Korzystanie z obcego komputera
Transkrypt
Korzystanie z obcego komputera
Korzystanie z obcego komputera Przemysław Jaroszewski, CERT Polska WWW.CERT.PL wersja: 1.0 modyfikacja: 20.02.2006 Korzystanie z komputera, nad którym nie mamy pełnej kontroli, zawsze się wiąże z dodatkowym ryzykiem. Nie jesteśmy w stanie sprawdzić, jakie programy zostały uruchomione na komputerze, a często nawet tego, kto oprócz nas z niego korzysta. Jeśli jednak korzystasz z Internetu, posługując się obcym komputerem, staraj się odwiedzać strony oferujące szyfrowanie (ich adresy zaczynają się od "https"). Zwracaj też szczególną uwagę na komunikaty wyświetlane przez przeglądarkę – zwłaszcza na ostrzeżenia dotyczące certyfikatu odwiedzanej strony oraz propozycje zapamiętania hasła. Powinieneś także dbać o swoje hasło: w miejscu publicznym może ono łatwo zostać podejrzane przy wpisywaniu. Nie pozostawiaj hasła zanotowanego na kartce czy w pliku umieszczonym na komputerze. Pamiętaj, że hasło możesz pozostawić także nieświadomie – jeśli zostanie ono zapamiętane przez przeglądarkę, kolejna osoba korzystająca z tego komputera będzie mogła dostać się na Twoje konto, nawet nie poznając jawnej formy hasła. Dlatego na komputerze, z którego korzystają prócz Ciebie inne osoby, nigdy nie zgadzaj się na zapamiętanie identyfikatora i hasła (propozycja ta często pojawia się w momencie logowania). Jeżeli przez przypadek Twoje dane zostały jednak zapamiętane, nie panikuj – w każdej przeglądarce jest możliwość ręcznego usunięcia danych prywatnych. Poszukaj w menu oraz w oknie pomocy opcji Prywatność (ang. Privacy). W razie wątpliwości poproś o pomoc opiekuna komputera. Pamiętaj także, aby po skończonej pracy wylogować się, korzystając z odpowiedniej opcji w serwisie WWW. Jeżeli o tym zapomnisz, serwis nie będzie wiedział, że zakończyłeś już swoją sesję, i będzie traktował kolejnego użytkownika, który odwiedzi go niedługo po Tobie, tak jakbyś to Ty kontynuował swoje czynności. Ocena bezpieczeństwa krok po kroku Poniższy kwestionariusz pomoże Ci w ocenie poziomu bezpieczeństwa publicznego komputera, z którego najczęściej korzystasz (np. w ulubionej kawiarence). Zakłada on, że na komputerze działa system MS Windows. Uwaga! Niektóre czynności mogą okazać się niemożliwe do wykonania. Zazwyczaj jest to dobry znak, świadczący o tym, że administrator ograniczył przywileje użytkownika. 1. Sprawdź, czy konto udostępnione użytkownikom jest kontem z uprawnieniami administratora Naciśnij jednocześnie Ctrl + Alt + Del; w oknie, które się pojawi, odczytaj nazwę zalogowanego użytkownika. Uruchom Start > Panel sterowania > Konta użytkowników; sprawdź, czy przy użytkowniku znajduje się informacja o przynależności do grupy „Administratorzy” 1 Umożliwienie przypadkowym użytkownikom komputera (np. gościom kawiarenki) korzystania z konta administracyjnego oznacza, że administrator komputera zupełnie pozbawia się kontroli nad tym, jakie oprogramowanie jest instalowane na komputerach – jeżeli zostanie ono odpowiednio ukryte, nie będzie miał nawet możliwości wykrycia złośliwego kodu, np. przechwytującego wpisywane na klawiaturze hasła. 2. Sprawdź, czy wolno uruchamiać swoje programy Możesz po prostu zapytać o to kogoś z obsługi – czy istnieje przyzwolenie (i techniczne możliwości) na uruchamianie własnych programów pobranych z sieci lub przyniesionych na płycie czy dysku USB. Jeżeli tak, jest to sygnałem, że również atakujący* mógłby zainstalować swój program, np. "podsłuchujący" klawiaturę. Należy zwrócić uwagę, że w niektórych miejscach (np. laboratorium komputerowe w szkole czy na uczelni) może istnieć konieczność uruchamiania własnych programów. Jest to zrozumiałe, ale nie należy zapominać o związanym z tym zagrożeniem. W razie wątpliwości, porozmawiaj z opiekunem pracowni. * Przez „atakującego” należy rozumieć każdego, kto mógłby usiłować przejąć kontrolę nad komputerem. Może nim być nie tylko człowiek, lecz także automatyczny proces działający na innym komputerze, np. robak internetowy. 3. Sprawdź, czy domyślną przeglądarką jest Internet Explorer Nazwa programu znajduje się na pasku na górze okna – odczytaj nazwę przeglądarki, służącej do korzystania z sieci WWW Nie chodzi tu o dyskusję o przewadze jednej przeglądarki nad inną. Fakt, że administrator zdecydował się na instalację innej przeglądarki niż dostarczana razem z systemem operacyjnym, świadczy na jego korzyść. 4. Sprawdź, czy na komputerze działają wszystkie elementy bezpieczeństwa (Zapora, Automatyczne aktualizacje, Program antywirusowy) Uruchom Start > Panel sterowania > Centrum zabezpieczeń. Jeżeli nie widzisz takiej pozycji w panelu sterowania, sprawdź wersję MS Windows, uruchamiając w Start > Pomoc > Windows – informacje. Powinien się tam znajdować ciąg: „xp_sp2” lub „Dodatek Service Pack 2”. Jeżeli tak nie jest, komputer niejest bezpieczny. W innych wersjach systemu Windows, możesz szukać informacji o firewallu i programie antywirusowym w następujących miejscach: - zasobnik systemowy (tzw. tray), - lista procesów, - lista programów w menu Start, - lista zainstalowanego oprogramowania (Start > Panel sterowania > Dodaj/Usuń programy) – tutaj możesz także sprawdzić, czy instalowane były poprawki do systemu (szukaj wpisów: Poprawka systemu Windows) 2 Każdy podłączony do Internetu komputer z systemem Windows, zwłaszcza udostępniany publicznie, powinien mieć zainstalowane oprogramowanie antywirusowe, włączony firewall (zaporę połączenia) oraz instalowane na bieżąco poprawki. Jeżeli administrator nie zadbał o spełnienie tych podstawowych warunków, komputer na pewno nie może być uznany za bezpieczny. 5. Sprawdź, czy komputer ma prowadzoną ewidencję korzystających z niego osób lub czy w pomieszczeniu jest zainstalowany monitoring Niestety, te rozwiązania nie są często spotykane. Tymczasem sprawiają one, że potencjalny atakujący, który chciałby np. zainstalować na komputerze konia trojańskiego, będzie czuł się mniej anonimowy, gdyż ustalenie jego tożsamości w razie wykrycia problemu będzie znacznie prostsze. Ewidencja osób korzystających z komputera może skłonić taką osobę do wybrania innego obiektu zainteresowania. 6. Porozmawiaj z administratorem Zadaj kilka pytań, które pozwolą Ci się zorientować, czy administrator dba o bezpieczeństwo maszyn, a w konsekwencji bezpieczeństwo danych klientów. Spróbuj dowiedzieć się na przykład, czy komputery są regularnie czyszczone i odśmiecane, czy często są wykonywane ponowne instalacje systemu itp. Nawet jeśli nie zostaną ci udzielone odpowiedzi na wszystkie pytania, sam sposób prowadzenia rozmowy powiedzieć ci wiele o tym, jak administrator traktuje swoją pracę i klientów. ©2005-2006 NASK Aktualna wersja dokumentu znajduje się pod adresem http://www.cert.pl/PDF/obcy_komp.pdf 3