Upload
louis
View
39
Download
1
Embed Size (px)
DESCRIPTION
Bezpieczeństwo systemu. JAK ZABEZPIECZYĆ SYSTEM WINDOWS?. - PowerPoint PPT Presentation
Bezpieczeństwo systemu
JAK ZABEZPIECZYĆ JAK ZABEZPIECZYĆ SYSTEM WINDOWS?SYSTEM WINDOWS?
Najlepszym, najskuteczniejszym Najlepszym, najskuteczniejszym sposobem na zabezpieczenie naszego sposobem na zabezpieczenie naszego
systemu jest stosowanie systemu jest stosowanie wielowarstwowej ochrony. Oznacza to, że wielowarstwowej ochrony. Oznacza to, że nie powinno się polegać tylko na jednym nie powinno się polegać tylko na jednym typie ochrony (takim jak oprogramowanie typie ochrony (takim jak oprogramowanie
antywirusowe). Taka strategia jest antywirusowe). Taka strategia jest najskuteczniejsza w walce z najskuteczniejsza w walce z
zagrożeniami. zagrożeniami.
Jak powinna wyglądać Jak powinna wyglądać kompletna, wielowarstwowa kompletna, wielowarstwowa
ochrona?ochrona?
a) Firewall (kontrola polaczen a) Firewall (kontrola polaczen wychodzacych i przychodzacych)wychodzacych i przychodzacych)
b) Program typu piaskownica lub calkowita b) Program typu piaskownica lub calkowita wirtualizacja partycji/dyskowwirtualizacja partycji/dyskow
c) Klasyczny HIPS lub Behavior HIPSc) Klasyczny HIPS lub Behavior HIPSd) Backup: obraz partycji systemowej d) Backup: obraz partycji systemowej (image backup) oraz backup danych(image backup) oraz backup danych
e) Antywirus / Anti-spyware e) Antywirus / Anti-spyware
KILKANAŚCIE KROKÓW KILKANAŚCIE KROKÓW ZWIĘKSZAJĄCYCH ZWIĘKSZAJĄCYCH BEZPIECZEŃSTWOBEZPIECZEŃSTWO
Nie pracuj na koncie administratora Nie pracuj na koncie administratora lub obniżaj uprawnienialub obniżaj uprawnienia
Używaj firewall'aUżywaj firewall'aZamknij niebezpieczne portyZamknij niebezpieczne porty
Aktualizuj systemAktualizuj systemDodaj programy typu HIPS, Dodaj programy typu HIPS,
piaskownica itp.piaskownica itp.
Zainstaluj program antywirusowy i Zainstaluj program antywirusowy i antyspywareantyspyware
Zrezygnuj z przeglądarki Internet Explorer Zrezygnuj z przeglądarki Internet Explorer na rzecz bardziej bezpiecznejna rzecz bardziej bezpiecznej
Włącz funkcję zabezieczeń DEP dla Włącz funkcję zabezieczeń DEP dla wszystkich programówwszystkich programów
Wyłącz funkcję autouruchamianiaWyłącz funkcję autouruchamianiaRób obrazy partycji systemowej i backup Rób obrazy partycji systemowej i backup
najważniejszych danychnajważniejszych danychWindows Vista: nie wyłączaj UACWindows Vista: nie wyłączaj UAC
Zachowaj rozwagę i higienęZachowaj rozwagę i higienę
Nie pracuj na koncie Nie pracuj na koncie administratora lub obniżaj administratora lub obniżaj
uprawnieniauprawnienia
Bezwzględnie powinno się pracować Bezwzględnie powinno się pracować wyłącznie na koncie użytkownika z wyłącznie na koncie użytkownika z ograniczonymi prawami, a konta ograniczonymi prawami, a konta administratora używać tylko w administratora używać tylko w
sytuacjach wyjątkowych i awaryjnych. sytuacjach wyjątkowych i awaryjnych. Jeżeli koniecznie chcemy pracować na Jeżeli koniecznie chcemy pracować na koncie administratora, to przynajmniej koncie administratora, to przynajmniej
powinniśmy obniżać uprawnienia.powinniśmy obniżać uprawnienia.
Używaj firewall'aUżywaj firewall'a
Firewall monitoruje i filtruje ruch w sieci . Firewall monitoruje i filtruje ruch w sieci . Umożliwia kontrolę nad przesyłanymi Umożliwia kontrolę nad przesyłanymi
danymi oraz chroni przed danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. nieautoryzowanym dostępem z zewnątrz.
Domyślna, systemowa zapora nie jest Domyślna, systemowa zapora nie jest najlepsza, jednak filtruje ruch najlepsza, jednak filtruje ruch
przychodzący, daje nam kontrolę nad przychodzący, daje nam kontrolę nad aplikacjami, które usiłują połączyć się z aplikacjami, które usiłują połączyć się z
siecią, przez co w ograniczonym zakresie siecią, przez co w ograniczonym zakresie filtruje również ruch wychodzący. filtruje również ruch wychodzący.
Zadania podstawoweZadania podstawowe
Pokaż zdarzenia firewallaPokaż zdarzenia firewalla - dziennik - dziennik zapory zapory
Zdefiniuj nową, zaufaną aplikacjęZdefiniuj nową, zaufaną aplikację - tutaj - tutaj definiujesz aplikacje, które mają mieć dostęp definiujesz aplikacje, które mają mieć dostęp
do sieci do sieci Zdefiniuj nową, blokowaną aplikacjęZdefiniuj nową, blokowaną aplikację - -
definiujesz jakie aplikacje mają mieć definiujesz jakie aplikacje mają mieć zablokowany dostęp do sieci zablokowany dostęp do sieci
Kreator ukrywania portówKreator ukrywania portów - konfiguracja - konfiguracja "widzialności" portów "widzialności" portów
Pokaż aktywne połączeniaPokaż aktywne połączenia - pokazuje aktywne - pokazuje aktywne połączenia połączenia
Moje zestawy portówMoje zestawy portów - definiujesz każdy port - definiujesz każdy port oddzielnie oddzielnie
Moje strefy siecioweMoje strefy sieciowe - tu znajdują się - tu znajdują się zaakceptowane przez użytkownika sieci zaakceptowane przez użytkownika sieci
komputerowe, komputerowe, Moje blokowane strefy siecioweMoje blokowane strefy sieciowe - jak sama - jak sama
nazwa wskazuje tu możesz zablokować, nazwa wskazuje tu możesz zablokować, połączenie z daną siecią komputerowąpołączenie z daną siecią komputerową
Darmowe firewalleDarmowe firewalle
Z komponentem HIPSZ komponentem HIPSOnlineOnline ArmorArmor
ComodoComodo AgnitumAgnitum OutpostOutpostPC PC ToolsTools
PrivatefirewallPrivatefirewallZoneZone Alarm Alarm
JeticoJetico PersonalPersonal FirewallFirewall 1.0.1.61 1.0.1.61 SunbeltSunbelt KerioKerio
"Czyste" (bez HIPS)"Czyste" (bez HIPS)Uwaga: poniższe zapory w większości nie Uwaga: poniższe zapory w większości nie
są już aktualizowanesą już aktualizowaneAshampooAshampoo
NetVedaNetVeda Safety.NetSafety.Net 3.8 3.8FilseclabFilseclab
KerioKerio 2.1.5 2.1.5GhostwallGhostwall
Aktualizuj systemAktualizuj system
Wirusy i hakerzy wykorzystują luki w Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do systemie operacyjnym, aby dostać się do
komputera. Im częściej będzie się komputera. Im częściej będzie się aktualizować system, tym mniej okazji do aktualizować system, tym mniej okazji do
włamań. Microsoft zaleca ustawienie włamań. Microsoft zaleca ustawienie automatycznej aktualizacji systemu automatycznej aktualizacji systemu
windows co spowoduje załatanie wykrytych windows co spowoduje załatanie wykrytych dziur w systemie oraz zmniejszy dziur w systemie oraz zmniejszy
prawdopodobieństwo przejęcia kontroli nad prawdopodobieństwo przejęcia kontroli nad komputerem. komputerem.
Dodaj programy typu HIPS, Dodaj programy typu HIPS, piaskownica itp.piaskownica itp.
HIPS czyli Host-based Intrusion Prevention HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu, System jest to monitor zachowań systemu,
który ma na celu wykrycie zagrożeń nie który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na aktywność systemu i filtruje ją na
podstawie tworzonych reguł, co w pewien podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą sposób upodabnia go do firewalli z tą
różnicą, że nie kontroluje on ruchu różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany sieciowego. Stąd też potocznie nazywany
jest "firewallem procesów".jest "firewallem procesów".
Zainstaluj program Zainstaluj program antywirusowy i antyspywareantywirusowy i antyspyware
AntywirusAntywirus to aplikacja, której zadaniem jest to aplikacja, której zadaniem jest
wyszukiwanie i usuwa z komputera wyszukiwanie i usuwa z komputera użytkownika szkodliwych dla komputera użytkownika szkodliwych dla komputera programów typu: wirusy, trojany, robaki programów typu: wirusy, trojany, robaki itp. W jej skład wchodzą m.in. skaner i itp. W jej skład wchodzą m.in. skaner i
rezydent.rezydent.
Darmowe antywirusy z Darmowe antywirusy z ochroną w czasie ochroną w czasie
rzeczywistymrzeczywistym
AviraAvira AntiVirAntiVir PersonalPersonalavastavast! ! 4.8 Home Edition4.8 Home Edition
AVG Anti-Virus Free EditionAVG Anti-Virus Free Edition
Microsoft Security EssentialsMicrosoft Security EssentialsComodo AntiVirus (CIS)Comodo AntiVirus (CIS)
Rising AVRising AVPC Tools AntiVirusPC Tools AntiVirus
BitDefender 10 Free EditionBitDefender 10 Free EditionFortiClientFortiClient
Skanery antywirusowe na Skanery antywirusowe na żądanieżądanie
ESET Online ScannerESET Online ScannerNorton Security ScanNorton Security Scan
a-squared Freea-squared FreeDr.WEBDr.WEB CureItCureIt!!
Kaspersky Virus Removal ToolKaspersky Virus Removal ToolBitDefender FreeBitDefender Free
avast! Virus Cleaneravast! Virus CleanerHitman Pro Hitman Pro ClamWin ClamWin
Panda ActiveScanPanda ActiveScan
AntyspywareAntyspyware to aplikacja, która wykrywa programy to aplikacja, która wykrywa programy
szpiegujące i niechciane reklamy. Obecnie szpiegujące i niechciane reklamy. Obecnie prawie wszystkie antywirusy posiadają prawie wszystkie antywirusy posiadają
moduł antyspyware. Jednak nie zapewniają moduł antyspyware. Jednak nie zapewniają one bardzo wysokiej wykrywalności i dlatego one bardzo wysokiej wykrywalności i dlatego
warto stosować dodatkowe warto stosować dodatkowe oprogramowanie. oprogramowanie.
Darmowe Anti-spyware z Darmowe Anti-spyware z ochroną w czasie ochroną w czasie
rzeczywistymrzeczywistym
SpywareSpyware Terminator TerminatorWindows DefenderWindows Defender
Spybot S&DSpybot S&DRising PC DoctorRising PC DoctorIObit Security 360IObit Security 360
PrevxPrevx (brak możliwości usuwania (brak możliwości usuwania zagrożeń)zagrożeń)
Darmowe skanery Anti-Darmowe skanery Anti-spyware na żądaniespyware na żądanie
Malwarebytes Anti-MalwareMalwarebytes Anti-MalwareSuperAntiSpywareSuperAntiSpyware
a-squared Freea-squared FreeDr.Web CureIt!Dr.Web CureIt!
The CleanerThe Cleaner
Skanery bez możliwości Skanery bez możliwości usuwania zagrożeńusuwania zagrożeń
Spy SweeperSpy SweeperSpyware DoctorSpyware Doctor CA antispywareCA antispyware
Zrezygnuj z przeglądarki Zrezygnuj z przeglądarki Internet Explorer na rzecz Internet Explorer na rzecz
bardziej bezpiecznejbardziej bezpiecznej
IE jest już w tej chwili dużo bezpieczniejszą IE jest już w tej chwili dużo bezpieczniejszą przeglądarką niż to bywało dawniej, jednak przeglądarką niż to bywało dawniej, jednak
bez względu na to oraz fakt jak często bez względu na to oraz fakt jak często Microsoft wypuszcza aktualizacje do swojej Microsoft wypuszcza aktualizacje do swojej
przeglądarki, zawsze istnieją krytyczne przeglądarki, zawsze istnieją krytyczne dziury wykorzystywane przez: wirusy, dziury wykorzystywane przez: wirusy,
dialery, robaki, konie trojanskie, programy dialery, robaki, konie trojanskie, programy wykradające Twoje dane. wykradające Twoje dane.
Przeglądarki iniernetowePrzeglądarki iniernetowe
FirefoxFirefoxOperaOpera
e-Capsule Private Browsere-Capsule Private BrowserxB BrowserxB Browser
Włącz funkcję zabezieczeń Włącz funkcję zabezieczeń DEP dla wszystkich DEP dla wszystkich
programówprogramów
DEP to funkcja zabezpieczeń, która pomaga DEP to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera Funkcja DEP ułatwia ochronę komputera
użytkownika przez monitorowanie użytkownika przez monitorowanie programów w celu zagwarantowania, że programów w celu zagwarantowania, że
korzystają z pamięci systemowej w korzystają z pamięci systemowej w bezpieczny sposób. bezpieczny sposób.
Wyłącz funkcję Wyłącz funkcję autouruchamianiaautouruchamiania
Obecnie ponad kilkanaście procent Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża szkodliwego oprogramowania rozmnaża
się poprzez autouruchamianie się poprzez autouruchamianie programów z nośników wymiennych programów z nośników wymiennych
Możesz zapobiec zainfekowaniu twojego Możesz zapobiec zainfekowaniu twojego komputera przez wirusy, trojany itd. komputera przez wirusy, trojany itd.
wyłączając autouruchamianie.wyłączając autouruchamianie.
Rób obrazy partycji Rób obrazy partycji systemowej i backup systemowej i backup
najważniejszych danychnajważniejszych danych
Kopia dokumentów i ustawień Kopia dokumentów i ustawień systemowych, innych ważnych danych systemowych, innych ważnych danych
poprzez ręczne ich skopiowanie.poprzez ręczne ich skopiowanie.Dla Windows Vista, skopiuj katalog C:\Users Dla Windows Vista, skopiuj katalog C:\Users
lub podkatalogi należące do Twojego lub podkatalogi należące do Twojego konta.konta.
Dla Windows 2000/XP, skopiuj katalog C:\Dla Windows 2000/XP, skopiuj katalog C:\Documents and Settiongs lub podkatalogi Documents and Settiongs lub podkatalogi
należące do Twojego konta.należące do Twojego konta.Przechowuj najważniejsze dla Ciebie dane Przechowuj najważniejsze dla Ciebie dane
na przenośnych dyskach takich jak płyty CD na przenośnych dyskach takich jak płyty CD lub DVD, trzymaj swoje archiwa w kilku lub DVD, trzymaj swoje archiwa w kilku
różnych miejscach.różnych miejscach.
Windows Vista: nie wyłączaj Windows Vista: nie wyłączaj UACUAC
UAC pozwala użytkownikom na codzienną UAC pozwala użytkownikom na codzienną pracę jako nieadministratorzy, bez pracę jako nieadministratorzy, bez
potrzeby zmiany użytkownika, wylogowania potrzeby zmiany użytkownika, wylogowania się czy korzystania z opcji „Uruchom jako”. się czy korzystania z opcji „Uruchom jako”.
Wyłączając UAC przede wszystkim Wyłączając UAC przede wszystkim wyłączasz w ten sposób wirtualizację wyłączasz w ten sposób wirtualizację plików systemowych i rejestru oraz plików systemowych i rejestru oraz
skuteczny moduł ochronny.skuteczny moduł ochronny.
Zachowaj rozwagę i higienęZachowaj rozwagę i higienę
Nie otwieraj e-maili, które pochodzą z Nie otwieraj e-maili, które pochodzą z nieznanych albo niepewnych źródeł; wiele z nieznanych albo niepewnych źródeł; wiele z wirusów rozprzestrzenianych jest poprzez wirusów rozprzestrzenianych jest poprzez
e-maile.e-maile.Nie otwieraj załączników wiadomości z Nie otwieraj załączników wiadomości z
podejrzanym lub nieoczekiwanym tematempodejrzanym lub nieoczekiwanym tematemSkanuj programem antywirusowym płyty Skanuj programem antywirusowym płyty
dołączone do czasopismdołączone do czasopism
SZYFROWANIE DANYCHSZYFROWANIE DANYCH
TrueCryptTrueCrypt
Darmowa aplikacja, która pozwala na Darmowa aplikacja, która pozwala na szyfrowanie w locie naszych danych, szyfrowanie w locie naszych danych, szyfrowanie partycji, całych dysków szyfrowanie partycji, całych dysków
fizycznych, dysków wirtualnych oraz na fizycznych, dysków wirtualnych oraz na tworzenie ukrytych dysków (również tworzenie ukrytych dysków (również zaszyfrowanych). Całość oczywiście zaszyfrowanych). Całość oczywiście
chroniona jest hasłem oraz przy użyciu chroniona jest hasłem oraz przy użyciu plików-kluczy a samo szyfrowanie odbywa plików-kluczy a samo szyfrowanie odbywa się przy pomocy dość silnych algorytmów.się przy pomocy dość silnych algorytmów.
Obsługiwane algorytmy Obsługiwane algorytmy szyfrowaniaszyfrowania::
AES-256,AES-256,Blowfish (klucz 448-bitowy),Blowfish (klucz 448-bitowy),
CAST5 (CAST-128),CAST5 (CAST-128),Serpent (klucz 256-bitowy),Serpent (klucz 256-bitowy),
Triple DES (3DES),Triple DES (3DES),Twofish (klucz 256-bitowy).Twofish (klucz 256-bitowy).
Jakie możliwości daje nam Jakie możliwości daje nam program?program?
Na utworzenie wirtualnej, szyfrowanej Na utworzenie wirtualnej, szyfrowanej partycji montowanej bezpośrednio z partycji montowanej bezpośrednio z
pliku, który tworzony jest przez program. pliku, który tworzony jest przez program. Twórcy programu zalecają korzystanie z Twórcy programu zalecają korzystanie z
tej metody ze względu na mniejsze tej metody ze względu na mniejsze ryzyko uszkodzenia pliku i ze względu na ryzyko uszkodzenia pliku i ze względu na
duży wybór programów służących do duży wybór programów służących do naprawy uszkodzonych plików.naprawy uszkodzonych plików.
Menedżer hasełMenedżer haseł
Samodzielny program lub część Samodzielny program lub część większego programu, np. przeglądarki większego programu, np. przeglądarki
internetowej, pozwalający internetowej, pozwalający użytkownikowi zarządzać ważnymi użytkownikowi zarządzać ważnymi
danymi uwierzytelniającymi takimi jak danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd. konta, hasła, kody PIN, itd.
Darmowe menedżeryDarmowe menedżery
KeepassKeepassRoboForm, RoboForm2Go (wersja portable)RoboForm, RoboForm2Go (wersja portable)
LastpassLastpassSecure Login (dodatek Firefoxa) Secure Login (dodatek Firefoxa)
Password SafePassword SafeAnyPasswordAnyPassword