oprogramowanie CCV
Transkrypt
oprogramowanie CCV
Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl Bezpieczny komputer w Internecie – zestaw najważniejszych wskazówek/zaleceń, które znacznie poprawią bezpieczeństwo Twojego komputera oraz Twoich danych. 1. Firewall Podłączając się do Internetu Twój komputer z góry narażony jest na miliony zagrożeń w postaci wycieku danych, wirusów, włamań i przejęcia kontroli nad systemem. Firewall to narzędzie, które zabezpieczy Cię od strony Internetu przed niechcianymi połączeniami z Twoim komputerem niezależnie od „słabości” zainstalowanego oprogramowania i uruchomionych usług. Pamiętaj, że za bezpieczne korzystanie z Internetu odpowiadasz Ty sam(a), a nie Twój dostawca Internetu (ISP). Jeśli wyjątkowo ISP oferuje Ci usługi zabezpieczeń to jest to jego opcjonalna oferta dla Ciebie, a nie obowiązek. Najprostszym rozwiązaniem do wdrożenia jest wykorzystanie wbudowanego firewalla w system operacyjny z ustawieniem opcji zablokowania wszystkich połączeń przychodzących. Dla bardziej zaawansowanych i świadomych użytkowników polecane jest zainstalowanie firewall-a programowego, śledzącego połączenia wychodzące i przychodzące oraz pytającego użytkownika o zgodę za każdym razem, gdy pojawia się nieznane połączenie. Oferta firewall-i programowych jest bardzo duża począwszy od darmowych (np. Avast) poprzez niedrogie rozwiązania komercyjne (np. McAfee, Kerio) po rozwiązania sprzętowe wbudowane w urządzenia sieciowe typu router. 1 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 2. Instalacja poprawek Nie ma idealnego oprogramowania, na które specjaliści od bezpieczeństwa nie znajdą “sposobu”. Co jakiś czas w systemie operacyjnym jak i dodatkowo instalowanym oprogramowaniu są wykrywane i publikowane w Internecie jego wady, które przy odpowiednich umiejętnościach mogą być wykorzystane w atakach przez cyberprzestępców. Możesz się przed tym zabezpieczyć instalując poprawki producentów oprogramowania, stosując się do poniższych zasad: Regularnie instaluj poprawki i service-packi do systemu operacyjnego i aplikacji (dotyczy programów Microsoftu, Acrobat Readera, Plug-in-ów przeglądarek np. Flasha, itp.). Ustaw automatyczne, codzienne sprawdzanie dostępności poprawek i niezwłoczną ich instalację. Odinstaluj niepotrzebne i nieużywane programy, w szczególności wersje Trial i Shareware, unikniesz dzięki temu niepotrzebnych instalacji poprawek do nieużywanego oprogramowania. Włącz opcję przywracania systemu, dzięki której rzadko, ale jednak może przydać Ci się możliwość powrotu do stanu sprzed instalacji poprawek. 2 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 3. Antywirus Wraz z popularyzacją Internetu rośnie popularność szkodliwego oprogramowania, jakim są m.in. wirusy. Jeśli jesteś beztroskim użytkownikiem komputera możesz mieć szczęście i trafić na wirusa, który np. tylko wyśle do wszystkich Twoich znajomych maila z reklamą. Możesz też mieć pecha i złapać wirusa, który skutecznie uniemożliwi Ci pracę na komputerze i jedyną metodą jego usunięcia będzie przeinstalowanie systemu, wiążące się często z całkowitą utratą danych. Możesz uniknąć problemów stosując się do kilku zasad poniżej: Zainstaluj legalne oprogramowanie antywirusowe na swoim komputerze. Powinno ono być licencjonowane, gdyż tylko takie zapewni Ci dostęp do najświeższych aktualizacji bazy wirusów potrzebnej do jego prawidłowej pracy. Upewnij się, że program antywirusowy ma włączone skanowanie w czasie rzeczywistym wszystkich plików (na dysku twardym, PenDrive) i poczty elektronicznej. Program antywirusowy musi być codziennie aktualizowany (najlepiej żeby wykonywał to automatycznie). Raz w miesiącu wskazane jest sprawdzenie komputera online-owym skanerem antywirusowym (np. http://www.mks.com.pl/skaner/, f-secure, kaspersky). Oferta programów antywirusowych jest bardzo szeroka od darmowych jak Avast, http://www.free-av.com/ poprzez niedrogie rozwiązania jak McAfee, NOD32, Symantec). 3 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 4. Regularny backup (kopia zapasowa) Kradzież komputera, zgubienie PenDrive-a, awaria dysku czy nadpisanie ważnego dokumentu innym dokumentem - to tylko kilka przykładów w jaki sposób możesz szybko stracić dane, na których ci zależy. Poniżej kilka prostych zasad, które pozwolą Ci zachować dane w bezpieczny sposób i oszczędzą niepotrzebnych nerwów związanych z ich utratą. Przed wykonaniem kopii zapasowej (backupu) zastanów się, czego np. w przypadku awarii twardego dysku, będzie Ci najbardziej brakowało. Na liście plików przeznaczonych do backupu na pewno powinny znaleźć się te, które zawierają ważne dokumenty, zdjęcia, muzykę i dane. Backup wykonuj nie rzadziej niż raz na kwartał. Wybierz metodę, która najbardziej Ci odpowiada - może to być backup wykonywany na płytach DVD, PenDrive, zewnętrznym twardym dysku, czy coraz popularniejszy backup online np. mozy.com czy dropbox.com. Po wykonaniu backup-u pamiętaj o bezpiecznym schowaniu nośnika danych zawierającego backup i sprawdzeniu raz w roku czy nadal możesz odczytać dane z nośnika. 4 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 5. Bezpieczne korzystanie z Internetu – poczta elektroniczna Każdy kto korzysta z dostępu do Internetu ma swoje konto pocztowe - to w jaki sposób go używa ma znaczenie w utrzymaniu odpowiedniego poziomu bezpieczeństwa przechowywanych w poczcie informacji. Zagrożeniem są 1) cyberprzestępcy rozsyłający wiadomości ze szkodliwym oprogramowaniem dołączonym do zachęcających swą nazwą załączników, 2) hakerzy podszywający się pod znane instytucje finansowe prosząc Cię o zmianę/podanie hasła do konta bankowego czy szczegóły karty kredytowej celem “weryfikacji”, czy też 3) “handlowcy” rozsyłający niechciane reklamy (spam) i robaki wykradające adresy email z Twojej skrzynki pocztowej. Takie wiadomości często wyglądają jak prawdziwe, dlatego warto wiedzieć w jaki sposób uniknąć niebezpieczeństw jakie niesie ze sobą nieumiejętne korzystanie z poczty elektronicznej. Nie otwieraj wiadomości e-mail od nieznanych osób (a zwłaszcza załączników w tych mailach) – najlepiej takie maile kasować bez otwierania. Przenoś wiadomości, które uważasz za spam, do katalogu oznaczonego “Spam”. Nie ufaj dziwnej zawartości maila, pomimo że wygląda na to, że nadawcą jest ktoś znajomy - wiedz o tym, że pole „Nadawca/Od” w wiadomości email może być „podstawione” i dlatego traktuj je z dużą rezerwą. Podczas korzystania z poczty elektronicznej w przeglądarce internetowej korzystaj z serwisu zapewniającego połączenie szyfrowane - (https://... w pasku adresu internetowego). Rozsądnie klikaj na linki w wiadomościach, gdyż przez jeden z nich możesz być przekierowany do niebezpiecznych stron WWW lub poddany wyłudzeniu danych (np. fałszywa strona banku, podobna do oryginału jak kropla wody). Do najpopularniejszej formy poczty elektronicznej należą serwisy webmail, jak np Gmail (www.gmail.com), oferujące wbudowaną ochronę antywirusową i antyspamową oraz łatwy dostęp z dowolnego miejsca i urządzenia. 5 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 6. Bezpieczne korzystanie z Internetu – przeglądarka Internetowa Rozważne korzystanie z przeglądarki pozwoli Ci uniknąc problemów z komputerem i utratą prywatności. Poniżej kilka najważniejszych zasad: Nie odwiedzaj stron z nielegalnym oprogramowaniem i serwisów pornograficznych jeśli nie musisz, te najczęściej niosą za sobą zagrożenia dla Twojego komputera. Jeśli nie potrzbujesz historii przeglądanych stron możesz włączyć tryb „Incognito”, szczególnie warto na to zwrócić uwagę, jeżeli przeglądasz strony www na komputerze znajomego lub w kafejce internetowej. Nie zapisuj haseł w pamięci przeglądarki, w szczególności pamiętaj o tym, jeśli korzystasz z dostępu do Internetu na nie swoim komputerze. Regularnie korzystaj z funkcji czyszczenia prywatnych danych w przeglądarkach obejmujących m.in. cache i pliki tymczasowe. Jeśli obawiasz się, że Twoje dziecko może oglądać zawartość stron pornograficznych włącz w przeglądarce „filtr dziecięcy” ograniczający wyświetlanie takich stron. Loguj się do poczty lub banku jedynie z zaufanych komputerów, nigdy z kawiarenek internetowych czy hot-spotów; po zakończeniu przeglądania takich stron pamiętaj o wyczyszczeniu prywatnych danych z przeglądarki. Podczas podawania własnych danych sprawdzaj czy transmisja jest zaszyfrowana (https://... w pasku przeglądarki). Z rozwagą klikaj na wyświetlające się linki i wyskakujące okienka „pop-up”, pamiętaj, że za oglądanie stron www nikt nie rozdaje nagród, a zachęcające krzykliwymi hasłami bannery mają Cię zwabić i nakłonić do ściągnięcia czegoś, czego wcale nie chcesz. Nie wpisuj swoich adresów email w Internecie w serwisach, którym nie ufasz ograniczysz przez to ilość spamu na własnej skrzynce pocztowej. 6 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 7. Bezpieczne korzystanie z Internetu – płatności przez Internet Udostępniając na niewłaściwej stronie internetowej numer swojej karty kredytowej, 3-cyfrowy numer CCV z tyłu karty, imię, nazwisko i datę ważności możesz stać się ofiarą kradzieży środków z tej karty. Jeśli chcesz zachować saldo karty pod kontrolą zastosuj się do najważniejszych zasad: Nie płać kartą kredytową na stronach internetowych, które żądają od Ciebie podania szczegółów karty, a które nie korzystają z zaufanego serwisu rozliczeniowego jak np. POLCARD czy eCard. Najlepiej, gdy do płatności przez Internet będziesz używał zaufanych konta w serwisie pośredniczącym w transakcjach płatniczych jak np. platnosci.pl czy dotpay.pl. Nie podawaj nigdy numeru PIN do swojej karty w serwisach internetowych ani kodu CCV z wyjątkiem rejestracji w podanych wyżej zaufanych serwisach pośredniczących. Jeśli musisz zapłacić kartą za zakup w internecie zorganizuj sobie kartę przedpłaconą typu pre-paid z ograniczeniem kwotowym transakcji np do 100 zł. Sprawdź oferty banków BZWBK, CITIBANK i ING. 7 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 8. Szyfrowanie Szyfrowanie danych zabezpiecza nas przed dostępem do nich przez osoby nieuprawnione. W przypadku przesyłania poufnych plików czy składowania ich w miejscu, do którego posiadają dostęp inne osoby, warto zastosować takie właśnie zabezpieczenie. Oto kilka wskazówek: Szyfruj dane na PenDrive, jeśli zawartość stanowi dla Ciebie jakąś wartość. Weź pod uwagę, że ze względu na rozmiary pamięć przenośną łatwo zgubić, a przypadkowo ktoś może ją znaleźć i zawartość wykorzystać przeciwko Tobie. Zalecany jest darmowy program Toucan. W przypadku gdy wysyłasz pocztą elektroniczną załącznik z poufnymi danymi skorzystaj z funkcji szyfrowania jaką dają popularne archiwizatory (7-ZIP, RAR, WinZip). Rekomendowany algorytm szyfrowania to AES z hasłem o długości przynajmniej ośmiu znaków. Dla zaawansowanych użytkowników polecane są programy rodziny PGP. Jeśli masz na dysku laptopa poufne i wartościowe dane zalecane jest zaszyfrowanie całego dysku. Ochronisz w ten sposób swoje dane w przypadku kradzieży komputera. Zalecany jest darmowy program TrueCrypt. 8 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 9. Mocne hasła O tym jak łatwo dostać się do Twojego komputera czy poczty elektronicznej świadczy poziom skomplikowalności Twojego hasła. Często jest to jedyne zabezpieczenie chroniące Twój komputer lub dane przed osobami niepożądanymi, dlatego: Wymyślaj i używaj mocne hasła, tj. składające się z minimum 8 znaków: cyfr, dużych i małych liter oraz znaków specjalnych np. ~!@.#,$-%^&*()_+, przykładowo mocne hasło wygląda tak: W1chr0we-wzg0rz4! Ustaw hasło dostępu do systemu operacyjnego Windows, nawet jeśli używasz komputera samodzielnie. Ograniczysz tym samym dostęp do swoich danych przez przypadkowe osoby. Przynajmniej raz na 3 miesiące zmieniaj hasła do poczty i serwisów internetowych, a raz na pół roku zmień hasło dostępu do swojego komputera (systemu operacyjnego). Stosuj zasadę “różne hasła do rożnych serwisów” posługując się własnym systemem haseł. Zwróć uwagę na to, aby poznanie jednego hasła nie umożliwiło komuś przejęcia innych Twoich kont i dostępu do poufnych danych. Nie podawaj swoich haseł innym osobom (wskazane jest, aby każdy w domu pracował na własnym koncie użytkownika, z własnym hasłem). Jeśli korzystasz z programów do przetrzymywania haseł np. na iPhone - upewnij się, że dostęp do repozytorium jest również zabezpieczony hasłem. 9 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 10. Bezpieczna instalacja programów z Internetu W Internecie są miliony programów, które oferują morze funkcjonalności i rozrywki. Niestety programy te nierzadko są jednocześnie nośnikami złośliwego oprogramowania, które na zasadach „koni trojańskich” dołączane jest przez cyberprzestępców do zachęcająco prezentujących się programów-przykrywek. Jeśli nie chcesz, by niepożądane osoby przejęły kontrolę nad Twoim komputerem to pamiętaj: Używaj wyłącznie legalnego oprogramowania. Ściągając pirackie oprogramowanie z Internetu (np w ramach P2P) nie dość, że łamiesz prawo to narażasz komputer na liczne zagrożenia związane z instalacją złośliwego oprogramowania. Pobieraj programy wyłącznie z popularnych, zaufanych serwisów (np. dobreprogramy.pl, download.com), gdzie możliwe jest sprawdzenie ocen i statystyk pobrań danego programu; wybieraj spośród programów ocenionych wysoko przez wielu użytkowników. Ściągnięte programy instalacyjne z Internetu sprawdzaj programem antywirusowym przed rozpoczęciem instalacji. Sprawdź we „Właściwościach” ściągiętego pliku kto jest wydawcą programu – jeśli jest on podany, to program taki budzi większe zaufanie. Nie instaluj programów, których nie potrzebujesz, niepotrzebnie zajmują miejsce i pamięć, a do tego są potencjalnym źródłem awarii systemu. Możesz skorzystać z funkcjonalności części dostępnego oprogramowania bez konieczności jego instalacji, wystarczy, że ściągniesz wersje przenośną aplikacji. Jeśli dodatkowo zapiszesz ją na PenDrive będziesz mógł ja uruchomić na dowolnym innym komputerze z systemem Windows. Pamiętaj aby korzystać z zaufanych źródeł przenośnych aplikacji, takich jak np. portableapps.com czy repozytorium CHIP (download.chip.eu/pl/Urzadzenia-przenosne_13308.html?tab=0). 10 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 11. Bezpieczne udostępnianie danych Czasami zachodzi potrzeba podzielenia się dokumentami czy zdjęciami ze znajomymi. Jest wiele mechanizmów, dzięki którym można to robić, ale tylko niektóre z nich dają poczucie bezpieczeństwa i pomagają uniknąć dostępu do poufnych danych przypadkowym osobom. Pamiętaj o stosowaniu się do poniższych reguł: Jeśli już faktycznie musisz, udostępniaj dane poprzez dedykowane do tego serwisy w Internecie (np. edysk.pl, dropbox.com). Jeśli udostępniasz dane z własnego komputera, rób to wyłącznie w zaufanej sieci lokalnej i pamiętaj o ustawieniu hasła dostępu do udostępnionych katalogów. W celu udostępnienia własnych zdjęć lub filmów używaj prywatnych kont w serwisach Internetowych (np. Google Picasa do zdjęć, YouTube do filmów). Uważaj na to jakie dane udostępniasz w serwisach społecznościowych - ogranicz dostęp do adresu e-mail, telefonów i adresu tylko do grona znajomych. Pamiętaj jednak żeby nie dodawać do niego każdego, kto wysyła zaproszenie - niech to będzie osoba, którą naprawdę znasz i której ufasz. Nie udostępniaj muzyki, filmów i oprogramowania, które kupiłeś legalnie. Nie ściągaj też takiego oprogramowania od innych, gdyż jest to nielegalne. Dobrym pomysłem na udostępnienie własnych danych znajomym jest zaszyfrowany Pendrive. 11 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 12. Bezpieczeństwo fizyczne komputera Komputer przenośny typu laptop to dobrodziejstwo dla osób potrzebujących stałego kontaktu z zawartością komputera i dostępem do Internetu. Niesie to ze sobą również zagrożenie utraty komputera razem z przechowywanymi na nim danymi. Aby tego uniknąć: Używając komputera w miejscu publicznym, jak np. w kafejce, parku czy lotnisku nie odwracaj od niego uwagi - wystarczy chwila roztargnienia i laptop może Ci zniknąć sprzed oczu. Na czas dłuższych wyjazdów schowaj komputery w trudno dostępne miejsca w domu, jeśli masz zamykaną stalową szafę lub sejf, to nie ma lepszego miejsca. Nie zostawiaj komputera bez opieki w samochodzie, na lotnisku czy hotelu - torby na laptopy są dobrze rozpoznawalne i przykuwają uwagę zainteresowanych takim łupem złodziei. Podczas pobytu w hotelu czy biurze przyczep laptopa stalową linką do stałego elementu wyposażenia pokoju, który uniemożliwi wyciągnięcie linki i zabranie laptopa. 12 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 13. Bezpieczne usuwanie danych Przekazywanie nośników danych (np. Pendrive) znajomym lub twardych dysków do serwisu może się wiązać z ujawnieniem naszych prywatnych danych, mimo ich normalnego wykasowania. Warto wiedzieć, jak zabezpieczyć się w tego rodzaju sytuacjach. Przed sprzedaniem lub pożyczeniem dysku znajomym wyczyść nośnik danych specjalistycznym programem (np. Eraser, Niszczarka), który nie zostawi śladu po zapisanych danych co do których nie chciałbyś, aby wpadły w niepowołane ręce (np. prywatne zdjęcia). W przypadku awarii komputera nie wymagającej przeinstalowania systemu operacyjnego, nie przekazuj twardego dysku do serwisu. Wyjmij dysk z komputera lub w przypadku osobistego zgłoszenia poproś serwisanta o zrobienie tego za Ciebie i oddanie Ci dysku. Pamiętaj o częstym opróżnianiu „Kosza” z usunietymi plikami. 13 Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl 14. Praca z różnymi poziomami uprawnień Używając komputera z poziomu administratora narażasz go na liczne zagrożenia podczas surfowania po internecie i pozornie standardowego korzystania z systemu. Zmieniając konto na uprawnienia zwykłego użytkownika możesz uniknąć wielu przykrych sytuacji. Konta z uprawnieniami administratora używaj jedynie w celu modyfikacji ustawień systemu lub instalacji programów, które tego wymagają. Chcąc wykonać czynności administracyjne z poziomu zwykłego użytkownika wykorzystuj funkcję „Uruchom jako”, klikając na program prawym przyciskiem myszy. Jeśli razem z Tobą z komputera korzystają jeszcze inne osoby, zadbaj o to, aby każda z nich miała swoje własne konto o uprawnieniach zwykłego użytkownika. 14 Opracowanie: Anna Walkowska Jerzy Oleksiewicz Hubert Pilarski