Korzystanie z obcego komputera

Transkrypt

Korzystanie z obcego komputera
Korzystanie z obcego komputera
Przemysław Jaroszewski, CERT Polska
WWW.CERT.PL
wersja: 1.0
modyfikacja:
20.02.2006
Korzystanie z komputera, nad którym nie mamy pełnej kontroli, zawsze się wiąże z dodatkowym
ryzykiem. Nie jesteśmy w stanie sprawdzić, jakie programy zostały uruchomione na komputerze,
a często nawet tego, kto oprócz nas z niego korzysta.
Jeśli jednak korzystasz z Internetu, posługując się obcym komputerem, staraj się odwiedzać
strony oferujące szyfrowanie (ich adresy zaczynają się od "https"). Zwracaj też szczególną uwagę
na komunikaty wyświetlane przez przeglądarkę – zwłaszcza na ostrzeżenia dotyczące certyfikatu
odwiedzanej strony oraz propozycje zapamiętania hasła.
Powinieneś także dbać o swoje hasło: w miejscu publicznym może ono łatwo zostać podejrzane
przy wpisywaniu. Nie pozostawiaj hasła zanotowanego na kartce czy w pliku umieszczonym na
komputerze. Pamiętaj, że hasło możesz pozostawić także nieświadomie – jeśli zostanie ono
zapamiętane przez przeglądarkę, kolejna osoba korzystająca z tego komputera będzie mogła
dostać się na Twoje konto, nawet nie poznając jawnej formy hasła.
Dlatego na komputerze, z którego korzystają prócz Ciebie inne osoby, nigdy nie zgadzaj się na
zapamiętanie identyfikatora i hasła (propozycja ta często pojawia się w momencie logowania).
Jeżeli przez przypadek Twoje dane zostały jednak zapamiętane, nie panikuj – w każdej
przeglądarce jest możliwość ręcznego usunięcia danych prywatnych. Poszukaj w menu oraz w
oknie pomocy opcji Prywatność (ang. Privacy). W razie wątpliwości poproś o pomoc opiekuna
komputera.
Pamiętaj także, aby po skończonej pracy wylogować się, korzystając z odpowiedniej opcji w
serwisie WWW. Jeżeli o tym zapomnisz, serwis nie będzie wiedział, że zakończyłeś już swoją
sesję, i będzie traktował kolejnego użytkownika, który odwiedzi go niedługo po Tobie, tak jakbyś
to Ty kontynuował swoje czynności.
Ocena bezpieczeństwa krok po kroku
Poniższy kwestionariusz pomoże Ci w ocenie poziomu bezpieczeństwa publicznego komputera,
z którego najczęściej korzystasz (np. w ulubionej kawiarence). Zakłada on, że na komputerze
działa system MS Windows.
Uwaga! Niektóre czynności mogą okazać się niemożliwe do wykonania. Zazwyczaj jest to dobry
znak, świadczący o tym, że administrator ograniczył przywileje użytkownika.
1. Sprawdź, czy konto udostępnione użytkownikom jest kontem z uprawnieniami administratora
Naciśnij jednocześnie Ctrl + Alt + Del; w oknie, które się pojawi, odczytaj nazwę zalogowanego
użytkownika.
Uruchom Start > Panel sterowania > Konta użytkowników; sprawdź, czy przy użytkowniku
znajduje się informacja o przynależności do grupy „Administratorzy”
1
Umożliwienie przypadkowym użytkownikom komputera (np. gościom kawiarenki) korzystania z
konta administracyjnego oznacza, że administrator komputera zupełnie pozbawia się kontroli nad
tym, jakie oprogramowanie jest instalowane na komputerach – jeżeli zostanie ono odpowiednio
ukryte, nie będzie miał nawet możliwości wykrycia złośliwego kodu, np. przechwytującego
wpisywane na klawiaturze hasła.
2. Sprawdź, czy wolno uruchamiać swoje programy
Możesz po prostu zapytać o to kogoś z obsługi – czy istnieje przyzwolenie (i techniczne
możliwości) na uruchamianie własnych programów pobranych z sieci lub przyniesionych na
płycie czy dysku USB. Jeżeli tak, jest to sygnałem, że również atakujący* mógłby zainstalować
swój program, np. "podsłuchujący" klawiaturę.
Należy zwrócić uwagę, że w niektórych miejscach (np. laboratorium komputerowe w szkole czy
na uczelni) może istnieć konieczność uruchamiania własnych programów. Jest to zrozumiałe, ale
nie należy zapominać o związanym z tym zagrożeniem. W razie wątpliwości, porozmawiaj z
opiekunem pracowni.
* Przez „atakującego” należy rozumieć każdego, kto mógłby usiłować przejąć kontrolę nad komputerem. Może nim być
nie tylko człowiek, lecz także automatyczny proces działający na innym komputerze, np. robak internetowy.
3. Sprawdź, czy domyślną przeglądarką jest Internet Explorer
Nazwa programu znajduje się na pasku na górze okna – odczytaj nazwę przeglądarki, służącej
do korzystania z sieci WWW
Nie chodzi tu o dyskusję o przewadze jednej przeglądarki nad inną. Fakt, że administrator
zdecydował się na instalację innej przeglądarki niż dostarczana razem z systemem operacyjnym,
świadczy na jego korzyść.
4. Sprawdź, czy na komputerze działają wszystkie elementy bezpieczeństwa (Zapora,
Automatyczne aktualizacje, Program antywirusowy)
Uruchom Start > Panel sterowania > Centrum zabezpieczeń. Jeżeli nie widzisz takiej pozycji w
panelu sterowania, sprawdź wersję MS Windows, uruchamiając w Start > Pomoc > Windows –
informacje. Powinien się tam znajdować ciąg: „xp_sp2” lub „Dodatek Service Pack 2”. Jeżeli tak
nie jest, komputer niejest bezpieczny.
W innych wersjach systemu Windows, możesz szukać informacji o firewallu i programie
antywirusowym w następujących miejscach:
- zasobnik systemowy (tzw. tray),
- lista procesów,
- lista programów w menu Start,
- lista zainstalowanego oprogramowania (Start > Panel sterowania > Dodaj/Usuń programy) –
tutaj możesz także sprawdzić, czy instalowane były poprawki do systemu (szukaj wpisów:
Poprawka systemu Windows)
2
Każdy podłączony do Internetu komputer z systemem Windows, zwłaszcza udostępniany
publicznie, powinien mieć zainstalowane oprogramowanie antywirusowe, włączony firewall
(zaporę połączenia) oraz instalowane na bieżąco poprawki. Jeżeli administrator nie zadbał o
spełnienie tych podstawowych warunków, komputer na pewno nie może być uznany za
bezpieczny.
5. Sprawdź, czy komputer ma prowadzoną ewidencję korzystających z niego osób lub czy w
pomieszczeniu jest zainstalowany monitoring
Niestety, te rozwiązania nie są często spotykane. Tymczasem sprawiają one, że potencjalny
atakujący, który chciałby np. zainstalować na komputerze konia trojańskiego, będzie czuł się
mniej anonimowy, gdyż ustalenie jego tożsamości w razie wykrycia problemu będzie znacznie
prostsze. Ewidencja osób korzystających z komputera może skłonić taką osobę do wybrania
innego obiektu zainteresowania.
6. Porozmawiaj z administratorem
Zadaj kilka pytań, które pozwolą Ci się zorientować, czy administrator dba o bezpieczeństwo
maszyn, a w konsekwencji bezpieczeństwo danych klientów. Spróbuj dowiedzieć się na przykład,
czy komputery są regularnie czyszczone i odśmiecane, czy często są wykonywane ponowne
instalacje systemu itp.
Nawet jeśli nie zostaną ci udzielone odpowiedzi na wszystkie pytania, sam sposób prowadzenia
rozmowy powiedzieć ci wiele o tym, jak administrator traktuje swoją pracę i klientów.
©2005-2006 NASK
Aktualna wersja dokumentu znajduje się pod adresem http://www.cert.pl/PDF/obcy_komp.pdf
3