaczy działają w sposób przewidywalny. Jeżeli komputer przestaje działać w taki sposób warto zadać sobie trud i przyjrzeć się, dlaczego tak się dzieje. Jest duża szansa, że komputer działa w sposób nieprawidłowy, gdyż jest zainfekowany. W internecie dostępne jest oprogramowanie, które umożliwia wyszukiwanie złośliwego oprogramowania i usuwanie go.

Nie używać konta administratora

W przypadku pracy z systemem warto sobie zadać trud dodania kont innych użytkowników nie tylko z powodów wyżej opisanych. Domyślnie systemy Windows wykorzystują konto założone przy instalacji do zadań administracyjnych (instalacja/usuwanie oprogramowania, aktualizacje, zmiany ustawień ważnych komponentów systemu). Korzystanie z tego konta jest niebezpieczne, gdyż wszystkie pomyłki mogą rozprzestrzeniać się na cały system, a oprogramowanie złośliwe uruchamiane z takiego konta ma ,,pełny’’ dostęp do systemu. Tworząc więc dodatkowych użytkowników warto ograniczyć ich uprawnienia, a na konto administracyjne logować się tylko wtedy, gdy jest to potrzebne.

Metody trudne/uciążliwe

Zabezpieczyć modem/router

Większość użytkowników dzisiejszego Internetu korzysta z niego za pośrednictwem urządzenia dostarczonego przez usługodawcę (modemu lub routera). Urządzenia takie także zawierają oprogramowanie, które może wymagać aktualizacji i różnych form zabezpieczeń. Osoby bardziej zainteresowane bezpieczeństwem i technologią komputerową mogą podjąć wysiłek zabezpieczenia swoich urządzeń ,,brzegowych’’. W szczególności warto dowiedzieć się, jakich haseł one używają i czy te hasła nie są publicznie dostępne. Warto wiedzieć, że istnieją całe botnety zbudowane w oparciu właśnie o takie ,,zapomniane’’ urządzenia a tymczasem, przez takie urządzenie idzie każda informacja, którą Państwo odbierają lub wysyłają.

Zmienić system operacyjny na nowszy/mniej popularny

Atakowanie komputerów jest zajęciem dochodowym, podlega więc w dużym stopniu prawom ekonomii. Powoduje to, że systemy bardziej popularne są częściej analizowane pod kątem ich bezpieczeństwa (bo jest więcej możliwych celów ataku). Wybranie systemu mniej poplenarnego (jak np. Linux, BSD, OpenSolaris) pozwala więc znaleźć się w grupie mniejszego ryzyka (na te systemy wirusy niemal nie powstają, bo wymaga to zbyt dużo pracy względem liczby potencjalnych ofiar). W przypadku większości użytkowników domowych (z wyłączeniem zaciętych graczy komputerowych) systemy te zapewniają wystarczającą funkcjonalność i znacząco podnoszą poziom bezpieczeństwa.

Drugim aspektem jest korzystanie z nowoczesnego systemu operacyjnego. System Windows XP, ciągle bardzo popularny jest już bardzo stary i Microsoft niedługo (w 2014 roku) przestanie go wspierać. System ten projektowany był w czasach, gdy zagrożenia komputerowe były zupełnie inne i nie jest już systemem bezpiecznym. Warto więc rozważyć ,,przesiadkę’’ na coś lepiej odpowiadającego dzisiejszym zagrożeniom.

Wyłączyć skrypty na stronach, javę itd.

Kolejnym sposobem zabezpieczenia się przed zagrożeniami jest rezygnacja z udogodnień, jakie nam oferują współczesne systemy, a które są też częstymi ofiarami ataków. W szczególności wyłączenie obsługi Javy i JavaScriptu, wyłączenie wtyczek Flash i tym podobnych rozwiązań znacząco zwiększy nasze bezpieczeństwo w sieci, ale też zmniejszy poziom funkcjonalności komputera i wygodę korzystania z niego.