Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Zabezpiecz się! O bezpieczeństwie Windows słów kilka

Słowem wstępu

Wiele wpisów na blogach i portalach dotyczy bezpieczeństwa. Często poruszane są tematy złudnego bezpieczeństwa. Mało jednak można poczytać o zabezpieczaniu się. W dzisiejszym wpisie chciałbym poruszyć ten temat. Jest to temat rzeka dlatego wszystkiego nie jestem wstanie w moim wpisie ująć. Chociażby z uwagi na to, że wszechwiedzący nie jestem. W tym miejscu dodam, że nie będę przyporządkowywał programów do odpowiednich grup. Podam swój zestaw zabezpieczający i tyle. Postaram się skupić tylko i wyłącznie na teorii, a testy i preferencje oprogramowania pozostawiam Wam do wyboru. Wszak liczy się znajomość tematu. Tak więc wszystkim chętnym życzę miłego czytania.

1. Zagrożenia na nas czyhające

Wiele jest rodzajów złośliwego oprogramowania. Można generalnie podzielić je na 9 typów:

Wirus – to program komputerowy, który wykorzystując system operacyjny, aplikacje i samo zachowanie użytkownika replikuje się w systemie;
Robaki – są bardzo podobne do wirusów, rozprzestrzeniają się natomiast tylko przez sieć;
Trojan – nie rozprzestrzenia się, działa w ukryciu, najczęściej podszywając się pod inny program lub plik, wykonuje szkodliwe zmiany w systemie;
Backdoor – tak zwane tylne drzwi, luka w zabezpieczeniach, backdoor to również programik, który otwiera tylne drzwi i umożliwia przejęcie kontroli nad systemem i wykonanie na nim czynności administracyjnych bez wiedzy użytkownika;
Rootkit – jest jednym z sprytniejszych i najtrudniejszych do wykrycia zagrożeń, bowiem stara się on ukryć swoje działanie w systemie;
Keylogger – jest to program zbierający wszystkie dane wpisane za pomocą klawiatury i wysyłające je do osoby o nieczystych intencjach, nastawiony na przechwytywanie haseł i loginów;
Dialer – zagrożenie dla „modemowców”, program łączący się z siecią za pomocą zmienionego numeru dostępowego, najczęściej wykorzystywane są numery 0-700 lub numery zagraniczne ze względu na wysoki koszt połączeń z takimi numerami;
Programy szpiegujące – programy zbierające dane bez zgody użytkownika, zapisywane są wszystkie czynności wykonywane na komputerze;
Exploit – złośliwy kod umożliwiający przejęcie systemu poprzez wykorzystanie luki w aplikacji;

2. Wielowarstwowa ochrona

Na komputerze wykonujemy bardzo wiele różnych czynności. Można je ogólnie podzielić na te wykonywane offline, czyli bez dostępu do sieci, jak i online czyli bezpośrednio działając w Internecie. Dlatego warto stosować metody, które ochronią nas zarówno od zagrożeń płynących z Internetu, jak i tych czyhających na nas poza nim. Najlepszym sposobem aby uniknąć infekcji komputera jest więc ochrona wielowarstwowa. Nie powinno się poprzestawać tylko i wyłącznie na jednym sposobie ochrony, ponieważ bardzo często jest to niewystarczające.

Na wielowarstwową ochronę składa się:

•Antywirus, program, którego celem jest wykrycie i zwalczenie infekcji komputera;
•Firewall, czyli program kontrolujący połączenia przychodzące i wychodzące;
•HIPS/Piaskownica [Sandbox] – HIPS to program monitorujący procesy. Można go nazwać specyficznym „firewallem procesów”. Jego działanie jest proste. Program monitoruje uruchamiane procesy i sprawdza je ze swoją listą zaufanych procesów. W momencie kiedy uruchamiany proces nie widnieje w programie jako zaufany, program wyświetla monit z pytaniem czy uruchomić nieznany proces. Piaskownica natomiast jest to program oferujący tylko izolowanie środowisko. Program uruchomiony w izolowanym środowisku zazwyczaj nie jest w stanie narobić szkód w systemie. Piaskownica nie posiada modułu sprawdzającego procesy, a podejrzane aplikacje musimy sami, ręcznie dodawać do piaskownicy. Sandbox bardzo często jest wykorzystywany do chwilowego testowania oprogramowania, ponieważ program zainstalowany w piaskownicy nie wchodzi w interakcję z rzeczywistym systemem. Po usunięciu zawartości piaskownicy zazwyczaj nie pozostaje żaden ślad w systemie po programie. Istnieją też inteligentne piaskownice oferujące moduł HIPS wraz z izolowanym środowiskiem;
• Backup, czyli kopia zapasowa;

Oto cztery składniki ochrony wielowarstwowej. Nie trzeba oczywiście stosować wszystkich, ale pewne jest, że korzystanie z takiej kompletnej ochrony znacząco podnosi nasze bezpieczeństwo. Warto też zaznaczyć, że konfiguracji ochrony może być bardzo wiele. Dla niektórych dostatecznym zabezpieczeniem będzie Antywirus i Firewall, a dla kogoś innego takie zabezpieczenie będzie niewystarczające. Tak jak już wspominałem każdy z nas inaczej korzysta z komputera, a zagrożenia czają się dosłownie wszędzie. Może się też zdarzyć tak, że program jest całym pakietem, w którego skład wchodzi antywirus, firewall i HIPS. Tak więc każdy powinien indywidualnie dobrać programy zabezpieczające. Warto wspomnieć o możliwości pracy na maszynie wirtualnej. Jest to jednak bardzo niewygodne do korzystania na co dzień, dlatego przeważnie wirtualne maszyny stosuje się do testowania różnego oprogramowania lub świadomego zainfekowania wirtualnego systemu.

Na koniec wątku wielowarstwowej ochrony podam moją konfigurację zabezpieczającą:

• Antywirus – ESET NOD32 Antivirus;
• Firewall – Comodo Internet Security (zainstalowany tylko moduł Firewalla);
• Piaskownica – Sandboxie;
• Backup – Acronis True Image;
• Wirtualna maszyna – Virtualbox;
• Skanery na żądanie – Malwarebytes Anti-Malware i Hitman Pro;

UWAGA!

Pamiętaj, aby nie instalować więcej niż jednego rezydentnego (działającego cały czas i monitorującego bez przerwy zachowanie systemu i akcji na nim się odbywających) programu antywirusowego jednocześnie. Może to bowiem doprowadzić do poważnych komplikacji. Nie dotyczy to programów na żądanie.

3. Dostosowanie systemu

Wielowarstwowa ochrona to nie wszystko. Bardzo ważne jest dostosowanie swojego stanowiska pracy. I nie mam tu na myśli porządku na biurku. Oczywiście chodzi o odpowiednie skonfigurowanie systemu. Warto zatem wykonać kilka czynności w systemie aby dodatkowo poprawić bezpieczeństwo.

Automatyczna aktualizacja – niewątpliwe jest, że aktualne oprogramowanie jest bezpieczniejsze niż jego starsze wersje, owszem zdarzają się wyjątki, ale potwierdzają one tylko regułę. Zatem bardzo ważne jest aby i nasz system był zawsze aktualny. Znając polskie realia, wiem, że nie każdy będzie mógł skorzystać z tego dobrodziejstwa, ale kto może niech czerpie z automatycznych aktualizacji jak najwięcej korzyści. Automatyczną aktualizację można potraktować na dwa sposoby. Ustawić aktualizacje w tryb automatyczny, który sam pobierze i zainstaluje poprawki lub poprosić tylko o pobranie i wyświetlenie monitu o zezwolenie instalacji. Ogólnie polecam pierwszą opcję, ze względu na wygodę, natomiast sam stosuję wersję drugą. Może się bowiem zdarzyć, że poprawka systemu będzie zawierała błędy i wtedy trzeba będzie ją odinstalować lub zainstalować inną naprawiającą te błędy łatkę. Ja osobiście wolę poczekać 24 godziny z instalacją ponieważ w tym czasie, o ile są poważne problemy z poprawką, na pewno zrobi się głośno o feralnej łatce.

Obniżanie uprawnień – nie będę proponował pracy na koncie z ograniczonymi uprawnieniami ponieważ sam doskonale wiem, jakie potrafi być to uciążliwe i niewygodne. Często też zdarza się, że praca na koncie z ograniczonymi uprawnieniami potrafi wywołać więcej szkód niż mogłoby się to na pozór wydawać. Pracując na takim koncie często jesteśmy zasypywani różnymi monitami lub alertami. Po pewnym czasie możemy wpaść w rutynę zezwalania działania takim programom, że kiedy monit wyświetlił się prawidło, prosząc o potwierdzenie wykonania, nasza czujność będzie mizerna lub nie będzie jej wcale. W końcu od zawsze zezwalaliśmy to pewnie i teraz tak trzeba będzie zrobić. Dlatego też, lepszym wyjściem jest obniżanie uprawnień programów podatnych na ataki. Do takich programów możemy zaliczyć wszelakie aplikacje łączące się z Internetem jak przeglądarki, klienty poczty czy komunikatory, a także np. czytniki PDF ze względu na bardzo popularne infekowanie plików PDF.

Nie wyłączaj UAC – User Account Control wiąże się z poprzednim punktem. Pozwala on bowiem na pracę jako nie administratorzy bez zmiany konta. Warto zatem pozostawić tę opcję włączoną. Jest ona bowiem standardowo włączona. Wiele osób alerty wyświetlane przez UAC uważa za męczące lub niepotrzebne i w konsekwencji decyduje się wyłączyć UAC. Ja tego nie polecam. Jedyną rzeczą, którą można zmienić, to obniżenie poziomu UAC o jeden. W ten sposób podczas wyświetlania okienka UAC ekran nie będzie się przyciemniał. Pozwoli to zaoszczędzić nieco zasobów na starszych i słabszych komputerach.

Zamknij niebezpieczne porty – porada ta dotyczy użytkowników leciwego już systemu XP. Jego użytkownicy powinni rozważyć zamknięcie niebezpiecznych portów. Aby to zrobić wystarczy posłużyć się jednym z wielu dostępnych do tego celu programów, który całość wykona automatycznie. Zamknięcie portów powinno odciąć drogę wielu popularnym robakom.

Zamień Internet Explorer na inną przeglądarkę – punkt ten może się wydawać kontrowersyjny, ale prawdą jest, że przeglądarka Microsoftu pionierem bezpieczeństwa nie jest. Z tego powodu warto rozważyć przesiadkę na przeglądarkę konkurencji. Rynek przeglądarek jest prężnie rozwijany i wybór jest dość spory. Dodatkowo oprócz poprawy bezpieczeństwa po przesiadce na inną przeglądarkę uzyskamy kilka rzeczy, które były dotychczas niedostępne dla IE.

Wyłącz autouruchamianie – obecnie znaczny odsetek szkodliwego oprogramowania jest rozprzestrzenianych za pomocą nośników danych. Ważne zatem jest pozbawienie złośliwym programom możliwości infekowania poprzez autouruchamianie. Możemy właśnie temu zapobiec wyłączając autouruchamianie.

Dbaj o system – wiele osób nie zdaje sobie sprawy jak bardzo systemy Windows potrafią się „zabrudzić”. Często w systemie znajdują się niechciane przez nas śmieci pozostawione przez odinstalowane oprogramowanie. Jest to jedna z bolączek systemów Microsoftu, ale można temu zapobiec. Istnieje wiele programów wspomagających proces odinstalowania programów czy też czyszczących i robiących porządki w systemie. Na pewno warto się zainteresować ciasteczkami śledzącymi i ich usunięciem.

Usuwaj trwale dane - warto też pomyśleć o narzędziu pozwalającym na całkowite i trwałe usunięcie danych z dysków twardych, szczególnie kiedy zmieniamy sprzęt i np. sprzedajemy nasz dysk twardy. Niejednokrotnie pozostawałem w lekkim szoku, kiedy to po zakupie dysku z czystej ciekawości próbowałem odzyskać dane. Nie raz udało mi się odzyskać 100% (!!!) danych z dysku. Zawsze w takiej sytuacji decydowałem się na krótką pogawędkę ze sprzedającym i uświadomienie mu popełnionego błędu. Zatem pamiętajcie też o trwałym usuwaniu danych. W nieco trudniejszej sytuacji są właściciele dysków SSD, ponieważ całkowite i trwałe usunięcie danych póki co jest trudne do wykonania, nie uszkadzając fizycznie dysku.

Rozwaga – czyli coś o czym wiedzą wszyscy, ale nie każdy się do tego stosuje. Zasada jest prosta, wystrzegajmy się otwierania załączników od nieznajomych, plików wątpliwego pochodzenia i wątpliwej jakości, a także nie bójmy się straty czasu na przeskanowanie pliku przed jego uruchomieniem. Oczywiście osoby, których myślenie boli są zwolnione.

4. Bezpieczne hasło i szyfrowanie partycji

Nie dawno obchodzony był dzień bezpiecznego hasła. Był nawet z tej okazji organizowany konkurs przy współpracy DobreProgramy i Symantec. W związku z konkursem została podjęta próba edukacji użytkowników Internetu odnośnie tego jak powinno wyglądać bezpieczne hasło. Tak więc bezpieczne hasło powinno składać się z przynajmniej 8 znaków, w tym z małych i dużych liter, cyfr oraz znaków specjalnych. Powinniśmy kierować się zasadą, że jednego hasła używamy w jednym miejscu. Owszem można od tej zasady odstępować, ale należy robić to rozważnie i niezbyt pochopnie. Na koniec, hasła powinny być przechowywane w specjalnych menedżerach haseł. Pomimo, że przeglądarki oferują w standardzie menedżera haseł to jest on przeważnie ubogi w funkcje, dodatkowo będąc słabo chroniony. Wbudowane w przeglądarki menedżery haseł służą tylko i wyłącznie wygodzie, natomiast często z bezpieczeństwem wiele wspólnego nie mają. Dlatego też hasła powinno przechowywać się w specjalistycznych programach do tego przeznaczonych.

Często też słyszymy o szyfrowaniu danych. Mówi się, że jest to jeden z najskuteczniejszych sposobów na zachowanie czegoś tylko dla siebie. Szyfrowanie to sposób aby nieupoważnione osoby nie miały dostępu do nie przeznaczonych dla nich danych. Jest wiele programów pozwalających na szyfrowanie danych czy też całych partycji. Coraz częściej spotykane są programy, które działając w tle pozwalają na korzystanie z zabezpieczonych danych tak, jakby korzystało się z danych niezabezpieczonych. Obecne programy korzystają z bardzo silnych algorytmów szyfrujących mocno ograniczając dostęp do danych osobom nie znającym klucza dostępu. Zatem warto rozważyć również możliwość szyfrowania danych. Szczególnie polecam szyfrowanie na komputerach przenośnych, które mogą zostać skradzione lub po prostu przez nas samych zgubione i nasze prywatne dane i dokumenty dostaną się w niepowołane ręce, a takich sytuacji chyba nikt nie chce.

Na zakończenie słów kilka

We wpisie tym starałem się ująć jak najwięcej teorii dotyczącej zabezpieczenia systemu Windows. Jak wiadomo mamy różne systemy. Jedne są bardziej bezpieczne, a drugie mniej. Każdy z nas jest jednak narażony na niebezpieczeństwo zainfekowania systemu. Jednak jak i kiedy się to stanie nie jest się w stanie przewidzieć. Z racji tego trzeba się zabezpieczać. Stara „gadanka” mówi, że komputer nie ważne jak, ale należy zabezpieczyć. Owszem w końcu „lepszy rydz niż nic”. Natomiast ja jestem zwolennikiem kompletnego zabezpieczenia. Skoro istnieją takie możliwości to nic nie stoi na przeszkodzie aby zadbać o swoje bezpieczeństwo. Jedyną trudnością może okazać się chęć do zabezpieczenia się, bo na pewno nie będą to kwestie finansowe, ponieważ wszystko co opisałem można uzyskać za darmo. W końcu kolejne porzekadło mówi, że „jest ryzyko, jest zabawa”. Jednak tylko do czasu poważnej infekcji. Nie można jednak mówić o 100 procentowym bezpieczeństwie. Tego nie możemy być nigdy pewni. O szyfrowaniu danych często się myśli jak o zamknięciu danych w sejfie na kod, natomiast bezpieczne hasło jest postrzegane jako jedyny w swoim rodzaju, indywidualny klucz dostępu. Jest to niewątpliwie prawda, ale nawet do partycji zaszyfrowanej najsilniejszym hasłem czy do konta z bezpiecznym hasłem można się dostać. I każdy z nas ma na to jednakowe szanse. Nawet laik nie mający pojęcia o łamaniu haseł, bowiem nikt nikomu nie może zabronić odgadnąć hasła, a w tym wypadku każdy ma takie same szanse. Trzeba jednak utrudnić dostęp do danych jak tylko jest to możliwe. Może się też zdarzyć sytuacja, że całkiem nieświadomie sami doprowadzimy do infekcji. Otworzymy załącznik od znajomego, który sam nie miał pojęcia, że podsyła plik ze złośliwym kodem. Takich sytuacji jest wiele i nikt nie jest wstanie ich wszystkich przewidzieć. Dlatego też należy mieć świadomość zagrożeń jakie czyhają na nas. No i na koniec krótko: zabezpieczajcie się. 

Komentarze

0 nowych
  #1 15.03.2011 10:15

"Jedyną rzeczą, którą można zmienić, to obniżenie poziomu UAC o jeden."

Kategorycznie nie zgadzam się, bo zalecenie powinno być wręcz przeciwne. Domyślnie ustawienie UAC nie jest optymalne pod względem bezpieczeństwa, bo niektóre pliki systemowe mogą robić co im się żywnie podoba bez konieczności wypluwania monitu.
Najlepszym wyjściem jest więc ustawienie UAC na maksymalny poziom. Jeżeli ściemnianie pulpitu kogoś wkurza, można użyć np. sunrise seven aby to wyłączyć, bez utraty ochrony.

Karach   3 #2 15.03.2011 11:16

O bezpieczeństwie nigdy za mało, co? ;)

Mam kilka uwag:
1. Wirus komputerowy przenosi się poprzez infekowanie kolejnych plików. Zwykle nadpisuje ich fragmenty (najczęściej są to systemowe pliki wykonywalne), a pracę zaczyna wtedy, gdy sam zostanie uruchomiony. Wirusy to relikt przeszłości, obecnie praktycznie wymarły.
2. Robak – nie jest podobny do wirusa, bo nie infekuje kolejnych plików na jednym komputerze „nosicielu”, tylko wykorzystując luki systemu i aplikacji a także niewiedzę użytkowników przenosi swój plik wykonywalny na inne komputery.
3. Backdoor to nie jest luka w zabezpieczeniach, tylko programik, który otwiera taką lukę. Stąd jego nazwa – otwiera tylną furtkę do twojego systemu.

„…wysyłające je do osoby o nieczystych intencjach…” Taki marketingowy slang, że aż jest śmieszny. :D Niby poprawna, ale w gruncie rzeczy to taka polityczna nowomowa, jak nazywanie kurdupla „osobą poszkodowaną wertykalnie”. XD

ichito   11 #3 15.03.2011 13:28

Słów więcej, niż kilka...i bardzo dobrze :) Ośmielę się jednak dodać kilka swoich...autor podał jako swoje zabezpieczenia piaskownicę i maszynę wirtualną...i ekstra, niemniej jest jakby jeszcze stopień pośredni czyli wirtualizery systemów. Mam na myśli programy typu Returnil, Shadow Defender czy Wondershare Time Freeze i nie piszę tego, bo to następna konieczna rzecz w systemie, ale dlatego bo to kolejna alternatywa i przy okazji bardzo wygodna :) Włączasz wirtualizację systemu, robisz co chcesz...instalujesz, wyrzucasz pliki, zmieniasz rejestr...a po restarcie mamy wszystko bez zmian (no chyba, że sobie tego wyraźnie życzymy).
Oczywiście jestem jak najbardziej "za" ochroną wielowarstwową, bo to jedyna w miarę skuteczna gwarancja, że zmniejszymy skutki ewentualnego zagrożenia, choć zdaję sobie sprawę, że kontrola nad uprawnieniami użytkowników, ograniczenia wobec aplikacji (ponoć świetny program do tego celu to Pretty Good Security) czy oparcie ochrony tylko na zaporze, monitorach i polityce piaskownicy/wirtualizacji również przynosi spodziewane wyniki dla bardziej zaawansowanych użytkowników.
Najważniejsze jednak, by każdy korzystający z internetu lub pamięci przenośnych...bo to zasadnicze drogi infekcji...miał swój rozum, zdrowy rozsądek i świadomość czego powinien unikać. Bez tego, żaden program nie uchroni go przed "wpadką".

Yeenisey   4 #5 15.03.2011 13:58

Bardzo dobry wpis. Na pewno przyda się początkującym osobom, jak i tym bardziej zaawansowanym.

Ośmielę sobie zadać pytanie, a mianowicie czy Malwarebytes' Anti-Malware został kiedykolwiek testowany (w wersji Free)?

pawcio1212   6 #6 15.03.2011 17:11

dobry wpis
powiem tak
najlepsze oprogramowanie zabezpieczające nie obroni cie przed samym sobą
nie raz widziałem jak osoby które płaciły za internet security wyłączały je a później zapomniały włączyć
ja nie raz nie miałem antywirusa i nie miałem ani jednego virusa itp
mógłbym pisać dalej ale mi się nie chce

Yeenisey   4 #7 15.03.2011 18:10

@marsellus wallace

Dzięki za link :)

  #8 15.03.2011 18:58

Zdaje mi się to tylko zamulaniem systemu - coś kosztem czegoś.

webnull   9 #9 15.03.2011 19:49

Tyle się mówi o "wirusach" na windowsy ale wydaje Mi się, że większym zagrożeniem są przykładowo hotspoty gdzie atakujący nie musi instalować żadnego oprogramowania na komputerze ofiary aby przechwycić lub podmienić wysyłane/odbierane przez nią dane ;-)

gryffinian   1 #10 15.03.2011 20:32

"Nie wyłączaj UAC" + Comodo Firewall = irytujące okienka z prośbami o potwierdzenie + spowolnienie pracy na systemie
(Jedno absolutnie wystarczy, choć osobiście wolę Comodo)

Szyfrowanie danych to przydatny sposób ich ochrony, aczkolwiek moim zdaniem tylko tych newralgicznych (np dokumenty, projekty, prywatne dane) - po co szyfrować całą partycję zawaloną muzyką, instalkami i innymi pierdołami? Ja osobiście do tego celu mam właśnie osobną partycję na prywatne rzeczy.

Pytanie moje tylko - a gdzie o backupie "w chmurze"?

Automatyczne aktualizacje? Niestety programy (w większości) w winzgrozie trzeba ręcznie aktualizować - o tym warto pamiętać.

NAJLEPSZE ZABEZPIECZENIE: Moim zdaniem użytkownik, który poświęcił chwilę swojego jakże cennego czasu na przeczytanie porad dot. bezpieczeństwa napisanych przez kompetentną osobę oraz wrodzona lub nabyta ostrożność (wiadomo, że na stronie z tzw warezem lub treściami - jakby to ująć - tylko dla 18+ możemy się bardzo łatwo spotkać ze złośliwym oprogramowaniem - nie tworzą ich w końcu naduprzejmi ludzie chcący dla nas jak najlepiej :) ).

master_zonk6   7 #11 15.03.2011 21:34

i tak 5 lat bez szkodników, bez problemów. 0 bsodów, 0 zawieszek.

master_zonk6   7 #12 15.03.2011 21:34

oczywiście na Windows XP

Kintoki   6 #13 15.03.2011 21:45

Tak trzeba się zabezpieczać. Czasami same prezerwatywy nie wystarczają więc dobrze jest sięgnąć po wielowarstwową ochronę.

MaRa   7 #14 16.03.2011 09:51

@ pawcio1212 - może nie mając antywirusa nie wiedziałeś, że masz wirusa? Wystarczy samo wejście na jakąś stronę, choćby szukając czegokolwiek w Google, i już szkodnik się zagnieździ. Jak nie luka w przeglądarce, to we Flashu, albo Javie, albo w czymkolwiek innym. Teraz nie muszą nawet infekować plików systemowych i obchodzić obniżonych praw dostępu, wystarczy im by działały z prawami zalogowanego użytkownika. Systemu nie uszkodzi, ale co ma zebrać i przesłać, to prześle.

  #15 16.03.2011 22:22

Grupę keyloggery bym zastapił ogólniejszą nazwą grupy -Loggery- włączając w nią (key/cam/screen/clipboard)loggery. No i grupy keylogger, szpiegujące i częściowo trojany się przenikają.
Swoją drogą przerażające jest jak zasobożerne stają się zabezpieczenia.Nawet na przestrzeni ostatnich 5 lat.

  #16 17.03.2011 07:56

Bardzo dobry tekst. Faktycznie bardzo dużo tekstów jest o ogólnym bezpieczeństwie, lub tylko łaskota temat bezpieczeństwa.

ichito   11 #17 17.03.2011 10:42

@a.n.
Owszem...są zasobożerne, ale myślę, że tylko niektóre i to jeśli chodzi o pakiety głównie. Można spokojnie dobrać darmowy komplet (zapora, AV, HIPS) ze zużyciem w granicach 25-30 MB RAM i nie jest to jakiś "hardkor" trudny do obsługi :) Można oprzeć się na narzędziach systemowych i wtedy tyle jest ile zużywa system...można dołożyć PGS i EMET i też mieć niemal "systemowego" HIPSa.

  #18 17.03.2011 13:41

@lukasamd
Ja bardzo sceptycznie podchodzę do UAC, w sumie śmiem twierdzić, że doświadczonemu użytkownikowi, nawet wyłączenie UAC nie zaszkodzi, natomiast laikowi ustawienie najwyższego progu zabezpievczeń może zaszkodzić.

Może bowiem dojśc do podobnej sytuacji, którą autor wpisu opisał w części poświęconej (nie)obniżaniu uprawnień. Czyli UAC będzie truł dupę aż tak bardzo, że popadniemy w rutynę zezwalania i w odpowiednim momencie nie zareagujemy tak jak powinniśmy.

@kawka78
Zgadzam się z Twoim ostatnim zdaniem komentarza #16. Dzięki temu wpisowi jest właśnie szansa na poznanie "wroga" windowsów.

matzu   5 #19 17.03.2011 15:26

Jakby ktoś chciał wyłączyć komunikaty UAC dla wybranych aplikacji to warto zapoznać się z tym tematem:

http://forum.dobreprogramy.pl/uac-zezwolenie-dla-konkretnych-aplikacji-t439141.html

W przypadku systemu Windows Vista można skorzystać z aplikacji Norton UAC Tool. Natomiast w przypadku systemu Windows 7 można skorzystać z programiku, do którego umieściłem tam link. Póki co testowałem go tylko u siebie (Win7 32bit SP1) i działa, ale jakby ktoś znalazł jakieś błędy to proszę, żeby dał znać (pm/forum/czy coś takiego).

Chillout   7 #20 18.03.2011 06:49

i tak 1 rok bez szkodników, bez problemów. 0 bsodów, 0 zawieszek. Oczywiście na ubuntu.
:P

  #21 18.03.2011 07:48

@Chillout
Nawet jesli korzystasz z Ubuntu Linux to i tak zapewne stosujesz wielowartswową ochronę. Może nie jestes tego świadom ale tak jest. No chyba, że rozwagą sie nie kierujesz. :P

Chillout   7 #22 19.03.2011 10:42

Nie interesuje mnie co system stosuje i czym się zajmuje.
Korzystam z programów z repo i to tyle.
Do ochrony: Specyfik od kurzu.

  #23 19.03.2011 14:40

@Chillout

Napisałeś:

"Korzystam z programów z repo i to tyle."

No i właśnie o to chodzi. Nie jesteś tego świadom, ale w pewnym sensie się chronisz, bo oczywiste jest, że w repo znajdują się tylko pewne i sprawdzone programy. Tak przynajmniej powinno być. Tak więc w pewnym sensie jednak się chronisz. Wiele osób, które mówi, że nie korzysta z programów zabezpieczających mówią, że nie miały infekcji u siebie od dłuższego czasu. Całkiem możliwe jednak, że nie korzystają z programów z niepewnych źródeł, omijają strony porno czy z warezem, więc w pewnym sensie też się chronią, tylko, że sami.

  #24 21.03.2011 10:57

Dowiedziałem się o tym wpisie z tygodniowego przeglądu blogów.

Muszę powiedzieć, że całkiem nieźle zostało to wszystko opisane.

  #25 21.03.2011 12:28

@TesteFX

Hey, ja też dowiedziałem się o tym wpisie z przeglądu tygodniowego. O tym jak i o wpisach deepone.

Wg mnie ten wpis jest bardzo, ale to bardzo dobry. Wszystko jasno opisane i zarówno laik, jak i doświadczony użytkownik z tego wpisu cos wyniesie. Wszystko przejrzyście opisane, dlatego dobrze się czyta. Troszkę mało komentarzy, a szkoda bo z chęcią poznałbym Wasz punkt widzenia ochroony wielowarstwowej. Ja osobiście używam Avasta i Comodo Firewall, do tego czyszczę się z ciasteczek śledzących. Wiem może to blado wygląda, ale ten wpis tchnął we mnie chęć działania, i już jestem w trakcie "projektowania" swojego lepszego systemu ochrony. Bardzo mi się podoba zestaw autora wpisu Szuri21. Będę musiał pomyśleć o podobnym zestawieniu, z tą różnicą, że nie będę kupował Nod32, a zastąpię go czymś darmowym. Na komputerze publicznym, z którego teraz korzystam jest zainstalowany tylko i wyłącznie Avira Antivirus w wersji Free i być może to na niego się zdecyduję.

Ogólnie wpis bardzo dobry. Gdyby była możliwość głosowania, który wpis miałby zostać wyróżniony to w tym miesiącu wpis Szuriego dostałby ode mnie głos. Bo dla użytkowników liczy się treść wpisu i przekaz, natomiast dla redakcji ważniejsza jest liczba odsłon i komentarzy. Dla mnie to jest zrozumiałe doskonale więc problemu nie ma. Szkoda tylko użytkowników. Dzięki za wpis dla autora, no i dzięki dobreprogramy za platformę mikroblogową.

Pozdrawiam

  #26 21.03.2011 14:13

Ja teraz jestem w miejscu publicznym i korzystam z publicznego komputera. Komputeer ten znajduje się w dość dużym Instytucje i naprawdę jestem w szoku, że nie ma nanim zainstalowanego żadnego zabezpieczenia. Owszem może i jest podpięty do serwera, który to wyłapie szkodniki z Internetu, ale co to za problem przyjść z pendrajwem i zostawić trojana.

Dobry wpis/ Ale mam kilka wątpliwośći, ogólnie strasznie się boję o moją prywatność dlatego, usuwam każego maila, i zacieram po sobie ślady jak to tylko możliwe. JEst też kilka kwestii, wktórych się nie zgadam z autorem bo mam na ten konkretny temat inne/odmienne zdanie. Ogólnie jest dobrze./

Szuri21   16 #27 24.03.2011 18:01

W końcu mam czas na przeglądnięcie komentarzy. Dzięki wszystkim za pozytywne komentarze i słowa pochwały. Dobra to motywacja dla mnie.

@lukasamd

Szczerze mówiąc masz rację, a ja do tej pory nie znałem programu, który poleciłeś. Tak naprawdę moje słowa miały mieć przekazać: jeśli bardzo Ci spowalnia komputer efekt ciemnego ekranu to zjedź o jeden poziom inaczej nic nie zmieniaj. Nadal jestem zdania, że co za dużo to nie zdrowo a nagminne pojawianie się monitów może zmniejszyć naszą czujność. Tym bardziej, że stosując ochronę wielowarstwową na pewno będziemy posiadali coś lepszego niż wbudowany UAC. Jeszcze raz dzięki za program.

@Karach

Backdoor poprawiony. Tak naprawdę wyróżniamy Backdoor jako złośliwe oprogramowanie i to jest to o czym Ty piszesz i jest to poprawne. Ale jest też Backdoor sam w sobie, który jest tylną furtką i on sam w sobie też jest zagrożeniem w pewnym sensie.
Uśmiałem się czytając o "osobie poszkodowanej wertykalnie".

@webnull

Trudno się z Tobą nie zgodzić. Choć jak pewnie zdajesz sobie sprawę to o czym napisałem dopiero wierzchołek góry zwanej zagrożeniami.

@gryffinian

Raczej miałem na myśli Windows Update, choć oczywiście aktualne oprogramowanie to ważna sprawa. W końcu to jest wpis bardzo ogólny i raczej ma charakter poradnika początkującego. Bo gdyby się rozdrabniać bo należałoby pisać o konkretnych i bardzo złożonych konfiguracjach programów jak przeglądarki, ustawienia flash, programy pocztowe, antywirusy, firewalle i ogólnie każdy program, który łączy się z Internetem.

@Master_Zonk6

Gdybyś troszkę bardziej logicznie złożył i poprawił swój wpis, śmiało mógłbym napisać, że to jeden z niewielu Twoich naprawdę dobrych i konstruktywnych komentarzy. Ale nie jest źle robisz postępy. Oczywiście troszkę żartuję. Dzięki za komentarz.

@kawka78

Może masz troszkę racji, ale popatrz na to z drugiej strony. Pomińmy fakt, że nielegalny system sam w sobie jest wielkim niebezpieczeństwem. Tak na prawdę IE ma przewagę w postaci automatycznych aktualizacji Windows Update. Jednak tylko w przypadku legalnego systemu. Kto ma legalny system nie boi się sprawdzania legalności ani tym bardziej Windows Update. Ktoś kto ma piracki system może zapomnieć o automatycznych aktualizacjach Windows i jego składników, w tym IE. Ktoś mając Operę czy Firefoksa bez względu na legalność systemu jest wstanie załatać instalując poprawkę/nową wersję problem z zabezpieczeniami przeglądarki. Jeszcze raz podkreślam, pomijając fakt, że nielegalny system jest sam w sobie wielkim zagrożeniem.

@Chillout

Twój specyfik do kurzu to nawet jeszcze bardziej obrazuje ochronę wielowarstwową. W końcu wyszedłeś poza warstwę softwarową i chronisz warstwę sprzętową.

Jeszcze raz dzięki za komentarze.

Szuri21   16 #28 05.04.2011 19:32

Owszem zgadzam się z tym co powiedziałeś. Ale nie można wykluczyć tego, że są systemy bez śmieci i są całkowicie czyste, a tylko działają dzięki "lewemu" cd-keyowi. Mam na myśli przede wszystkim popularny wciąż system XP, który nie potrzebuje aktywatorów. Inna sytuacja jest z Vistą i W7, bo tam potrzebne są aktywatory, które trudno stwierdzić czy są "czyste". Być może sytuacja teraz wygląda inaczej, ale ciężko mi to powiedzieć szukając tylko informacji w internecie, u sobie nie sprawdzę bo system mam legalny z MSDN AA i święty spokój.

Podsumowując Ty jak najbardziej masz rację, ale stwarzając pewne okoliczności moja porada również będzie bardzo na miejscu. Gdyby chociaż IE<9 miał jakiś tryb powiadamiania o aktualizacjach, a nie tylko via Windows Update.

  #29 06.04.2011 09:46

Nie rozumiem jednego, o co tyle szumu? Korzystam z internetu na codzień, mam tylko program antywirusowy, przeglądam naprawdę różne strony, czasami niebezpieczne, ale od niepamiętnych czasów nie udało mi się złapać żadnego wirusa. Od czasu do czasu przeskanuje system i wszystko jest OK. Trzeba być albo wybitnie ciemnym, mieć totalnego pecha, albo bardzo chcieć żeby coś złapać w sieci. Teraz wszystko się zmieniło, komputery użytkowników są czyste, bo dane i interesujące przestępców informacje są przechwytywane w inny sposób, o którym nawet nie wiemy. Nieszyfrowane połączenia, niezabezpieczone sieci wifi, fałszywe strony internetowe, włamania na serwery sklepów, for itp. teraz to się tak odbywa. A takie zabezpieczenia o jakich mówisz tylko kompa zmulą tak, że nic nie będzie można zrobić płynnie.

Szuri21   16 #30 08.04.2011 16:50

@kawka78

Doskonale to rozumiem. I kwota nie ma znaczenia, bo jak sam zauważyłeś mentalność będzie taka sama. Jest wiele różnych niezrozumiałych przeze mnie sytuacji. Na przykład od 2 lat na uczelni widzę tę samą wersję niezarejestrowanego Total Comandera, który prosi o aktualizację i aktywację, nikt z tego problemu nie robi. Widziałem też na jednym komputerze WinRara, który był zarejestrowany na: "Ten komputer". No i nie wiadomo czy się śmiać czy płakać. Tak jakby nie było UnrealCommander czy 7-zip.