oprogramowanie CCV

Transkrypt

oprogramowanie CCV
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
Bezpieczny komputer w Internecie – zestaw najważniejszych wskazówek/zaleceń,
które znacznie poprawią bezpieczeństwo Twojego komputera oraz Twoich danych.
1. Firewall
Podłączając się do Internetu Twój komputer z góry narażony jest na miliony zagrożeń
w postaci wycieku danych, wirusów, włamań i przejęcia kontroli nad systemem.
Firewall to narzędzie, które zabezpieczy Cię od strony Internetu przed niechcianymi
połączeniami z Twoim komputerem niezależnie od „słabości” zainstalowanego
oprogramowania i uruchomionych usług.
Pamiętaj, że za bezpieczne korzystanie z Internetu odpowiadasz Ty sam(a), a nie Twój
dostawca Internetu (ISP). Jeśli wyjątkowo ISP oferuje Ci usługi zabezpieczeń to jest to
jego opcjonalna oferta dla Ciebie, a nie obowiązek.
Najprostszym rozwiązaniem do wdrożenia jest wykorzystanie wbudowanego firewalla w system operacyjny z ustawieniem opcji zablokowania wszystkich połączeń
przychodzących.
Dla bardziej zaawansowanych i świadomych użytkowników polecane jest
zainstalowanie firewall-a programowego, śledzącego połączenia wychodzące i
przychodzące oraz pytającego użytkownika o zgodę za każdym razem, gdy pojawia się
nieznane połączenie.
Oferta firewall-i programowych jest bardzo duża począwszy od darmowych (np.
Avast) poprzez niedrogie rozwiązania komercyjne (np. McAfee, Kerio) po rozwiązania
sprzętowe wbudowane w urządzenia sieciowe typu router.
1
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
2. Instalacja poprawek
Nie ma idealnego oprogramowania, na które specjaliści od bezpieczeństwa nie znajdą
“sposobu”. Co jakiś czas w systemie operacyjnym jak i dodatkowo instalowanym
oprogramowaniu są wykrywane i publikowane w Internecie jego wady, które przy
odpowiednich umiejętnościach mogą być wykorzystane w atakach przez
cyberprzestępców. Możesz się przed tym zabezpieczyć instalując poprawki
producentów oprogramowania, stosując się do poniższych zasad:
Regularnie instaluj poprawki i service-packi do systemu operacyjnego i aplikacji
(dotyczy programów Microsoftu, Acrobat Readera, Plug-in-ów przeglądarek np. Flasha, itp.).
Ustaw automatyczne, codzienne sprawdzanie dostępności poprawek i niezwłoczną
ich instalację.
Odinstaluj niepotrzebne i nieużywane programy, w szczególności wersje Trial i
Shareware, unikniesz dzięki temu niepotrzebnych instalacji poprawek do
nieużywanego oprogramowania.
Włącz opcję przywracania systemu, dzięki której rzadko, ale jednak może przydać Ci
się możliwość powrotu do stanu sprzed instalacji poprawek.
2
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
3. Antywirus
Wraz z popularyzacją Internetu rośnie popularność szkodliwego oprogramowania,
jakim są m.in. wirusy. Jeśli jesteś beztroskim użytkownikiem komputera możesz mieć
szczęście i trafić na wirusa, który np. tylko wyśle do wszystkich Twoich znajomych
maila z reklamą. Możesz też mieć pecha i złapać wirusa, który skutecznie uniemożliwi
Ci pracę na komputerze i jedyną metodą jego usunięcia będzie przeinstalowanie
systemu, wiążące się często z całkowitą utratą danych. Możesz uniknąć problemów
stosując się do kilku zasad poniżej:
Zainstaluj legalne oprogramowanie antywirusowe na swoim komputerze. Powinno
ono być licencjonowane, gdyż tylko takie zapewni Ci dostęp do najświeższych
aktualizacji bazy wirusów potrzebnej do jego prawidłowej pracy.
Upewnij się, że program antywirusowy ma włączone skanowanie w czasie
rzeczywistym wszystkich plików (na dysku twardym, PenDrive) i poczty elektronicznej.
Program antywirusowy musi być codziennie aktualizowany (najlepiej żeby wykonywał
to automatycznie).
Raz w miesiącu wskazane jest sprawdzenie komputera online-owym skanerem
antywirusowym (np. http://www.mks.com.pl/skaner/, f-secure, kaspersky).
Oferta programów antywirusowych jest bardzo szeroka od darmowych jak Avast,
http://www.free-av.com/ poprzez niedrogie rozwiązania jak McAfee, NOD32,
Symantec).
3
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
4. Regularny backup (kopia zapasowa)
Kradzież komputera, zgubienie PenDrive-a, awaria dysku czy nadpisanie ważnego
dokumentu innym dokumentem - to tylko kilka przykładów w jaki sposób możesz
szybko stracić dane, na których ci zależy. Poniżej kilka prostych zasad, które pozwolą
Ci zachować dane w bezpieczny sposób i oszczędzą niepotrzebnych nerwów
związanych z ich utratą.
Przed wykonaniem kopii zapasowej (backupu) zastanów się, czego np. w przypadku
awarii twardego dysku, będzie Ci najbardziej brakowało. Na liście plików
przeznaczonych do backupu na pewno powinny znaleźć się te, które zawierają ważne
dokumenty, zdjęcia, muzykę i dane.
Backup wykonuj nie rzadziej niż raz na kwartał. Wybierz metodę, która najbardziej Ci
odpowiada - może to być backup wykonywany na płytach DVD, PenDrive,
zewnętrznym twardym dysku, czy coraz popularniejszy backup online np. mozy.com
czy dropbox.com.
Po wykonaniu backup-u pamiętaj o bezpiecznym schowaniu nośnika danych
zawierającego backup i sprawdzeniu raz w roku czy nadal możesz odczytać dane z
nośnika.
4
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
5. Bezpieczne korzystanie z Internetu – poczta elektroniczna
Każdy kto korzysta z dostępu do Internetu ma swoje konto pocztowe - to w jaki
sposób go używa ma znaczenie w utrzymaniu odpowiedniego poziomu
bezpieczeństwa przechowywanych w poczcie informacji. Zagrożeniem są 1)
cyberprzestępcy rozsyłający wiadomości ze szkodliwym oprogramowaniem
dołączonym do zachęcających swą nazwą załączników, 2) hakerzy podszywający się
pod znane instytucje finansowe prosząc Cię o zmianę/podanie hasła do konta
bankowego czy szczegóły karty kredytowej celem “weryfikacji”, czy też 3)
“handlowcy” rozsyłający niechciane reklamy (spam) i robaki wykradające adresy
email z Twojej skrzynki pocztowej. Takie wiadomości często wyglądają jak prawdziwe,
dlatego warto wiedzieć w jaki sposób uniknąć niebezpieczeństw jakie niesie ze sobą
nieumiejętne korzystanie z poczty elektronicznej.
Nie otwieraj wiadomości e-mail od nieznanych osób (a zwłaszcza załączników w tych
mailach) – najlepiej takie maile kasować bez otwierania.
Przenoś wiadomości, które uważasz za spam, do katalogu oznaczonego “Spam”.
Nie ufaj dziwnej zawartości maila, pomimo że wygląda na to, że nadawcą jest ktoś
znajomy - wiedz o tym, że pole „Nadawca/Od” w wiadomości email może być
„podstawione” i dlatego traktuj je z dużą rezerwą.
Podczas korzystania z poczty elektronicznej w przeglądarce internetowej korzystaj z
serwisu zapewniającego połączenie szyfrowane - (https://... w pasku adresu
internetowego).
Rozsądnie klikaj na linki w wiadomościach, gdyż przez jeden z nich możesz być
przekierowany do niebezpiecznych stron WWW lub poddany wyłudzeniu danych (np.
fałszywa strona banku, podobna do oryginału jak kropla wody).
Do najpopularniejszej formy poczty elektronicznej należą serwisy webmail, jak np
Gmail (www.gmail.com), oferujące wbudowaną ochronę antywirusową i
antyspamową oraz łatwy dostęp z dowolnego miejsca i urządzenia.
5
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
6. Bezpieczne korzystanie z Internetu – przeglądarka Internetowa
Rozważne korzystanie z przeglądarki pozwoli Ci uniknąc problemów z komputerem i
utratą prywatności. Poniżej kilka najważniejszych zasad:
Nie odwiedzaj stron z nielegalnym oprogramowaniem i serwisów pornograficznych
jeśli nie musisz, te najczęściej niosą za sobą zagrożenia dla Twojego komputera.
Jeśli nie potrzbujesz historii przeglądanych stron możesz włączyć tryb „Incognito”,
szczególnie warto na to zwrócić uwagę, jeżeli przeglądasz strony www na komputerze
znajomego lub w kafejce internetowej.
Nie zapisuj haseł w pamięci przeglądarki, w szczególności pamiętaj o tym, jeśli
korzystasz z dostępu do Internetu na nie swoim komputerze.
Regularnie korzystaj z funkcji czyszczenia prywatnych danych w przeglądarkach
obejmujących m.in. cache i pliki tymczasowe.
Jeśli obawiasz się, że Twoje dziecko może oglądać zawartość stron pornograficznych włącz w przeglądarce „filtr dziecięcy” ograniczający wyświetlanie takich stron.
Loguj się do poczty lub banku jedynie z zaufanych komputerów, nigdy z kawiarenek
internetowych czy hot-spotów; po zakończeniu przeglądania takich stron pamiętaj
o wyczyszczeniu prywatnych danych z przeglądarki.
Podczas podawania własnych danych sprawdzaj czy transmisja jest zaszyfrowana
(https://... w pasku przeglądarki).
Z rozwagą klikaj na wyświetlające się linki i wyskakujące okienka „pop-up”, pamiętaj,
że za oglądanie stron www nikt nie rozdaje nagród, a zachęcające krzykliwymi
hasłami bannery mają Cię zwabić i nakłonić do ściągnięcia czegoś, czego wcale nie
chcesz.
Nie wpisuj swoich adresów email w Internecie w serwisach, którym nie ufasz
ograniczysz przez to ilość spamu na własnej skrzynce pocztowej.
6
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
7. Bezpieczne korzystanie z Internetu – płatności przez Internet
Udostępniając na niewłaściwej stronie internetowej numer swojej karty kredytowej,
3-cyfrowy numer CCV z tyłu karty, imię, nazwisko i datę ważności możesz stać się
ofiarą kradzieży środków z tej karty. Jeśli chcesz zachować saldo karty pod kontrolą
zastosuj się do najważniejszych zasad:
Nie płać kartą kredytową na stronach internetowych, które żądają od Ciebie podania
szczegółów karty, a które nie korzystają z zaufanego serwisu rozliczeniowego jak np.
POLCARD czy eCard.
Najlepiej, gdy do płatności przez Internet będziesz używał zaufanych konta w serwisie
pośredniczącym w transakcjach płatniczych jak np. platnosci.pl czy dotpay.pl.
Nie podawaj nigdy numeru PIN do swojej karty w serwisach internetowych ani kodu
CCV z wyjątkiem rejestracji w podanych wyżej zaufanych serwisach pośredniczących.
Jeśli musisz zapłacić kartą za zakup w internecie zorganizuj sobie kartę przedpłaconą
typu pre-paid z ograniczeniem kwotowym transakcji np do 100 zł. Sprawdź oferty
banków BZWBK, CITIBANK i ING.
7
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
8. Szyfrowanie
Szyfrowanie danych zabezpiecza nas przed dostępem do nich przez osoby
nieuprawnione. W przypadku przesyłania poufnych plików czy składowania ich w
miejscu, do którego posiadają dostęp inne osoby, warto zastosować takie właśnie
zabezpieczenie. Oto kilka wskazówek:
Szyfruj dane na PenDrive, jeśli zawartość stanowi dla Ciebie jakąś wartość. Weź pod
uwagę, że ze względu na rozmiary pamięć przenośną łatwo zgubić, a przypadkowo
ktoś może ją znaleźć i zawartość wykorzystać przeciwko Tobie. Zalecany jest darmowy
program Toucan.
W przypadku gdy wysyłasz pocztą elektroniczną załącznik z poufnymi danymi
skorzystaj z funkcji szyfrowania jaką dają popularne archiwizatory (7-ZIP, RAR,
WinZip). Rekomendowany algorytm szyfrowania to AES z hasłem o długości
przynajmniej ośmiu znaków. Dla zaawansowanych użytkowników polecane są
programy rodziny PGP.
Jeśli masz na dysku laptopa poufne i wartościowe dane zalecane jest zaszyfrowanie
całego dysku. Ochronisz w ten sposób swoje dane w przypadku kradzieży komputera.
Zalecany jest darmowy program TrueCrypt.
8
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
9. Mocne hasła
O tym jak łatwo dostać się do Twojego komputera czy poczty elektronicznej świadczy
poziom skomplikowalności Twojego hasła. Często jest to jedyne zabezpieczenie
chroniące Twój komputer lub dane przed osobami niepożądanymi, dlatego:
Wymyślaj i używaj mocne hasła, tj. składające się z minimum 8 znaków: cyfr, dużych
i małych liter oraz znaków specjalnych np. ~!@.#,$-%^&*()_+, przykładowo mocne
hasło wygląda tak: W1chr0we-wzg0rz4!
Ustaw hasło dostępu do systemu operacyjnego Windows, nawet jeśli używasz
komputera samodzielnie. Ograniczysz tym samym dostęp do swoich danych przez
przypadkowe osoby.
Przynajmniej raz na 3 miesiące zmieniaj hasła do poczty i serwisów internetowych, a
raz na pół roku zmień hasło dostępu do swojego komputera (systemu operacyjnego).
Stosuj zasadę “różne hasła do rożnych serwisów” posługując się własnym systemem
haseł. Zwróć uwagę na to, aby poznanie jednego hasła nie umożliwiło komuś
przejęcia innych Twoich kont i dostępu do poufnych danych.
Nie podawaj swoich haseł innym osobom (wskazane jest, aby każdy w domu
pracował na własnym koncie użytkownika, z własnym hasłem).
Jeśli korzystasz z programów do przetrzymywania haseł np. na iPhone - upewnij się,
że dostęp do repozytorium jest również zabezpieczony hasłem.
9
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
10. Bezpieczna instalacja programów z Internetu
W Internecie są miliony programów, które oferują morze funkcjonalności i rozrywki.
Niestety programy te nierzadko są jednocześnie nośnikami złośliwego
oprogramowania, które na zasadach „koni trojańskich” dołączane jest przez
cyberprzestępców do zachęcająco prezentujących się programów-przykrywek. Jeśli nie
chcesz, by niepożądane osoby przejęły kontrolę nad Twoim komputerem to pamiętaj:
Używaj wyłącznie legalnego oprogramowania. Ściągając pirackie oprogramowanie
z Internetu (np w ramach P2P) nie dość, że łamiesz prawo to narażasz komputer na
liczne zagrożenia związane z instalacją złośliwego oprogramowania.
Pobieraj programy wyłącznie z popularnych, zaufanych serwisów (np.
dobreprogramy.pl, download.com), gdzie możliwe jest sprawdzenie ocen i statystyk
pobrań danego programu; wybieraj spośród programów ocenionych wysoko przez
wielu użytkowników.
Ściągnięte programy instalacyjne z Internetu sprawdzaj programem antywirusowym
przed rozpoczęciem instalacji.
Sprawdź we „Właściwościach” ściągiętego pliku kto jest wydawcą programu – jeśli
jest on podany, to program taki budzi większe zaufanie.
Nie instaluj programów, których nie potrzebujesz, niepotrzebnie zajmują miejsce i
pamięć, a do tego są potencjalnym źródłem awarii systemu.
Możesz skorzystać z funkcjonalności części dostępnego oprogramowania bez
konieczności jego instalacji, wystarczy, że ściągniesz wersje przenośną aplikacji. Jeśli
dodatkowo zapiszesz ją na PenDrive będziesz mógł ja uruchomić na dowolnym innym
komputerze z systemem Windows. Pamiętaj aby korzystać z zaufanych źródeł
przenośnych aplikacji, takich jak np. portableapps.com czy repozytorium CHIP
(download.chip.eu/pl/Urzadzenia-przenosne_13308.html?tab=0).
10
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
11. Bezpieczne udostępnianie danych
Czasami zachodzi potrzeba podzielenia się dokumentami czy zdjęciami ze znajomymi.
Jest wiele mechanizmów, dzięki którym można to robić, ale tylko niektóre z nich dają
poczucie bezpieczeństwa i pomagają uniknąć dostępu do poufnych danych
przypadkowym osobom. Pamiętaj o stosowaniu się do poniższych reguł:
Jeśli już faktycznie musisz, udostępniaj dane poprzez dedykowane do tego serwisy
w Internecie (np. edysk.pl, dropbox.com).
Jeśli udostępniasz dane z własnego komputera, rób to wyłącznie w zaufanej sieci
lokalnej i pamiętaj o ustawieniu hasła dostępu do udostępnionych katalogów.
W celu udostępnienia własnych zdjęć lub filmów używaj prywatnych kont w
serwisach Internetowych (np. Google Picasa do zdjęć, YouTube do filmów).
Uważaj na to jakie dane udostępniasz w serwisach społecznościowych - ogranicz
dostęp do adresu e-mail, telefonów i adresu tylko do grona znajomych. Pamiętaj
jednak żeby nie dodawać do niego każdego, kto wysyła zaproszenie - niech to będzie
osoba, którą naprawdę znasz i której ufasz.
Nie udostępniaj muzyki, filmów i oprogramowania, które kupiłeś legalnie. Nie ściągaj
też takiego oprogramowania od innych, gdyż jest to nielegalne.
Dobrym pomysłem na udostępnienie własnych danych znajomym jest zaszyfrowany
Pendrive.
11
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
12. Bezpieczeństwo fizyczne komputera
Komputer przenośny typu laptop to dobrodziejstwo dla osób potrzebujących stałego
kontaktu z zawartością komputera i dostępem do Internetu. Niesie to ze sobą również
zagrożenie utraty komputera razem z przechowywanymi na nim danymi. Aby tego
uniknąć:
Używając komputera w miejscu publicznym, jak np. w kafejce, parku czy lotnisku nie
odwracaj od niego uwagi - wystarczy chwila roztargnienia i laptop może Ci zniknąć
sprzed oczu.
Na czas dłuższych wyjazdów schowaj komputery w trudno dostępne miejsca w domu,
jeśli masz zamykaną stalową szafę lub sejf, to nie ma lepszego miejsca.
Nie zostawiaj komputera bez opieki w samochodzie, na lotnisku czy hotelu - torby na
laptopy są dobrze rozpoznawalne i przykuwają uwagę zainteresowanych takim łupem
złodziei.
Podczas pobytu w hotelu czy biurze przyczep laptopa stalową linką do stałego
elementu wyposażenia pokoju, który uniemożliwi wyciągnięcie linki i zabranie
laptopa.
12
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
13. Bezpieczne usuwanie danych
Przekazywanie nośników danych (np. Pendrive) znajomym lub twardych dysków do
serwisu może się wiązać z ujawnieniem naszych prywatnych danych, mimo ich
normalnego wykasowania. Warto wiedzieć, jak zabezpieczyć się w tego rodzaju
sytuacjach.
Przed sprzedaniem lub pożyczeniem dysku znajomym wyczyść nośnik danych
specjalistycznym programem (np. Eraser, Niszczarka), który nie zostawi śladu po
zapisanych danych co do których nie chciałbyś, aby wpadły w niepowołane ręce (np.
prywatne zdjęcia).
W przypadku awarii komputera nie wymagającej przeinstalowania systemu
operacyjnego, nie przekazuj twardego dysku do serwisu. Wyjmij dysk z komputera lub
w przypadku osobistego zgłoszenia poproś serwisanta o zrobienie tego za Ciebie i
oddanie Ci dysku.
Pamiętaj o częstym opróżnianiu „Kosza” z usunietymi plikami.
13
Materiał przygotowany przez
ekspertów ISSA Polska
http://issa.org.pl
14. Praca z różnymi poziomami uprawnień
Używając komputera z poziomu administratora narażasz go na liczne zagrożenia
podczas surfowania po internecie i pozornie standardowego korzystania z systemu.
Zmieniając konto na uprawnienia zwykłego użytkownika możesz uniknąć wielu
przykrych sytuacji.
Konta z uprawnieniami administratora używaj jedynie w celu modyfikacji ustawień
systemu lub instalacji programów, które tego wymagają.
Chcąc wykonać czynności administracyjne z poziomu zwykłego użytkownika
wykorzystuj funkcję „Uruchom jako”, klikając na program prawym przyciskiem myszy.
Jeśli razem z Tobą z komputera korzystają jeszcze inne osoby, zadbaj o to, aby każda z
nich miała swoje własne konto o uprawnieniach zwykłego użytkownika.
14
Opracowanie:
Anna Walkowska
Jerzy Oleksiewicz
Hubert Pilarski

Podobne dokumenty