Zacznij od zera

W jaki sposób zadbać o bezpieczeństwo naszego systemu? Najlepiej rozpoczynając od odpowiedniej jego instalacji. Dopiero wtedy możemy mieć pewność, że do naszego peceta nie wkradnie się żaden internetowy robak

Instalacja systemu wydaje się bardzo prostą czynnością. Najnowsze wydania Okien czy też dystrybucji Linuksa prowadzą użytkownika za rękę przez meandry ustawień sprzętu, partycjonowania dysków itp. Obecnie po uruchomieniu komputera z płytą startową OS-u proces „stawiania” systemu przebiega w dużej mierze automatycznie. Cóż więc możemy zrobić, aby go poprawić? Otóż wbrew pozorom bardzo wiele! Szczególnie biorąc pod uwagę bezpieczeństwo naszego systemu.

Przede wszystkim musimy określić, na jakie zagrożenia będzie narażona nasza maszyna. W praktyce możemy się ograniczyć do wymienienia niebezpieczeństw związanych z komunikacją komponentów systemu z Internetem, niefrasobliwością lub wręcz złą wolą użytkowników oraz lukami i błędami w uruchomionych usługach OS-u lub też w zwykłych programach.

Zaplątani w Sieć

Bezpieczeństwo pecetów w Internecie ma niebagatelne znaczenie. Obecnie głównym celem ataku hakerów wcale nie są potężne serwery sieciowe, przechowujące i udostępniające internautom ogromne ilości danych. Zazwyczaj ofiarami stają się domowe stacje robocze. W Sieci niemal cały czas funkcjonują automatyczne skanery, które przeszukują całe podsieci, „rozglądając się” za maszynami podatnymi na ataki. Wydawałoby się, że takie działanie nie ma sensu, gdyż domowy pecet nie będzie raczej zawierał wielu cennych informacji. Statystyczny Kowalski nie przechowuje na dysku numerów kart płatniczych ani tym bardziej tajnych danych dotyczących produkcji broni masowego rażenia (choć naturalnie mogą być wyjątki). Celem hakerów w wypadku przyłączonych do Internetu stacji roboczych jest możliwość użycia ich do zakamuflowanych ataków na wybrane serwisy internetowe (ataki typu DoS, masowe rozsyłanie wirusów itd.).

Cóż więc możemy zrobić, aby chronić się przed cyberterrorystyczną działalnością różnej maści złoczyńców? Najskuteczniejsze byłoby permanentne odłączenie komputera od Sieci. Jednak ze względu na wiele przydatnych usług obecnych w Internecie nie tędy droga. Jeśli tylko włożymy nieco wysiłku w zabezpieczenie naszego komputera, będziemy mogli bez obaw „wejść” w cyberprzestrzeń. Aby jednak tak się stało, należy mieć świadomość zagrożeń oraz poznać metody ich unikania.

Windows

Odpowiednie zabezpieczenie własnej maszyny to nie tylko zagwarantowanie bezpieczeństwa sobie samemu. Nierozsądna administracja domowym komputerem może spowodować wymierne straty w postaci wykradzionych lub zniszczonych danych – ale to nie jedyny problem. Zapominając o podstawowych zasadach, mamy szansę stać się nieświadomymi współpracownikami hakerów i wyrządzić szkody innym użytkownikom Sieci.

Dlatego właśnie przed podłączeniem peceta do Internetu należy poświęcić nieco czasu na skonfigurowanie systemu oraz dodatkowego oprogramowania. Zadanie to nie jest specjalnie trudne, wystarczy tylko zapoznać się z naszym wademekum bezpiecznej instalacji OS-u.

Ze względu na ogromną popularność systemów operacyjnych Microsoftu w niniejszym artykule poświęcimy im najwięcej miejsca. W szczególności skupimy się na podstawowych zasadach „stawiania” i konfigurowania Windows XP w wersjach Home i Professional (częściowo rady te będą prawdziwe także dla Windows 2000). Poprzednie wersje Okien z serii 9x/Me są obecnie mniej popularne, a co za tym idzie, rzadziej stają się celem ataków hakerów. Osoby korzystające ze starszych Okien nie będą w stanie wykonać niektórych czynności zalecanych w niniejszym tekście. Nie znaczy to, że nie powinny zapoznać się z opisywanymi tu podstawowymi założeniami bezpieczeństwa, które będą wspólne dla wszystkich dostępnych obecnie systemów operacyjnych.

Instalacja to podstawa

Wydawałoby się, że sposób zainstalowania systemu operacyjnego ma niewiele wspólnego z jego zabezpieczeniem przed atakami. Nic bardziej mylnego! Z pewnością wiedzą o tym osoby, które próbowały „postawić” od zera system Windows XP bez Service Packa 2. Komputer z tym OS-em podłączony do Internetu nie jest w stanie zbyt długo przetrwać ataku robaków (np. MS Blastera) wykorzystujących luki w usłudze RPC. W praktyce podpięty do Sieci pecet bez uruchomionego firewalla zostanie zakażony, zanim zdążymy pobrać poprawki z serwisu Microsoftu. Dlatego też pierwszą czynnością, jaką wykonujemy, zanim zabierzemy się za instalowanie, jest fizyczne odłączenie kabla karty sieciowej. Pakiet Service Pack 2 dla Windows XP zawiera na tyle ważne usprawnienia systemu, że najlepiej byłoby wgrywać OS ze zintegrowanym zestawem łatek. Możemy samodzielnie sporządzić taki krążek instalacyjny. Nie jest to trudne, o czym można się przekonać, czytając ramkę „Integracja SP2 z Windows XP”.

Podstawową zasadą, jeśli chodzi o wybór oprogramowania, powinno być instalowanie tylko takich aplikacji i usług, które będą nam niezbędne do codziennej pracy. Powinniśmy, o ile to możliwe, zrezygnować z wgrywania usług sieciowych, takich jak serwer poczty, WWW czy bazy danych SQL. Zazwyczaj nie będziemy udostępniać za pośrednictwem naszego komputera witryn WWW, tak więc darujmy sobie instalację serwera IIS – składnika Windows XP Professional. Należy pamiętać, iż każdy program uruchomiony jako serwer internetowy to potencjalna luka w zabezpieczeniach OS-u.

Bezpieczeństwo w 6 krokach
– Na co dzień nie pracuj na koncie administratora (root) systemu – używaj konta zwykłego użytkownika.
– Wykonuj kopie bezpieczeństwa ważnych plików na zewnętrznych nośnikach, np. na płytach DVD-R.
– Przechowuj w bezpiecznym miejscu dyskietki ratunkowe dla systemu.
– Zamień aplikacje z dużą liczbą „luk” (Outlook Express, Internet Explorer) na bezpieczniejsze programy (Mozilla Firefox i Thunderbird).
– Używaj formatów danych odpornych na zarażenie wirusami (PDF, RTF, TXT, HTML itd.) – dokumenty Worda (DOC) czy Excela (XLS) są doskonałym środowiskiem dla wirusów.
– Ostrożnie korzystaj z nieznanych aplikacji (programy P2P, menedżery pobierania plików itp.) – mogą one zawierać oprogramowanie szpiegujące.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.