> Projektowanie i tworzenie sieci komputerowych.
Projektujemy i wdrażamy sieci komputerowe. Korzystamy z najnowszych technologii uznanych na rynku firm. Tworz±c sieć dbamy o istotne szczegóły tak, aby Państwa sieć działała niezawodnie i nie niosła ze sob± problemów..
       
> Tworzymy gotowe zestawy serwerowe.
Serwery posiadaj± zainstalowany stabilny oraz bezpieczny system operacyjny FreeBSD, używany przez wiele serwerów na ¶wiecie.
       
     

Zobacz wizytówkę w serwisie mikroFirmy.pl



Zabezpieczenie XP i sieci

Codziennie pojawiają się nowe zagrożenia czyhające na użytkowników Windows XP. Jeśli jednak weźmiecie sobie do serca reguły bezpieczeństwa, dość szybko zamienicie swojego peceta w warowną twierdzę.
Prawie każdy użytkownik Windows słyszał coś na temat konieczności ochrony komputera z powodu narastającej fali wirusów, malware'u (złośliwe oprogramowanie, z ang. malicious software) czy innych zagrożeń płynących z Internetu. Wielu użytkowników myśli już nawet o tym, aby z powyższych powodów znacznie ograniczyć korzystanie z Internetu. Chroniąc się przed atakami wirusów, robaków i trojanów, nie musicie uciekać się do tak drastycznych metod. Na kolejnych stronach przeczytacie, jak optymalnie i w relatywnie krótkim czasie zabezpieczyć wasze Windows. Wprawdzie żadne zabezpieczenie nie daje stuprocentowej pewności, ale postaramy się maksymalnie zbliżyć do ideału.
Nie surfujcie jako administrator
Windows XP, w przeciwieństwie do poprzednich wersji, umożliwia dość skuteczne rozdzielanie kont użytkowników. Rozwiązanie to pozwala chronić prywatne dane przed dostępem innych użytkowników, ale i ograniczyć skutki ataku hakerów. Warunkiem jest jedynie założenie kont użytkowników z ograniczonymi prawami dostępu. Sensownie byłoby np. założenie większej liczby takich kont na potrzeby codziennej pracy w Internecie i używanie konta z prawami administratora tylko wówczas, gdy będziemy przeprowadzać zmiany w oprogramowaniu oraz konfiguracji komputera. Konto z ograniczonymi prawami dostępu można założyć w Panelu sterowania, klikając ikonę »Kon-ta użytkowników«, a następnie wybierając zakładkę »Utwórz nowe konto«. Po wpisaniu nazwy konta należy ustawić prawa dostępu. Do wyboru są dwie możliwości - wybierzcie »Ograniczone« i zamknijcie kreatora zakładania kont. Nowy użytkownik ma ograniczone prawa dostępu, które nie pozwalają wprowadzać zmian w systemie, instalować programów, a nawet przeglądać konfiguracji i katalogów systemowych. Jeśli więc, pomimo innych zabezpieczeń, do systemu wniknął szkodnik, jego dalsze rozprzestrzenianie się z poziomu takiego użytkownika będzie praktycznie niemożliwe, ponieważ wirus nie otrzyma wglądu w katalogi systemowe i rejestry.
Nowo założone konto powinno dodatkowo być zabezpieczone hasłem. Zakłada się je w ustawieniach kont użytkowników. Ze względów bezpieczeństwa powinno się ono składać z przynajmniej 8-10 znaków alfanumerycznych. Najlepiej, by wśród nich znajdowały się także znaki dodatkowe jak $, % czy §. Aby jeszcze bardziej wzmocnić ochronę, powinniście zmienić wygląd ekranu logowania, dezaktywu-jąc funkcję »Użyj ekranu powitalnego«. Wówczas potencjalny napastnik będzie musiał podać nie tylko wasze hasło, ale i prawidłową nazwę użytkownika.
Zabezpieczcie pliki systemem NTFS
Podstawę bezpieczeństwa systemu Windows tworzy system plików NTFS (New Technology File System). Umożliwia on przydzielanie poszczególnym użytkownikom ograniczonych praw dostępu i wgląd do niektórych danych tylko z poziomu administratora. Jeśli więc wciąż pracujecie w systemie FAT 32, umożliwiacie nieograniczony dostęp do wszystkich zasobów peceta. Warto zatem zmienić system plików na NTFS (ustawienia te można sprawdzić, wchodząc we właściwości dysku w oknie »Mój komputer«). Konwertowanie do NTFS odbywa się po wpisaniu polecenia »Convert C:/ FS:NTFS« (dla napędu G) w Wierszu polecenia Windows. Po zakończeniu tej operacji należy ponownie uruchomić system. Całość może potrwać kilkanaście minut. By konwertować kolejne partycje, powtórzcie całą procedurę, zmieniając oznaczenie dysku.
Obok ograniczonych praw dostępu do zasobów istnieją także inne sposoby kodowania danych, w celu ich ochrony przed ingerencją innego użytkownika. Służy do tego Encrypting File System (EFS). We »Właściwościach^ katalogów kliknijcie przycisk »Zaawansowane« i wybierzcie opcję »Szyfruj zawartość, aby zabezpieczyć dane«. Od tej pory dostęp do tego katalogu macie tylko wy i administrator systemu. W przeciwieństwie do innych sposobów kodowania, np. PGP (Pretty Good Privacy), EFS ma tę przewagę, że nie wymaga żadnego zawiłego klucza - odszyfrowanie danych odbywa się poprzez Windows Explorer, gdy korzysta z niego osoba uprawniona.
Wyłączcie niepotrzebne procesy
System operacyjny jest de facto zbiorem wielu działających w tle usług systemowych, które odpowiadają za działanie różnych części systemu. W standardowej konfiguracji Windows XP pracuje ich kilkadziesiąt. Do tego dochodzą usługi używane przez inne działające w systemie programy. Ich pełną listę znajdziemy po uruchomieniu narzędzia »Usługi« w »Na-rzędziach administracyjnych«, w Panelu sterowania. Są tam informacje, czy dana usługa jest aktywna lub czy została uruchomiona przy starcie systemu. Serwisy, których używa się podczas pracy systemu mają status »Automatyczny«, zaś te, które są potrzebne tylko czasowo - »Ręczny«. Informacje o każdej z usług otrzymacie we »Właściwościach« (w menu wywoływanym prawym przyciskiem myszy) dotyczącego jej wpisu. Obok opisu znajdzie się tam też adnotacja, który użytkownik uruchomił tę usługę i czy jest ona powiązana z innymi usługami.
Sprawdzanie listy aktywnych usług ma nie tylko walor poznawczy. Służy ono przede wszystkim temu, by sprawdzić, czy w tle nie pracują jakieś podejrzane, czy wręcz niebezpieczne programy, które mają za zadanie wpuszczać intruzów do systemu. Na tej zasadzie działał np. robak W32.Blaster, który, wykorzystując lukę w usłudze RPC (Remote Procedurę Cali), udostępniał port 135 zaatakowanego komputera. Z takich słabych punktów korzystają nie tylko robaki, ale i hakerzy. Podobny błąd usług RPC wykorzystywali oni np. po to, by z narzędzi zwanych Ex-ploits przejmować porty komunikacyjne i w konsekwencji przejąć kontrolę nad Windows. Z tego powodu usługi, które odpowiadają za zewnętrzne zapytania systemu (czyli korzystają z portów komunikacyjnych), powinny być albo chronione przez firewall, albo - jeśli to możliwe - całkiem wyłączone, żeby zamknąć potencjalną drogę atakującym.
Najprostszy sposób do dezaktywacji usług oferują narzędzia do konfiguracji systemu. By je uruchomić, należy wpisać w wierszu poleceń komendę »msconfig« i kliknąć zakładkę »Usługi«. Za jej pomocą można aktywować bądź dezaktywować usługi, by nie były uruchamiane przy kolejnym starcie systemu. Ich odpowiednia konfiguracja pozwala zredukować ryzyko ataków i zwiększyć sprawność systemu. Nie dezaktywujcie ich zbyt pochopnie, bo wiele będzie potrzebnych do stabilnego działania systemu. Każda usługa została, co prawda, dokładnie opisana we właściwościach, ale opis taki nie informuje użytkownika, czy dana usługa jest niezbędna, czy też nie. Zależy to bowiem od zainstalowanych programów, sprzętu, jak również istniejących komponentów sieciowych.
Uwaga: przy dezaktywacji usług postępujcie metodycznie i przestrzegajcie następujących wskazówek: jednorazowo nie zmieniajcie więcej niż 5 usług, zanotujcie sobie sytuację wyjściową, przed zmianami zabezpieczcie wasz system, tworząc »Punkt przywracania systemu«. Narzędzia do jego utworzenia dostępne są po wejściu w menu Start i potem »Wszystkie programy | Akcesoria | Narzędzia systemowe | Przywracanie systemu«. W oknie, które się wówczas pokaże, należy zaznaczyć funkcję »Utwórz punkt przywraca-nia« i postępować zgodnie z instrukcjami na ekranie. Stwórzcie też backup (kopię zapasową) ważnych danych.
Skonfigurujcie udostępnianie katalogów
Macie możliwość udostępnienia poszczególnych katalogów czy całych dysków innym użytkownikom komputera lub osobom pracującym w sieci. Operacja taka przebiega zazwyczaj bez problemów, ale nieprawidłowa konfiguracja udostępnień może doprowadzić do tego, że ważne dane z waszego dysku zostaną zmienione lub skasowane. Szczególnie niebezpieczne jest, gdy niektórzy użytkownicy, chcąc udostępnić foldery czy dyski w sieci lokalnej, nieświadomie udostępniają ich zawartość w Internecie. Oznacza to, że każdy internauta może bez ograniczeń ściągać, modyfikować lub nawet kasować pliki, a w dodatku dodawać swoje (np. oprogramowanie szpiegowskie). Z takich „otwartych drzwi" mogą także korzystać wirusy i robaki chcące zainfekować system i dalej się rozprzestrzeniać. W standardowej konfiguracji Windows XP udostępniony jest tylko folder »Dokumenty udostępnione«. Aby udostępnić kolejne katalogi, zaznaczcie opcję »Udostępnij folder w sieci« w zakładce »Udostępnienie« menu »Właściwością Ważne przy tym, by ustalić typ udostępniania - czy chcecie, by inni użytkownicy mieli dostęp tylko do czytania, czy też do edycji plików. Jeśli chcecie udostępnić plik do edycji, możecie to zrobić poprzez zaznaczenie pola »Zezwalaj użytkownikom sieciowym na zmianę moich plików«. Są jednak katalogi, gdzie taka możliwość jest nieaktywna. Odnosi się to m.in. do zasobów systemowych, np. katalogu Windows. Ciekawą możliwość oferują systemy Windows 2000 i XP Professional - można w nich dostęp do edycji ograniczyć grupie użytkowników (będę mieli tylko możliwość czytania), a następnie przyznać go tylko wybranym osobom z tej grupy.
Wykorzystajcie Centrum zabezpieczeń XP
W dodatku Service Pack 2 do Windows XP, Microsoft zaoferował nie tylko różne poprawki błędów systemu, lecz także kilka nowych funkcji. Jedną z nich jest »Centrum zabezpieczeń«, które czuwa nad aplikacjami istotnymi dla ochrony komputera. Do jego zadań należy m.in. sprawdzanie, czy zainstalowany firewall jest aktywny, czy skaner wirusowy dysponuje aktualnymi definicjami wirusów i czy zostały zainstalowane wszystkie uaktualnienia i poprawki dostępne w Internecie. Jeśli którykolwiek z kontrolowanych komponentów nie jest aktywny lub zaktualizowany, użytkownik zostaje o tym powiadomiony poprzez ikonę na Pasku zadań (obok zegara systemowego).
Aby odpowiednio skonfigurować »Centrum zabezpieczeń«, należy kliknąć odpowiadającą mu ikonę w Panelu sterowania. Znajdziecie tam trzy podstawowe grupy funkcji odpowiadające za zaporę ogniową (firewall), automatyczne aktualizacje i ochronę przed wirusami. Zapora i aktualizacje są zintegrowane z Windows XP SP2. Dzięki temu mamy zapewnioną podstawową ochronę systemu i jego automatyczne uaktualnienie. Windows nie oferują jednak ochrony antywirusowej - na stronach internetowych pojawiła się, co prawda, wersja beta aplikacji Microsoft Forefront Client Security, która ma pełnić rolę skanera antywirusowego, ale póki co nie ma żadnej komercyjnej wersji tego rozwiązania. Możemy więc zdać się na dowolny zewnętrzny program antywirusowy. Więcej informacji o ochronie przed wirusami zamieszczamy poniżej.
Włączcie firewall
Zapora zainstalowana w Windows XP kontroluje komunikację systemu i zainstalowanych aplikacji z Internetem oraz siecią lokalną. W przypadku zagrożenia może też blokować niepożądane połączenia. Troszczy się także o ochronę komputera przed szkodliwymi programami i hakerami.
W odróżnieniu od wcześniejszej wersji zapora ogniowa w Service Pack 2 jest aktywna zaraz po instalacji. Oznacza to, że wraz z jej uruchomieniem programy tracą pozwolenie na automatycznie komunikowanie się z Internetem. Jak wynika z doświadczeń administratorów - jest to jedna z przyczyn, dla których użytkownicy skłaniają się ku dezaktywacji firewalla. Tymczasem wystarczy odpowiednio skonfigurować narzędzie. Do optymalnej ochrony naszego peceta wystarczy kilka podstawowych ustawień.
Co więcej, konfiguracja odbywa się na bieżąco, czyli w momencie korzystania z aplikacji wymagających komunikacji z Internetem. Zablokujcie wszystkie połączenia, a następnie spróbujcie połączyć się - poprzez przeglądarkę - z Internetem (lub siecią lokalną). Wówczas na ekranie pojawi się okienko informacyjne, w którym zapora ogniowa zapyta, jak potraktować tę próbę komunikacji. Możemy wybrać blokowanie połączenia bądź na nie zezwolić. W zależności od tego, co wybierzemy, Zapora systemu Windows utworzy automatyczną regułę, która będzie obowiązywać przy każdej próbie kontaktu danej aplikacji z Internetem. Na podobnej zasadzie działa konfiguracja pozostałych programów służących do kontaktu z siecią. Tylko w wyjątkowych przypadkach, kiedy program wymaga udostępnienia niestandardowych zasobów - np. plików muzycznych - konfiguracja wymaga zaawansowanych ustawień. Jeśli nawet zgodzimy się na udostępnianie jakiś zasobów czy komunikację przez niestandardowy port, możemy to zmienić w ustawieniach zapory ogniowej - w zakładce »Wyjątki«. Zobaczymy tam listę programów, które łączą się z siecią, i będziemy mogli dowolnie modyfikować parametry połączeń.
Zdarzają się jednak przypadki, kiedy aplikacje zainstalowane w systemie, nie zostaną wprowadzone na listę. Jeśli chcemy zmienić ich sposób komunikacji z Internetem, możemy zrobić to ręcznie, poprzez przycisk »Dodaj program« w zakładce »Wyjątki«. Należy wówczas odnaleźć wybrany program na liście i dodać go do wyjątków.
Ze względów bezpieczeństwa powinniście dodatkowo zdefiniować porty komunikacyjne - numer i rodzaj (TCP lub UDP) - z których może korzystać dana aplikacja. Po naciśnięciu przycisku »Edy-tuj« pokaże się okno, w którym można zmodyfikować zakres adresów IP, z jakimi będzie mógł łączyć się wybrany program. Powyższe definicje są o tyle istotne, że bez ich użycia programy mogłyby łączyć się z dowolnymi stronami czy serwisami internetowymi, co zagraża bezpieczeństwu komputera.
Zapora Windows, choć wygodna i zintegrowana z systemem, nie jest jedynym rozwiązaniem. Możecie bowiem zainstalować inny firewall, np. darmowy Zone-Alarm dostępny pod adresem
http://download.zonelabs.com/bin/free/1230_zl/zls-Setup_65_737_000_en.exe.
Automatyczne uaktualnienia

Ochrona przed wirusami
System Windows jest z reguły mocno przestarzały już w chwili zakupu. Dzieje się tak dlatego, że od momentu tłoczenia płyty do jej sprzedaży mogą minąć nawet miesiące. Z tego powodu zaraz po instalacji systemu należy pobrać i zainstalować odpowiednie uaktualnienia. Ponieważ jednak aktualizacje te osiągnęły już znaczną objętość, wielu użytkowników rezygnuje z regularnego pobierania uaktualnień. To z kolei powoduje różnorakie luki w zabezpieczeniach, które otwierają drogę do systemu wirusom i robakom internetowym. Przy instalacji Service Pack 2, system automatycznie włącza więc funkcję »auto-matycznych uaktualnień«, która podwyższa bezpieczeństwo peceta. Nie oznacza to jednak, że po zainstalowaniu SP2 system będzie zawsze pobierał i instalował uaktualnienia. Funkcję tę można bowiem wyłączyć z poziomu »Centrum zabezpieczeń« (nie jest to jednak zalecane). Możemy tam także wybrać częstotliwość pobierania automatycznych aktualizacji bądź zaznaczyć, że ma to być proces automatyczny, ale instalacja zostanie uruchomiona dopiero po naszej zgodzie. Trzecia opcja polega na pobieraniu i instalowaniu uaktualnień tylko wówczas, gdy na to zezwolimy. Funkcja ta pozwoli uniknąć nadmiernego obciążenia łącza wówczas, gdy potrzebujemy go do bieżącej pracy albo gdy łączymy się z siecią przez modem. Dodatkowo system daje możliwość odsunięcia w czasie ponownego uruchomienia Windows po zakończeniu aktualizacji - nie ma więc obaw, że nagły restart zniweczy wynik naszej pracy. W czasach tysięcy wirusów i robaków przed połączeniem z Internetem wskazane jest zainstalowanie skanera antywirusowego. Dość często bowiem do wpuszczenia niechcianego programu wystarczy już samo odwiedzenie zainfekowanej strony WWW. Windows, jak już wspominaliśmy, nie zawierają żadnych narzędzi antywirusowych. Możemy jednak skorzystać - obok różnych komercyjnych programów - z bezpłatnego (dla klientów indywidualnych) narzędzia AntiVir Personal Edition. Można je pobrać ze strony www.freeav. com (program jest tam dostępny m.in. w wersji angielskiej). Narzędzie ma jedną wadę - nie wyszukuje wirusów w poczcie email i jej załącznikach.
Po instalacji tego programu narzędzie zajmujące się ochroną przed wirusami w »Centrum zabezpieczeń« Windows XP będzie automatycznie sprawdzać, czy mamy zaktualizowane definicje wirusów i sam program. Kiedy zaś zostanie wykryty wirus, skaner zablokuje jego działanie i ostrzeże nas, wyświetlając odpowiedni komunikat lub sygnalizując to dźwiękiem. Często jednak zdarza się, że wirusy zostaną usunięte z systemu, ale po jakimś czasie znów się uaktywniają. Wówczas niezbędny jest restart systemu w trybie inspekcji. Wywołujemy go, przyciskając klawisz [F8] w momencie restartu. System Windows używa wtedy tylko ograniczonych zasobów i wirusy nie mają możliwości ponownego zagnieżdżenia się w pamięci - można więc je łatwiej usunąć. Czasem mogą w tym pomóc specjalne narzędzia oferowane przez producentów oprogramowania antywirusowego, jak np. program Singer stworzony przez McAfee.
Luki w Internet Explorerze
Jedną z najpopularniejszych dróg infekcji komputera jest Internet Explorer. To właśnie przeglądarka pełni dość często rolę szeroko otwartych drzwi dla wirusów i hakerów. Mamy z tym do czynienia zwłaszcza w standardowej konfiguracji, gdzie bezpieczeństwo i ochrona ustępują miejsca funkcjonalności. Warto zatem zwracać uwagę na to, czy nasz system został wyposażony w najnowsze wersje uaktualnień i poprawek do przeglądarki. Aby być tego pewnym, powinniście raz na jakiś czas uruchomić stronę Windows Update i sprawdzać wasz komputer.
Przydatna okazuje się też modyfikacja kilku ustawień w »Opcjach internetowych*. Warto m.in. zdefiniować odpowiednie »Strefy« z różnymi poziomami bezpieczeństwa. Jeśli często surfujecie po nieznanych i potencjalnie niebezpiecznych stronach, strefa »Internet« powinna być ustawiona na poziom »Wysoki«. Jeżeli zaś przeważnie wywołujecie sprawdzone strony WWW, wystarczy skorzystać z reguły »Średni poziom bezpieczeństwa«. Po zakończeniu modyfikacji należy dodać bezpieczne strony WWW do strefy »Zaufane witryny«, w której obowiązuje średni stopień bezpieczeństwa.
Uwaga, każdy ze stopni bezpieczeństwa można dodatkowo modyfikować, aktywując bądź dezaktywując wyświetlanie poszczególnych składników stron internetowych. Pierwsze pięć punktów tej listy zarządza wyświetlaniem elementów ActiveX - .standardowo są one wyłączone, bo stanowią największe potencjalne zagrożenie dla systemu.
W zakładce »Zawartość« wyłączona powinna zostać także funkcja »Automa-tycznego uzupełniania«, ponieważ przeglądarka zapamiętuje dzięki niej nie tylko adresy stron internetowych, ale także nazwy użytkowników i ich hasła. By nie zostawiać żadnych śladów waszej aktywności w Internecie, powinniście zaznaczyć opcję »Opróżnij folder tymczasowych plików internetowych podczas zamykania przeglądarki«. Znajdziecie ją w grupie »Zabezpieczenia«, w zakładce »Zaawan-sowane«.
Gdy zechcecie używać innej przeglądarki - przykładowo Firefoksa - pamiętajcie o nieusuwaniu Internet Explorera, który stanowi integralną część Windows.
USTAWIENIA STREF BEZPIECZEŃSTWA
Jeśli odwiedzacie nieznane strony internetowe, powinniście ustawić wysoki stopień zabezpieczeń w strefie »lnternet«.
Jest on m.in. niezbędny do przeprowadzenia automatycznych aktualizacji. By strony internetowe otwierały się w konkurencyjnym programie, wystarczy jedynie ustawić go jako standardową przeglądarkę. Można to zrobić zaraz po instalacji - program zazwyczaj daje nam taką możliwość - albo później, w zaldadce »Programy« wywoływanej z okienka »Opcje internetowe«.
Zabezpieczcie Microsoft Office
Jedną z zaawansowanych funkcji Microsoft Word 2003 są makra tworzone w Visual Basicu. Umożliwiają one m.in. wykonywanie prostych operacji na dokumentach. Równocześnie jednak te małe, samodzielne programy stanowią jedno z głównych zagrożeń dla waszego peceta. Należy zatem zabezpieczyć komputer poprzez odpowiednie ustawienie opcji makr Worda. Można to zrobić w menu »Narzędzia | Makra | Zabezpieczenia«, wybierając »wysoki« lub »średni« poziom zabezpieczeń. W pierwszym przypadku makra będą nieaktywne. W drugim zaś każde uruchomienie makr będzie wymagało potwierdzenia, czy dana funkcja ma być aktywna. Podobne ustawienia należy przeprowadzić także w aplikacjach Excel i PowerPoint. Dodatkowo MS Office 2003 daje możliwość ustawienia zabezpieczeń katalogów. Można wybrać kilka poziomów ochrony - nasze zasoby mogą być dostępne tylko do czytania, do czytania i zapisu, a także zostać zaszyfrowane i zabezpieczone hasłem. Ustawienia te zmienia się w menu »Narzędzia | Opcje | Zabezpieczenia«. Ponieważ najczęstszym sposobem rozprzestrzeniania się wirusów makr są pliki szablonów (Normal.dot), najlepszym sposobem zabezpieczenia jest ochrona przed ich zmianami. W tym celu powinniście ustawić funkcję informowania o próbie ich modyfikacji. Można to zrobić w menu »Narzędzia | Opcje | Zapisywanie«, aktywując opcję »Monituj o zapisie szablonu Normal. dot«. Inną możliwość ochrony szablonu Normal.dot przed nieuprawnionymi zmianami znajdziecie w menu »Narzędzia | Makra | Edytor Visual Basic«. Jest tam wpis »Normal«. W celu aktywowania ochrony należy kliknąć go prawym klawiszem myszy i wybrać »Właściwości«. W menu »Protection« (bo polski MS Word ma angielski Visual Basic) możecie wprowadzić hasło. W przyszłości każdy, kto będzie chciał wprowadzić jakiekolwiek modyfikacje szablonu, będzie musiał najpierw odblokować go za pomocą hasła.
Bezpieczny Outlook
Jeśli korzystacie z Outlooka lub Outlook Expressa jako klienta email istnieje niebezpieczeństwo, że otwierając list, automatycznie aktywujecie niebezpieczną przesyłkę. Zatem (obok regularnego uaktualniania zabezpieczeń) warto wprowadzić kilka drobnych modyfikacji. Po pierwsze należy dezaktywować możliwość automatycznego otwierania listów email (w oknie podglądu), gdyż tą drogą możecie uaktywnić niebezpieczne załączniki. Zmianę tę można wprowadzić w menu »Widok | Okienko odczytu«. Radzimy ustawić opcję »Wyłączone«. Drugim sposobem zabezpieczenia jest zablokowanie możliwości otwierania wiadomości przysłanych jako HTML (bo mogą one zawierać niebezpieczne treści) i ustawienie automatycznego konwertowania do trybu tekstowego. Zmianę tę wprowadzicie w menu »Na-rzędzia | Opcje«, w zakładce »Preferen-cje«, wybierając przycisk »Opcje e-mail«. W oknie, które się wówczas otworzy, należy zaznaczyć opcję »Czytaj całą standardową pocztę jako zwykły tekst«. Aby format tekstowy miały także tworzone przez was listy, ustawcie to w menu »Narzędzia | Opcje«, w zakładce »Format poczty«.
Pomimo tych ustawień, nie powinniscie nigdy otwierać emaili od nieznanych nadawców ani uruchamiać załączników z poziomu wiadomości. Bezpieczniej jest najpierw zapisać je na twardym dysku i sprawdzić skanerem antywirusowym.
Perfekcyjne zabezpieczenie Windows Zastosowanie MBSA Microsoft udostępnia (pod adresem www.microsoft.com/technet/ security/tools/mbsahome.mspx) bezpłatny skaner Microsoft Baseline Security Analyzer (MBSA) pozwalający sprawdzać bezpieczeństwo waszego komputera. MBSA testuje uaktualnienia i łaty działającego systemu, ale też inne zainstalowane produkty Microsoftu, np. MS Office. Co ważne, narzędzie może zostać uruchomione zarówno z poziomu Windows, jak i z konsoli systemu (poprzez Wiersz polecenia). Po sprawdzeniu systemu wyświetla ono listę brakujących uaktualnień, które muszą zostać dodatkowo zainstalowane. Dalej następuje sprawdzenie katalogów systemu, wszystkich aktywnych użytkowników, haseł, jak również udostępnień.
Po zakończeniu tej operacji MBSA generuje szczegółowy raport o aktualnym stanie zabezpieczeń waszego systemu i wyświetla wskazówki, jakie środki zaradcze powinni-ście przedsięwziąć, aby usunąć jego słabe strony.
Pilnujcie bezpieczeństwa zdarzeń Regularnie kontrolujcie wpisy w protokole bezpieczeństwa zdarzeń waszego systemu. W tym miejscu są gromadzone (obok informacji o nieudanych próbach zalogowania się) także ważne ze względów bezpieczeństwa błędy przy otwieraniu, kasowaniu czy zakładaniu katalogów, plików lub innych obiektów. To pozwoli wam rozpoznać próby ataków lub kontrolować próby aktywacji wirusów.
Stosujcie się do zasad bezpieczeństwa W Windows XP Professional lub Windows 2000 możecie dodatkowo pielęgnować zasady bezpieczeństwa. W »Narzędziach admini-stracyjnych« w Panelu sterowania znajdziecie »Zasady zabezpieczeń lokalnych«. W tym miejscu możecie ustalić i zarządzać podstawowymi regułami bezpieczeństwa. Możliwe jest na przykład ustalanie zabezpieczeń lokalnych haseł lub zakładanie praw dostępu dla różnych grup i użytkowników.
Skanowanie portów Aby sprawdzić bezpieczeństwo waszego firewalla i wyszukać otwarte porty, zalecane jest użycie skanera portów. Przy optymalnej konfiguracji firewalla nie otrzymacie żadnych informacji o systemie, ponieważ skaner z założenia będzie zablokowany. Firewall podaje jedynie meldunek ostrzegający, który pokazuje, że odbywa się potencjalny atak na komputer.
Blues Port Scanner - szybki, bezpłatny skaner portów (anglojęzyczny) - znajdziecie np. na stronie www.bluebitter.de. Aby skontrolować wasz komputer, w polu adres wpiszcie »127.O.0.1« albo nazwę »localhost«. Dalsze informacje Osobom zainteresowanym pogłębieniem wiedzy na temat bezpieczeństwa systemu polecamy bezpłatną pomoc Microsoftu. Pod adresem http://www.microsoft.com/technet/security/prodtech/ windowsxp/secwinxp/default.mspx znajduje się anglojęzyczny poradnik dotyczący bezpieczeństwa Windows XP (można go też pobrać w formacie PDF). Znajdziecie w nim liczne porady i przykładowe ustawienia.

Źródło: WLAN & LAN | CHIP | 17


Created by M3M.PL |  Polityka Prywatno¶ci |  Regulamin  |  Sieć artykuły