Gdy wróg puka do drzwi

W Internecie można się natknąć na coraz więcej prób naruszenia naszej prywatności. Nie można siedzieć z założonymi rękami - zwłaszcza, że domyślna instalacja systemu operacyjnego prawie nigdy nie jest bezpieczna

Bezpieczeństwo systemu operacyjnego w Sieci nabiera coraz większego znaczenia. Dzieje się tak nie tylko w przypadku potężnych serwerów sieciowych, przechowujących i udostępniających internautom ogromne ilości danych. Coraz częściej ofiarami ataków stają się zwykłe stacje robocze. Automatyczne skanery losowo przeszukują całe podsieci, odnajdując ofiary podatne na atak. I nie chodzi tu nawet o wykradzenie naszych cennych danych (choć i takie przypadki się zdarzają) – bo przecież trudno podejrzewać, aby statystyczny Kowalski przechowywał na dysku numery kart płatniczych czy tajne dane dotyczące produkcji broni jądrowej. Główną przyczyną włamań do mało ważnych stacji roboczych, przyłączonych do Internetu, jest możliwość użycia ich do zakamuflowanych ataków na „większe”, pełniące istotniejszą rolę serwery (ataki typu DoS, masowe rozsyłanie wirusów itd.).

Ta przygnębiająca wizja cyberterrorystycznej rzeczywistości nie jest wcale przesadna, jednak daleki jestem od odstraszania Cię, drogi Czytelniku, od korzystania z dobrodziejstw Sieci. Wręcz przeciwnie, szczerze namawiam do intensywnego wykorzystywania Internetu do komunikacji z przyjaciółmi, pracy i zabawy.

Za równie ważną uważam jednak kwestię świadomego wzięcia na siebie przez każdego Internautę odpowiedzialności za jego część globalnej Sieci. To właśnie domowe komputery są bowiem jednym z podstawowych zagrożeń dla jej funkcjonowania. Najważniejeszą przyczyną takiego stanu rzeczy, ich liczba – znacznie większa od liczby serwerów. Ponadto właściciele stacji roboczych, służących do przeglądania stron WWW i odbierania listów elektronicznych, przywiązują zazwyczaj (choć nie można tego w żadnym wypadku uznać za regułę) o wiele mniejszą wagę do spraw bezpieczeństwa aniżeli opiekunowie potężnych routerów, DNS-ów czy baz danych.

Zacznijmy od siebie

Jak widać, odpowiednie zabezpieczenie własnej maszyny leży w interesie każdego z nas. Po pierwsze dlatego, że niedbała administracja domowym komputerem może spowodować wymierne straty w postaci wykradzionych lub zniszczonych danych. Po drugie dlatego, że zapominając o podstawowych zasadach bezpieczeństwa, możemy nieumyślnie zrobić krzywdę innym użytkownikom Sieci.

Co zatem robić? Ano przed podłączeniem do Internetu poświęcić parę godzin na konfigurację systemu i instalację dodatkowego oprogramowania. Nie jest to szczególnie trudne, zwłaszcza gdy można skorzystać z poradnika takiego jak ten czy pomocy kogoś, kto orientuje się w konfiguracji sieci lepiej od nas.

W niniejszym artykule omawiam podstawowe zasady instalacji i konfiguracji Windows XP w wersji Home/Professional. Dlaczego wybrałem akurat ten system? Przynajmniej z dwóch powodów. Przede wszystkim dlatego, że zyskuje on coraz większą popularność. Nie bez znaczenia jest też fakt, że z punktu widzenia bezpieczeństwa sieciowego Windows XP jest godzien polecenia o wiele bardziej niż np. Okna z serii 9x/Me.

Użytkownicy Windows 2000 również powinni skorzystać na lekturze tego artykułu. Jak wiadomo, edycja XP Okienek to w zasadzie poprawione i wzbogacone nowymi mechanizmami Windows 2000. Osoby korzystające z Okien 9x/Me nie będą w stanie wykonać niektórych czynności, zalecanych w niniejszym tekście. Mogą jednak z powodzeniem zapoznać się z opisywanymi tu podstawowymi założeniami bezpieczeństwa, które są w zasadzie wspólne dla wszystkich dostępnych obecnie systemów operacyjnych.

Zacznijmy od instalacji

Wydawałoby się, że sposób zainstalowania systemu operacyjnego ma niewiele wspólnego z jego zabezpieczeniem przed atakami. Nic bardziej mylnego – odpowiednio „posadzony” system będzie nie tylko łatwiejszy w administracji, ale i odporniejszy na ataki.

W przypadku Windows XP „domowego użytku” warto przemyśleć przede wszystkim rodzaj wykorzystanego systemu plików oraz dobór instalowanych komponentów systemu. Jeśli chodzi o partycję systemową, warto użyć systemu plików NTFS. Zapewnia on większe bezpieczeństwo danych i skuteczniejszą ich ochronę przed niepowołanym dostępem (uprawnienia do katalogów, szyfrowanie itd.). Więcej o różnicach między systemami plików FAT-32 i NTFS można się dowiedzieć z poprzedniego numeru CHIP-a ($(LC70828:Science fiction)$).

Uwaga:

Jeśli mamy już system zainstalowany na partycji FAT i chcemy ją przekonwertować do NTFS-a, możemy użyć działającego w konsoli tekstowej programu convert. Dla przykładu: dysk D przekonwertujemy z FAT 32 na NTFS poleceniem: convert d: /fs:ntfs.

Jeśli chodzi o dobór oprogramowania, które znajdzie się na naszym dysku twardym, najlepszą zasadą jest zazwyczaj ograniczenie się do niezbędnego minimum. Dotyczy to zwłaszcza aplikacji serwerowych (serwerów poczty i WWW, baz danych). Jeśli więc nie mamy zamiaru udostępniać za pośrednictwem naszej maszyny stron WWW, nie instalujmy serwera IIS – każda kolejna aplikacja serwerowa znacznie zwiększa prawdopodobieństwo zarażenia się którymś z kolei robakiem sieciowym.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.