Przetrwanie w sieci

Transkrypt

Przetrwanie w sieci
Przetrwanie w sieci
czyli podstawy bezpieczeństwa komputerów
z systemem Microsoft® Windows
z dostępem do internetu
Praca zbiorowa pod redakcją
Ireneusza Smoczkiewicza [[email protected]]
Wszelkie komentarze i uzupełnienia mile widziane!
Dokument ten w żadnej mierze nie wyczerpuje materiału jakiego dotyczy.
Chciałbym aby stał się on zbiorową pracą wszystkich zainteresowanych,
więc jeśli masz coś do dodania, uważasz że pominąłem istotny aspekt tematu,
popełniłem błąd merytoryczny, gdzieś przesadziłem, lub po prostu strzeliłem „or tografa” ,
bez wahania pisz do mnie. Każdy mail zostanie wzięty pod uwagę,
ale jedyną nagrodą dla jego twórcy będzie dopisanie do grona współautorów.
Mam nadzieję, że stanie się to wystarczającą motywacją,
aby ten dokument stał się dzięki waszemu wkładowi
wiarygodnym i miarodajnym źródłem podstawowej wiedzy
dotyczącej bezpieczeństwa stacji roboczych.
Liczę na wasz wkład
Ireneusz Smoczkiewicz
1 Wstęp
2 Zagrożenia
2.1 wirusy
2.2 robaki
2.3 spyware
2.4 reklamy
2.5 konie trojańskie
2.6 dialery
3 Zapobieganie
3.1 poczta
3.2 WWW
3.3 pliki
3.4 P2P
4 Ochrona
4.1 konfiguracja oprogramowania
4.2 aktualizacje oprogramowania
4.3 programy antywirusowe
4.4 ściany ogniowe
4.5 kopie bezpieczeństwa
5 Sposoby reagowania
5.1 programy „ odrobaczające”
5.2 lekarstwa na wirusy
5.3 darmowe narzędzia antywirusowe
6 Przydatne adresy
1 Wstęp
Niniejsze opracowanie powstało z myślą, o użytkownikach komputerów z systemem Microsoft® Windows,
przyłączonych do sieci internet, oraz sieci lokalnych w firmach i instytucjach. Głównym zadaniem które sobie
postawiłem, jest spopularyzowanie wiedzy na temat niebezpieczeństw i sposobów zapobiegania im, oraz sposobów
reagowania w przypadku spotkania się z niebezpieczeństwami.
We wstępie chciałbym także zaznaczyć, że to opracowanie nie stanie się nigdy pełne (w każdym razie tak
długo, jak rozwijać się będą zagrożenia), cenię więc sobie każdą uwagę oraz komentarz – przyczynią się one do jego
rozwoju i zapewnienia czytelnego i prostego zestawu reguł dostępnego każdemu, niekoniecznie znającemu się na
komputerach użytkownikowi.
Choć przeczytanie tych notatek, a nawet zastosowanie się do nich w każdym szczególe, nie zapewni wam i
waszym komputerom pełnego bezpieczeństwa to jednak mam nadzieję, że dzięki temu łatwiej będzie wystrzec się
skomplikowanych i sprytnych, a czasami naiwnych i wręcz bezczelnych prób ataku.
2 Zagrożenia
Gwałtowny rozwój sieci komputerowych stał się dla przeciętnego użytkownika zarówno szansą na zniesienie
wirtualnych granic, zbliżenie się ludzi, wymianę poglądów i wiedzy jak też niemal mistyczną „ bramą do piekieł”.
Rzeczywistość jest jednak na szczęście mniej przerażająca. Wszystkie niebezpieczne programy pisane są przez
zwyczajnych ludzi, często - wbrew pozorom - o niewielkiej wiedzy informatycznej. Przed większością z nich można
się łatwo zabezpieczyć. Jakie najczęściej zagrożenia napotykamy? Wymienię podstawowe z nich.
2.1 wirusy
Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez
zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów
oraz niedoświadczenie i beztroskę użytkowników1.
W zależności od sposobu rozprzestrzeniania się i typów powodowanych infekcji, wirusy dzielimy na:
– wirusy dyskowe przenoszące się na dyskietkach, infekujące najczęściej sektory startowe dyskietek i dysków
twardych
– wirusy plikowe atakujące pliki wykonywalne, dokumenty word'a i inne typy plików, roznoszące się poprzez
wymianę takich plików
– wirusy skryptowe proste skrypty, czyli zestawy poleceń dające w rezultacie określone efekty
– wirusy makrowe wirusy napisane zazwyczaj językach tzw. wysokiego poziomu – np. v isual basic, gnieżdżące się
wewnątrz dokumentu, zawierającego makra. Efekty działania takich niebezpiecznych programów mogą być bardzo różne,
od drobnych po wręcz tragiczne: rozsyłanie spamu, niszczenie plików, uniemożliwienie pracy na komputerze, wyświetlanie
komunikatów a nawet niszczenie sprzętu komputerowego (dysków, biosów płyt głównych).
2.2 robaki
Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku, do którego się doczepia, to robak
jest pod tym względem samodzielny. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak
niszczenie systemu plików lub wysyłanie poczty2.
W ostatnim czasie rozpowszechnianie się robaków komputerowych polega najczęściej na rozsyłaniu ich kopii w
załączniku poczty e-mail. Często jest ona tak spreparowana, żeby po otwarciu takiego listu plik automatycznie
instalował robaka na dysku twardym komputera.
2.3 spyware
Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te
gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu3.
Szpiegi (ang. spyware) bywają szczególnie niebezpieczne dla użytkowników komputerów w firmach, jednak potrafią
także zdradzić ważne informacje z komputera domowego - np. numer karty kredytowej.
1 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Wirus_komputerowy
2 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Robak_komputerowy
3 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Spyware.
2.4 reklamy
Niechciane reklamy same w sobie nie są szczególnie groźne. Utrudniają tylko życie lub zdradzają innym
użytkownikom komputera nasze preferencje dotyczące oglądania niektórych stron internetowych. ;] W niektórych
jednak przypadkach potrafią skuteczne utrudnić surfowanie po internecie, zdarza się też, że zawierają w sobie funkcje
trojanów czy szpiegów.
2.5 konie trojańskie
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy
dodatkowe, szkodliwe czynności4.
Programy te najczęściej umożliwiają osobom trzecim (twórcom) wykonywanie czynności i programów na
zaatakowanym komputerze, bez wiedzy i zgody ofiary, co może prowadzić do rozmaitych efektów – od złośliwych drobnych
utrudnień w działaniu do uszkodzeń komputera i jego oprogramowania.
2.6 dialery
Dialer – program, który zamienia wpisany przez użytkownika numer telefonu w ustawieniach połączenia
telefonicznego z internetem.
Najczęściej efektem takiej zamiany jest horrendalny rachunek telefoniczny za połączenia z płatnym numerem 0700*.
Na szczęście problem ten dotyczy tylko malejącej rzeszy użytkowników modemów telefonicznych (nie modemów
ADSL takich jak stosowane np. w usłudze „N eostrada” )
3 Zapobieganie
Wychodzenie naprzeciw zagrożeniom i przewidywanie ich, jest najtrudniejszą ale jednocześnie
najskuteczniejszą metodą zapewnienia sobie bezpieczeństwa. Większość technik służących wprowadzeniu do naszego
komputera złośliwego kodu opiera się na założeniu, że użytkownik wykaże się naiwnością, brakiem wiedzy, lub
beztroską – niestety często jest to prawda. Przykładem niech będzie tzw. fishing, czyli kradzież poufnych kodów i
loginów (także do systemów bankowości elektronicznej), poprzez podstawienie złudnie podobnej do oryginału strony
internetowej pod nieco zmienionym adresem www. Jak „z łowić” potencjalną ofiarę? Korzystając z jej nieuwagi!
Wpisując adresy www często mylimy się robiąc drobne literówki. Wystarczy umieścić taką kopię strony internetowej
pod adresem zawierającym właśnie taki błąd, a niczego nieświadomy użytkownik sam chętnie wpisze swój login i
hasło w spreparowany formularz. Oczywiście złodziej korzysta już z prawidłowej strony i z użyciem naszych danych
szybciutko posprząta nam na koncie. Podobny mechanizm ataku stosowany jest w zarażaniu naszych komputerów.
W odpowiednim zabezpieczaniu naszej maszyny przeszkadza nam nie tylko brak wiedzy i doświadczenia, ale także
trudny do uzyskania kompromis pomiędzy bezpieczeństwem a wygodą obsługi i funkcjonalnością. Można zrobić z
peceta odpowiednik Fort Knox – ale zastanawiać się jednocześnie jak wiele traci strona internetowa którą właśnie
oglądamy, po wyłączeniu skryptów i grafiki. Możemy stosować zasadę kompletnego braku zaufania, ale jak obejrzeć
zdjęcia które kolega przesłał nam z Tybetu skoro nie możemy otworzyć załączników pocztowych? Balans pomiędzy
ochroną a użytecznością naszego komputera zależy w głównej mierze od celu w jakim jest on używany, jednak w tym
dokumencie postawiliśmy jasno o co nam chodzi, możemy więc określić w miarę dokładnie stopień w jakim
odgrodzimy się od świata.
3.1 Poczta
W ostatnim czasie najpopularniejszym sposobem na rozprzestrzenianie się wirusów i innych niebezpiecznych
plików jest poczta internetowa. Głównym źródłem kłopotów są załączniki poczty e-mail. Pliki o rozszerzeniach com i
exe to tak zwane pliki wykonywalne – uruchomione mogą właściwie zrobić wszystko; zainstalować program, grę,
uszkodzić pliki, załadować rezydentnego wirusa, ściągnąć z internetu większy i bardziej niebezpieczny plik,
sformatować nasz dysk... czyli właściwie wszystko. Jednak niebezpiecznych plików jest dużo więcej. Pliki o
rozszerzeniach zip czy rar mogą zawierać spakowaną wersję wirusa lub złośliwego kodu. Na szczęście jest stosunkowo
łatwo ustrzec przed tymi kłopotami. Nigdy i pod żadnym pozorem nie otwieraj żadnych załączników nieznanego
pochodzenia. Jeśli nie znasz nadawcy i nie spodziewasz się maila z załącznikiem – usuń go nie otwierając, lub poproś
kogoś z działu informatyki o jego sprawdzenie. Jednak żeby nie było zbyt prosto okazuje się, że niektóre programy
pocztowe mają luki w zabezpieczeniach, umożliwiające uruchomienie takiego „ niechcianego” załącznika nawet bez
ingerencji użytkownika – wystarczy otworzyć (w celu odczytania) sam list e-mail. Ważne jest więc, aby wyłączyć w
programach takich jak „ Outlook Express” czy „Micro soft Outlook” okienko podglądu wiadomości, które może być
przyczyną zarażenia komputera a podejrzanej wiadomości przed usunięciem nie otwierać. Zalecenie to można
warunkowo pominąć jedynie będąc pewnym, że wszystkie komponenty naszego systemu, a szczególnie program
pocztowy są na bieżąco aktualizowane (przeczytaj dalej o Windows Update) a program antywirusowy posiada świeżą
bazę wzorców wirusów. Dobrym sposobem zabezpieczenia się przed kłopotami jest korzystanie z oprogramowania do
4 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Ko%C5%84_troja%C5%84ski_%28informatyka%29
obsługi poczty zawierającego jak najmniej luk i błędów. Wśród stosunkowo bezpiecznych klientów pocztowych można
wymienić takie jak: Eudora, TheBat, Sylpheed, Qmail, czy n!Kurier.
3.2 WWW
Przeprowadzenie ataku poprzez odpowiednio spreparowaną stronę www jest zazwyczaj możliwe tylko dzięki
częstym i sporym lukom w bezpieczeństwie oprogramowania do obsługi protokołu http. W świecie administratorów i
hackerów zajmujących się bezpieczeństwem systemów komputerowych i sieci legendarną już stała się przeglądarka
Internet Explorer której zmianę na inny program sugerują właściwie wszyscy oprócz jej twórcy. Zabezpieczanie przed
kłopotami wywodzącymi się z przeglądania stron internetowych opiera się przede wszystkim na bieżącym
uaktualnianiu oprogramowania, stosowaniu oprogramowania o mniejszej ilości krytycznych luk w bezpieczeństwie,
oraz na odrobinie rozsądku. Należy omijać strony oferujące treści pornograficzne oraz pod żadnym pozorem nie
pobierać żadnych plików z internetu chyba że doskonale wiesz co robisz.
3.3 Pliki
Przenoszenie niebezpiecznych plików pomiędzy komputerami może się odbywać także w dużo bardziej
trywialny sposób. Zainfekowana dyskietka, płyta CD z wirusem, plik pobrany z serwera FTP mogą stanowić dokładnie
takie samo zagrożenie jak załączniki z poczty e-mail. Wnioskuję, że raczej nośniki wkładane do waszych komputerów
nie są „ niewiadomego pochodzenia” więc pominę tą kwestię milczeniem. Ważnym jest jednak to, żeby każdy nośnik i
każdy plik przed jego użyciem przeskanować skutecznym programem antywirusowym.
3.4 P2P
Szczególnym rodzajem zagrożenia są sieci typu P2P obsługiwane przez odpowiednie programy takie
popularna Kazaa czy eDonkey. Właściwie nie różnią się one pod względem sposobów zabezpieczeń od innych technik
przenoszenia plików, jednak pewnym utrudnieniem może być to, że plików ściąganych przez programy klienckie sieci
P2P nie możemy przeskanować jeszcze przed pobraniem na nasz dysk oraz to, że przybierają one często swoisty
kamuflaż udając pliki innych typów (na przykład plik wykonywalny potrafi ukryć się udając MP3 z muzyką).
Sposobem który wydatnie pomoże nam się zabezpieczyć przed kłopotami jest wyłączenie ukrywania znanych
rozszerzeń plików. Systemy operacyjne Windows mają ta upiększającą :) cechę, że chowają przed nami rozszerzenia
plików. Jest to o tyle niebezpieczne, że przykładowo plik wykonywalny o nazwie „ fotografia.jpg.exe” będzie wyglądał
na pulpicie tak: „ fotografia.jpg” więc jak zwykłe zdjęcie! Stąd już tylko krok do podwójnego kliknięcia po którym twój
system szybko odmówi posłuszeństwa.
4 Ochrona
Ochrona różni się od zapobiegania tym, że zapobieganie jest rolą użytkownika lub administratora systemu, a
do ochrony użyjemy odpowiednich narzędzi. Możemy skorzystać w tym celu zarówno z drogich wydajnych i
skutecznych programów komercyjnych jak i z darmowych, udostępnianych publicznie programów opartych o licencję
wolnego oprogramowania lub udostępnianego w innej formie. W szukaniu odpowiednich dla nas programów
nieocenionym jest dostęp do internetu.
4.1 konfiguracja oprogramowania
Podstawowym sposobem reagowania na pojawiające się nowe zagrożenia jest odpowiednie konfigurowanie
oprogramowania. Może się to wydać trywialne, ale pisałem już wyżej o takich rzeczach jak wyłączenie ukrywania
rozszerzeń, czy o wyłączeniu okienka podglądu programu pocztowego. Właśnie takie drobne zmiany w konfiguracji
pomogą nam ustrzec się przed zarażeniem wieloma wirusami.
4.2 Aktualizacje oprogramowania
Kolejną i równie istotną rzeczą jest stałe i bieżące aktualizowanie wszelkiego oprogramowania. Każdy
producent programu poinformowany o znalezieniu luki w zabezpieczeniach stawia sobie za punkt honoru jak
najszybsze załatanie jej i naprawienie błędów w kodzie. W świecie programistów i użytkowników wyznacznikiem
jakości developera oprogramowania jest szybkość reakcji na znaleziony błąd. Utarła się już zasada, że hacker który
znajdzie lukę informuje o tym w pierwszym rzędzie programistów – twórców rzeczonego kodu a dopiero po jakimś
czasie informuje opinię publiczną. Zazwyczaj nawet tego sam nie musi robić. Producent oprogramowania sam podaje
do wiadomości publicznej informację o luce wraz z odpowiednią łatą na nią. Niestety takie sytuacje są bardzo częste,
więc bardzo częste są też do pobrania dodatkowe poprawki. Stąd rodzi się konieczność ciągłej aktualizacji wszelkiego
oprogramowania. Jedną z genialnych rzeczy wprowadzonych przez największego na świecie producenta
oprogramowania firmę Microsoft są aktualizacje automatyczne. Skutecznie i wygodnie pomagają one w utrzymaniu
ciągłej aktualności systemu, jego składników oraz pakietu office. Koniecznie należy włączyć aktualizacje
automatyczne.
4.3 Programy antywirusowe
Z oprogramowaniem antywirusowym jest troszkę tak jak z metodami antykoncepcji. Ż adne z oferowanych na
rynku nie jest idealne i żadne z nich nie jest w 100% skuteczne. Jedne z nich bardziej utrudniają życie inne są za to
mniej skuteczne. Opinii na temat jakości tych systemów jest bardzo wiele i często bardzo różne, ja już nie będę się
przykładał do szumu informacyjnego, jednak poruszę kilka ważnych aspektów dotyczących właściwie wszystkich
skanerów antywirusowych. Po pierwsze, nie aktualizowany antywirus jest tylko ciut lepszy od jego braku. Należy
często pobierać uaktualnienia baz danych wirusów i poprawek do samego oprogramowania antywirusowego.
Większość firm tworzących poważne oprogramowanie tego typu udostępnia nowe bazy nawet codziennie i koniecznie
trzeba z tego korzystać – twórcy wirusów nie śpią i codziennie pojawiają się ich nowe odmiany. Koleją istotną rzeczą
jest nie osłabianie czujności programu przez wyłączanie jego modułów. Jeżeli program oferuje możliwość wyłączenia
np. skanera poczty, można to zrobić tylko w przypadku gdy... nie używamy poczty. Inny wypadek nie powinien
wchodzić w grę. Istotnym jest także to, że oprócz działającego stale w tle skanera konieczne jest raz na jakiś czas (na
przykład tydzień) przeskanowanie wszystkich danych w swoim komputerze.
4.4 Ściany ogniowe
Firewall czyli tak zwane ściany ogniowe lub zapory ogniowe to programy które filtrują ruch w sieci internet i
w sieci lokalnej, dopuszczając komunikowanie się jednych a uniemożliwiając drugich programów. Korzystają z
różnych sposobów i wzorców wg. których filtrują dane. Ich konfigurowanie jest trudniejsze niż w przypadku
antywirusów. Wymaga choć podstawowej znajomości internetu i sieci komputerowych. Polega na decydowaniu:
przepuścić - czy zablokować ruch na danym porcie, w danym protokole. Istnieją także zapory które nie wymagają
większej wiedzy, ale ich skuteczność jest często poddawana w wątpliwość. Głównym problemem firewall'i jest to, że
przy nieprawidłowej konfiguracji potrafią one przynieść więcej szkody niż pożytku (na przykład zablokować
wyświetlanie stron www). Główną więc potrzebą na jaką natrafimy korzystając z zapory ogniowej jest rozwijanie
swojej wiedzy i świadomości.
4.5 Kopie bezpieczeństwa
Ostatnia forma ochrony mogła by być równie dobrze dopisana w części dotyczącej zapobiegania, gdyż łączy
ona obie techniki. Kopia bezpieczeństwa może być realizowana na wiele sposobów. Automatycznie, ręcznie,
programowo, sprzętowo.. i wiele innych. Nie jest najważniejsze jaki sposób wybierzesz (to jest raczej zdeterminowane
możliwościami jakimi dysponujesz), ważne by był to sposób skuteczny. Jeśli pracujesz w firmie która posiada serwer
plików (Novell, Samba, Windows) kopia może polegać na trzymaniu ważnych plików zarówno na dysku w komputerze
jak i na dyskach sieciowych (zazwyczaj administrator udostępnia część miejsca na dysku na dane użytkowników).
Następny dobry sposób to okresowe kopiowanie swoich danych na dysk CD lub DVD. Proces ten można oczywiście
zautomatyzować korzystając z powszechnie dostępnych narzędzi. Skuteczność backupu zależy w głównej mierze od
obowiązkowości osoby która go tworzy oraz od trwałości nośnika.
5 Sposoby reagowania
Niestety, podobnie jak w niektórych innych sprawach ;] nie ma zabezpieczenia idealnego. Wszystkie
zabezpieczenia da się obejść lub złamać – jest to tylko kwestia sił i środków do wykonania takiej pracy. Efekty mogą
być różne – od niezauważalnych do katastroficznych. Domowe komputery będące głównie narzędziami do surfowania
po internecie i gier mogą zostać zawirusowane, ale rówie dobrze może dojść do wycieku niejawnych informacji z
firmy, wartych fortunę dla konkurencji. Co więc można, a wręcz należy zrobić gdy już dojdzie do zarażenia?
Sposoby postępowania są różne i zależą w głównej mierze od tego, co nas trapi. Przy usuwaniu złośliwych
programów bardzo przydatne jest doświadczenie i znajomość budowy systemu operacyjnego, jednak i bez tego w
internecie znaleźć można sporo pomocnych nam automatycznych narzędzi do walki z zagrożeniami. Wymienię tu kilka
podstawowych, jednak musisz pamiętać, że wszystko wokoło się zmienia i już za jakiś czas dane te mogą się
zdezaktualizować.
5.1 Programy odrobaczające
Usuwanie szkodliwych kodów takich jak niechciane reklamy lub spyware, można wykonać ręcznie, łatwiej
jednak powierzyć to zadanie odpowiedniemu oprogramowaniu. Do najpopularniejszych należą: Spybot
Search&Destroy, AdAware, CWShreder .
5.2 Darmowe narzędzia antywirusowe
Każdy program antywirusowy poza rezydentnym skanerem który stara się nas chronić na bieżąco, posiada
także funkcję skanowania na żądanie wybranych plików lub całego dysku twardego. Korzystając z niego możemy
wyszukać i usunąć z naszego komputera wirusy, konie trojańskie, robaki internetowe i niektóre inne szkodliwe kody.
Jeśli jednak z jakiegoś powodu nie da sobie rady, możemy wykorzystać darmowe narzędzia do „cz yszczenia”
oferowane przez wielu twórców oprogramowania antywirusowego. Przykładem niech będą programy takie jak MKS
OnLine i inne narzędzia tej świetnej firmy dostępne na ich stronie internetowej, czy narzędzia dostępne dzięki formie
Symantec także za darmo na ich stronie. Trzeba tylko wiedzieć, z czym przyszło nam walczyć i tu jest chyba
najtrudniejsze zadanie. W postawieniu diagnozy naszemu pecetowi pomocne okazują się internetowe grupy wsparcia,
listy dyskusyjne, fora na stronach WWW (przykładem znów niech będzie forum MKS), czy najlepsza w sieci
wyszukiwarka „ Google”.
Wśród specjalistów od bezpieczeństwa komputerów mawia się, że nie ma bardziej czy mniej bezpiecznych
systemów operacyjnych – są tylko lepsi i gorsi administratorzy. Choć jest to oczywiście pewne uproszczenie, jednak
sprowadza się do jednego: sami jesteśmy odpowiedzialni za nasze bezpieczeństwo i jeśli o nie nie zadbamy – nasz
komputer szybko odmówi posłuszeństwa. Administrator sieci w waszej firmie zabezpiecza dane na serwerach, filtruje
dane wchodzące do sieci wewnętrznej i pomaga użytkownikom w zabezpieczaniu ich komputerów, jednak biorąc pod
uwagę kompromis pomiędzy bezpieczeństwem a użytecznością komputerów nie ma możliwości wyeliminowania
wszystkich zagrożeń. Dlatego każdy użytkownik musi mieć świadomość odpowiedzialności za swoje dane.
6 Przydatne adresy
Usuwanie spyware, niechcianych reklam i im podobnych:
CWShreder i HijackThis: http://www.spywareinfo.com/~merijn/downloads.html
Ad-Aware: http://www.lavasoftusa.com
Spybot Search&Destroy: http://www.safer-networking.org/pl/index.html
Programy i narzędzia antywirusowe:
MKS http://www.mks.com.pl
Symantec http://www.symantec.com
AVG http://www.grisoft.com
Panda http://www.pspolska.pl/
Microsoft Polska – oprogramow anie i aktualizacje:
Strona Microsoft: http://www.microsoft.com/poland
Windows Update: http://windowsupdate.microsoft.com
Dodatkowe informacje:
Wirusy, dziury w oprogramowaniu: http://www.hacking.pl
Zagrożenia w sieci: http://www.cert.pl
Lista współautorów:
Marzena Smoczkiewicz [[email protected]] – korekta wstępna

Podobne dokumenty