obrona przed hakerami (2)


JAK SIĘ BRONIĆ?

Przed wirusami rozsyłanymi pocztą elektroniczną:
- trzy razy zastanowić się, przed kliknięciem na załączniku do elektronicznego listu. Zwłaszcza gdy nadawca jest nieznany, a sama nazwa pliku stwarza podejrzenia.
- korzystać z serwerów poczty elektronicznej, których administratorzy instalują oprogramowanie usuwające wirusy komputerowe z przesyłek.
- zainstalować program przeciwwirusowy ze skanerem poczty elektronicznej.
- zastanowić się, czy nie warto zamiast MS Outlook-a lub Outlook Express-a korzystać z innych, często darmowych i w pełni funkcjonalnych aplikacji, mniej podatnych na mechanizmy destrukcyjne wirusów.
- stworzyć filtr dla poczty przychodzącej, automatycznie kasujący przesyłki elektroniczne pochodzące od nieznanych nadawców.
- regularnie uruchamiać program przeciwwirusowy skanujący zawartość twardych dysków.
- wyłączyć samoczynne uruchamianie makropoleceń w Wordzie i Excelu.
- przesyłać pliki z edytora Word w formacie RTF zamiast DOC. W tym formacie nie są zapisywane makroinstrukcje.
- przed otworzeniem skanować otrzymane dokumenty elektroniczne programem przeciwwirusowym.
BEZPIECZEŃSTWO

Nie tylko w prasie znajdujemy sygnały o zniszczeniach dokonanych przez wirusy komputerowe. Każdy użytkownik komputera zna osobę, która uskarżała się na kłopoty wywołane przez informatyczne bakcyle. Rozwój globalnej sieci Internet i dramatyczny wzrost liczby użytkowników tego medium przekazu informacji, spowodował pojawienie się szczególnie nieprzyjemnych wirusów komputerowych - wirusów rozsyłających się samoczynnie pocztą elektroniczną. Część z bakcyli tworzona była "dla wprawy" przez nieodpowiedzialnych programistów, natomiast część z nich została zaprojektowana jako szczególnie złośliwe narzędzia do niszczenia zawartości dysków twardych w komputerach nieszczęsnych internautów.

Użytkownik Internetu jest zagrożony atakiem nie tylko ze strony wirusów komputerowych. Stosunkowo mało znane w Polsce niebezpieczeństwo stwarza bezpośrednia ingerencja hackerów w działanie systemu operacyjnego komputera podłączonego do globalnej sieci. Większość domowych maszyn jest wyposażona w system operacyjny Windows 95/98, który stosunkowo łatwo można unieruchomić ("zawiesić") poprzez sieć Internet. Skala problemu jest dzisiaj stosunkowo niewielka, gdyż przeważająca część internautów łączy się z siecią poprzez modemy. W tej technice za każdym razem, gdy dodzwaniamy się do providera Internetu (np. do Telekomunikacji Polskiej), specjalny serwer DHCP (Dynamic Host Control Protocol) przyznaje nam numer IP (Internet Protocol) identyfikujący nasze stanowisko pracy w globalnej sieci. Każde połączenie oznacza przyznanie innego numeru IP (stąd nazwa "Dynamic" - dynamiczny) i tym samym utrudnia identyfikację stacji roboczej, a także stwarza znaczne kłopoty potencjalnym, cyfrowym agresorom.

Jednak już posiadanie łącza SDI (Szybki Dostęp do Internetu), oferowanego przez TP SA powoduje, że domowy komputer posiada niezmienny, przyznany na stałe adres IP. Długi czas podłączenia do sieci (przecież opłata za SDI jest abonamentowa) powoduje, że złośliwi internauci mogą namierzyć naszą stację roboczą i próbować swoich sił w utrudnieniu nam pracy. Ten sam problem dotyczy wszystkich pracujących w przedsiębiorstwach posiadających stałe łącza do globalnej sieci. Jednak w przypadku instytucji, obowiązek dbania o cyfrowe bezpieczeństwo pracowników spada na specjalizowane służby informatyczne, a najczęściej po prostu na zapracowanego administratora IT. Natomiast ty - domowy użytkowniku Internetu - ratuj się sam!

Nie należy demonizować zagrożenia, ale samo buszowanie po stronach WWW też potrafi sprawiać realne kłopoty. Znane były przypadki złośliwych elementów stron, zaprogramowanych w technologii ActiveX lub Java, które potrafiły zmieniać zawartość twardych dysków w komputerach internautów. Nie bez kozery boimy się zakupów on-line - jeśli FBI wykazała, że milion numerów kart kredytowych zostało już wykradzionych przez mafię rosyjską z amerykańskich sklepów internetowych. Trochę uogólniając problem, to należy wpisywać dane z "plastykowych pieniędzy" tylko w miejscach uznanych za pewne i godne zaufania! Trzeba zwracać uwagę, czy przesyłanie informacji o karcie kredytowej jest szyfrowane, gdyż wtedy zmniejsza się prawdopodobieństwo ich przechwycenia. Jak to sprawdzić? Gdy otwieramy stronę WWW z formularzem do wypełnienia, przeglądarka sama powinna ostrzec, że wchodzimy na stronę zabezpieczoną. Jeśli to nie ma miejsca, warto zwrócić uwagę na pasek pod oknem roboczym - powinien tam się znajdować symbol kłódki. Gdy transmisja ze strony WWW jest szyfrowana, wtedy kłódka jest zamknięta. Ustawiając kursor myszki na tej ikonce, sprawdzamy, czy połączenie jest kodowane za pomocą krótszego, 56-bitowego klucza, czy lepszego, 128-bitowego. Przeglądarka sama wyświetli opis bezpiecznego protokołu transmisji SSL (Secure Socket Layer). Oczywiście, problemy te zostaną zminimalizowane, gdy powszechniejsze staną się centrale rozliczeniowe transakcji internetowych, które spowodują, iż nawet sieciowi sprzedawcy nie poznają danych klienta, a otrzymają jedynie potwierdzenie transakcji i (za kilka godzin) przelew na konto.

ŻYCIE WIRUSA

Komputerowe bakcyle istniały na długo przed rozpowszechnieniem się Internetu. Rozprzestrzeniały się na dyskietkach, przekazywanych sobie z rąk do rąk przez użytkowników. Wirus komputerowy to specjalny program, którego zadaniem jest "namnażanie się", czyli dopisywanie własnych instrukcji do plików zapisanych na dysku, a także powodowanie "stanów chorobowych" poprzez złośliwe procedury niszczące informacje. Dawno temu wirusy zarażały tylko programy wykonywalne (pliki o rozszerzeniu .EXE oraz .COM, które mogły zostać samodzielnie uruchomione) oraz tzw. sektory startowe dysków i dyskietek. Kiedy wraz z pojawieniem się systemu MS Windows coraz większemu rozbudowaniu uległy aplikacje biurowe (edytory tekstu, arkusze kalkulacyjne, bazy danych) narodziły się wirusy "makrowe". Nie infekowały one plików wykonywalnych, lecz dokumenty Word-a lub Excel-a, korzystając z mechanizmów makroinstrukcji zastosowanych w edytorze i arkuszu kalkulacyjnym. Dopiero powszechne użytkowanie poczty elektronicznej otworzyło wirusom komputerowym pole do popisu. Rozsyłane są już nie tylko programy wykonywalne z kodem wirusa, nie tylko zainfekowane makroinstrukcjami dokumenty, lecz przesyłki elektroniczne same w sobie zawierają mechanizmy destrukcyjne. Takie zjawisko wiąże się z konstrukcją programów do obsługi poczty elektronicznej. Microsoft Outlook posiada własny język makroinstrukcji, które złośliwi programiści mogą wykorzystać m.in. do rozsyłania wirusów do wszystkich osób znajdujących się w książce adresowej. Wady tej pozbawiony jest Microsoft Outlook Express, dołączany do każdego systemu operacyjnego Windows 95/98. Jednak i na to znaleziono radę! Najnowsze wirusy są "przyrządzane" jako strony WWW, a ich twórcy liczą na to, że program pocztowy samoczynnie zacznie interpretować ich zawartość jako dokument HTML. Programiści zaszywają procedury destrukcyjne i namnażające w formie instrukcji w językach JavaScript i VB Script, które programy rodziny Outlook samoczynnie wykonują. Znajdują też rozmaite "dziury" w innych aplikacjach systemu Windows np. w oprogramowaniu do wyświetlaniu plików pomocy (tzw. helpów). Bezpieczniejsi są użytkownicy oprogramowania do obsługi poczty elektronicznej, w którym nie zastosowano tych wszystkich (rzekomych lub prawdziwych) udogodnień, okazujących się dzisiaj ułatwieniami bardziej dla bakcyli komputerowych niż dla użytkowników.
JAK SIĘ BRONIĆ?

Przed kłopotami ze złośliwymi elementami stron WWW:
- najlepiej ustawić wysoki, a co najmniej średni poziom bezpieczeństwa w opcjach internetowych przeglądarki WWW.
- nie lekceważyć ostrzeżeń o potencjalnym niebezpieczeństwie zgłaszanym przez przeglądarkę i zezwalać na uruchamianie elementów ActiveX posiadających certyfikację bezpieczeństwa.
- nie ładować automatycznie rozszerzeń do przeglądarki (tzw. wtyczek - plug-in), gdy natrafi się na nie wyświetlające się samoczynnie elementy stron WWW.
JAK SIĘ BRONIĆ?

Przed bezpośrednim atakiem z Internetu:
- zainstalowanie specjalnego oprogramowania tzw. personal firewall, które uszczelnia dziury systemu operacyjnego.
- podłączenie się na stałe do dostawcy usług internetowych, który po swojej stronie posiada sprzętowe rozwiązania zabezpieczające tzw. firewall.
- rozważenie zmiany popularnego systemu operacyjnego na bezpieczniejszy np. Linux, Windows NT/2000.
- rozważne uruchamianie własnych serwerów sieciowych: WWW, FTP i innych.
JAK SIĘ BRONIĆ?

Przed defraudacją "plastykowych pieniędzy":
- wpisywać dane z karty płatniczej tylko w miejscach uznanych za wiarygodne.
- unikać płatności na serwerach XXX - tam najczęściej zdarzają się defraudacje.
- sprawdzać, czy przesyłanie danych jest kodowane - najlepiej protokołem SSL z kluczem 128-bitowym.
- uważnie kontrolować wyciągi z konta i w razie niezgodności natychmiast powiadamiać bank. W większości przypadków można uniknąć strat finansowych.

CZYM SIĘ CHRONIĆ?
Popularne oprogramowanie przeciwwirusowe i firewall-e

Zobacz także:

Edwin Bendyk: Czarny ekran. Pierwszy wyrok na polskiego hakera

Tomasz Grochowski: Popularne oprogramowanie przeciwwirusowe i firewall

Maciej Klis: Jak osądzić hackera ?

Wyszukiwarka

Podobne podstrony:
obrona przed?monami vademecum chrzescijanina
obrona przed wolnymi rodnikami
Obrona przed atakami DDoS w Linux
Obrona Przed Szufladkowaniem
Bezpieczenstwo sieci w Linuksie Wykrywanie atakow i obrona przed nimi za pomoca iptables, psad i fws
Obrona przed demonami
Obrona roślin przed zjadaniem
polski minister ostrzega przed wojną

więcej podobnych podstron