38
Bezpieczeńst wo systemu

Bezpieczeństwo systemu

  • Upload
    louis

  • View
    40

  • Download
    1

Embed Size (px)

DESCRIPTION

Bezpieczeństwo systemu. JAK ZABEZPIECZYĆ SYSTEM WINDOWS?. - PowerPoint PPT Presentation

Citation preview

Page 1: Bezpieczeństwo systemu

Bezpieczeństwo systemu

Page 2: Bezpieczeństwo systemu

JAK ZABEZPIECZYĆ JAK ZABEZPIECZYĆ SYSTEM WINDOWS?SYSTEM WINDOWS?

Najlepszym, najskuteczniejszym Najlepszym, najskuteczniejszym sposobem na zabezpieczenie naszego sposobem na zabezpieczenie naszego

systemu jest stosowanie systemu jest stosowanie wielowarstwowej ochrony. Oznacza to, że wielowarstwowej ochrony. Oznacza to, że nie powinno się polegać tylko na jednym nie powinno się polegać tylko na jednym typie ochrony (takim jak oprogramowanie typie ochrony (takim jak oprogramowanie

antywirusowe). Taka strategia jest antywirusowe). Taka strategia jest najskuteczniejsza w walce z najskuteczniejsza w walce z

zagrożeniami. zagrożeniami.

Page 3: Bezpieczeństwo systemu

Jak powinna wyglądać Jak powinna wyglądać kompletna, wielowarstwowa kompletna, wielowarstwowa

ochrona?ochrona?

a) Firewall (kontrola polaczen a) Firewall (kontrola polaczen wychodzacych i przychodzacych)wychodzacych i przychodzacych)

b) Program typu piaskownica lub calkowita b) Program typu piaskownica lub calkowita wirtualizacja partycji/dyskowwirtualizacja partycji/dyskow

c) Klasyczny HIPS lub Behavior HIPSc) Klasyczny HIPS lub Behavior HIPSd) Backup: obraz partycji systemowej d) Backup: obraz partycji systemowej (image backup) oraz backup danych(image backup) oraz backup danych

e) Antywirus / Anti-spyware e) Antywirus / Anti-spyware

Page 4: Bezpieczeństwo systemu
Page 5: Bezpieczeństwo systemu

KILKANAŚCIE KROKÓW KILKANAŚCIE KROKÓW ZWIĘKSZAJĄCYCH ZWIĘKSZAJĄCYCH BEZPIECZEŃSTWOBEZPIECZEŃSTWO

Nie pracuj na koncie administratora Nie pracuj na koncie administratora lub obniżaj uprawnienialub obniżaj uprawnienia

Używaj firewall'aUżywaj firewall'aZamknij niebezpieczne portyZamknij niebezpieczne porty

Aktualizuj systemAktualizuj systemDodaj programy typu HIPS, Dodaj programy typu HIPS,

piaskownica itp.piaskownica itp.

Page 6: Bezpieczeństwo systemu

Zainstaluj program antywirusowy i Zainstaluj program antywirusowy i antyspywareantyspyware

Zrezygnuj z przeglądarki Internet Explorer Zrezygnuj z przeglądarki Internet Explorer na rzecz bardziej bezpiecznejna rzecz bardziej bezpiecznej

Włącz funkcję zabezieczeń DEP dla Włącz funkcję zabezieczeń DEP dla wszystkich programówwszystkich programów

Wyłącz funkcję autouruchamianiaWyłącz funkcję autouruchamianiaRób obrazy partycji systemowej i backup Rób obrazy partycji systemowej i backup

najważniejszych danychnajważniejszych danychWindows Vista: nie wyłączaj UACWindows Vista: nie wyłączaj UAC

Zachowaj rozwagę i higienęZachowaj rozwagę i higienę

Page 7: Bezpieczeństwo systemu

Nie pracuj na koncie Nie pracuj na koncie administratora lub obniżaj administratora lub obniżaj

uprawnieniauprawnienia

Bezwzględnie powinno się pracować Bezwzględnie powinno się pracować wyłącznie na koncie użytkownika z wyłącznie na koncie użytkownika z ograniczonymi prawami, a konta ograniczonymi prawami, a konta administratora używać tylko w administratora używać tylko w

sytuacjach wyjątkowych i awaryjnych. sytuacjach wyjątkowych i awaryjnych. Jeżeli koniecznie chcemy pracować na Jeżeli koniecznie chcemy pracować na koncie administratora, to przynajmniej koncie administratora, to przynajmniej

powinniśmy obniżać uprawnienia.powinniśmy obniżać uprawnienia.

Page 8: Bezpieczeństwo systemu

Używaj firewall'aUżywaj firewall'a

Firewall monitoruje i filtruje ruch w sieci . Firewall monitoruje i filtruje ruch w sieci . Umożliwia kontrolę nad przesyłanymi Umożliwia kontrolę nad przesyłanymi

danymi oraz chroni przed danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. nieautoryzowanym dostępem z zewnątrz.

Domyślna, systemowa zapora nie jest Domyślna, systemowa zapora nie jest najlepsza, jednak filtruje ruch najlepsza, jednak filtruje ruch

przychodzący, daje nam kontrolę nad przychodzący, daje nam kontrolę nad aplikacjami, które usiłują połączyć się z aplikacjami, które usiłują połączyć się z

siecią, przez co w ograniczonym zakresie siecią, przez co w ograniczonym zakresie filtruje również ruch wychodzący. filtruje również ruch wychodzący.

Page 9: Bezpieczeństwo systemu

Zadania podstawoweZadania podstawowe

Pokaż zdarzenia firewallaPokaż zdarzenia firewalla - dziennik - dziennik zapory zapory

Zdefiniuj nową, zaufaną aplikacjęZdefiniuj nową, zaufaną aplikację - tutaj - tutaj definiujesz aplikacje, które mają mieć dostęp definiujesz aplikacje, które mają mieć dostęp

do sieci do sieci Zdefiniuj nową, blokowaną aplikacjęZdefiniuj nową, blokowaną aplikację - -

definiujesz jakie aplikacje mają mieć definiujesz jakie aplikacje mają mieć zablokowany dostęp do sieci zablokowany dostęp do sieci

Kreator ukrywania portówKreator ukrywania portów - konfiguracja - konfiguracja "widzialności" portów "widzialności" portów

Page 10: Bezpieczeństwo systemu

Pokaż aktywne połączeniaPokaż aktywne połączenia - pokazuje aktywne - pokazuje aktywne połączenia połączenia

Moje zestawy portówMoje zestawy portów - definiujesz każdy port - definiujesz każdy port oddzielnie oddzielnie

Moje strefy siecioweMoje strefy sieciowe - tu znajdują się - tu znajdują się zaakceptowane przez użytkownika sieci zaakceptowane przez użytkownika sieci

komputerowe, komputerowe, Moje blokowane strefy siecioweMoje blokowane strefy sieciowe - jak sama - jak sama

nazwa wskazuje tu możesz zablokować, nazwa wskazuje tu możesz zablokować, połączenie z daną siecią komputerowąpołączenie z daną siecią komputerową

Page 11: Bezpieczeństwo systemu

Darmowe firewalleDarmowe firewalle

Z komponentem HIPSZ komponentem HIPSOnlineOnline ArmorArmor

ComodoComodo AgnitumAgnitum OutpostOutpostPC PC ToolsTools

PrivatefirewallPrivatefirewallZoneZone Alarm Alarm

JeticoJetico PersonalPersonal FirewallFirewall 1.0.1.61 1.0.1.61 SunbeltSunbelt KerioKerio

Page 12: Bezpieczeństwo systemu

"Czyste" (bez HIPS)"Czyste" (bez HIPS)Uwaga: poniższe zapory w większości nie Uwaga: poniższe zapory w większości nie

są już aktualizowanesą już aktualizowaneAshampooAshampoo

NetVedaNetVeda Safety.NetSafety.Net 3.8 3.8FilseclabFilseclab

KerioKerio 2.1.5 2.1.5GhostwallGhostwall

Page 13: Bezpieczeństwo systemu

Aktualizuj systemAktualizuj system

Wirusy i hakerzy wykorzystują luki w Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do systemie operacyjnym, aby dostać się do

komputera. Im częściej będzie się komputera. Im częściej będzie się aktualizować system, tym mniej okazji do aktualizować system, tym mniej okazji do

włamań. Microsoft zaleca ustawienie włamań. Microsoft zaleca ustawienie automatycznej aktualizacji systemu automatycznej aktualizacji systemu

windows co spowoduje załatanie wykrytych windows co spowoduje załatanie wykrytych dziur w systemie oraz zmniejszy dziur w systemie oraz zmniejszy

prawdopodobieństwo przejęcia kontroli nad prawdopodobieństwo przejęcia kontroli nad komputerem. komputerem.

Page 14: Bezpieczeństwo systemu

Dodaj programy typu HIPS, Dodaj programy typu HIPS, piaskownica itp.piaskownica itp.

HIPS czyli Host-based Intrusion Prevention HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu, System jest to monitor zachowań systemu,

który ma na celu wykrycie zagrożeń nie który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na aktywność systemu i filtruje ją na

podstawie tworzonych reguł, co w pewien podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą sposób upodabnia go do firewalli z tą

różnicą, że nie kontroluje on ruchu różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany sieciowego. Stąd też potocznie nazywany

jest "firewallem procesów".jest "firewallem procesów".

Page 15: Bezpieczeństwo systemu

Zainstaluj program Zainstaluj program antywirusowy i antyspywareantywirusowy i antyspyware

AntywirusAntywirus to aplikacja, której zadaniem jest to aplikacja, której zadaniem jest

wyszukiwanie i usuwa z komputera wyszukiwanie i usuwa z komputera użytkownika szkodliwych dla komputera użytkownika szkodliwych dla komputera programów typu: wirusy, trojany, robaki programów typu: wirusy, trojany, robaki itp. W jej skład wchodzą m.in. skaner i itp. W jej skład wchodzą m.in. skaner i

rezydent.rezydent.

Page 16: Bezpieczeństwo systemu

Darmowe antywirusy z Darmowe antywirusy z ochroną w czasie ochroną w czasie

rzeczywistymrzeczywistym

AviraAvira AntiVirAntiVir PersonalPersonalavastavast! ! 4.8 Home Edition4.8 Home Edition

AVG Anti-Virus Free EditionAVG Anti-Virus Free Edition

Page 17: Bezpieczeństwo systemu

Microsoft Security EssentialsMicrosoft Security EssentialsComodo AntiVirus (CIS)Comodo AntiVirus (CIS)

Rising AVRising AVPC Tools AntiVirusPC Tools AntiVirus

BitDefender 10 Free EditionBitDefender 10 Free EditionFortiClientFortiClient

Page 18: Bezpieczeństwo systemu

Skanery antywirusowe na Skanery antywirusowe na żądanieżądanie

ESET Online ScannerESET Online ScannerNorton Security ScanNorton Security Scan

a-squared Freea-squared FreeDr.WEBDr.WEB CureItCureIt!!

Page 19: Bezpieczeństwo systemu

Kaspersky Virus Removal ToolKaspersky Virus Removal ToolBitDefender FreeBitDefender Free

avast! Virus Cleaneravast! Virus CleanerHitman Pro Hitman Pro ClamWin ClamWin

Panda ActiveScanPanda ActiveScan

Page 20: Bezpieczeństwo systemu

AntyspywareAntyspyware to aplikacja, która wykrywa programy to aplikacja, która wykrywa programy

szpiegujące i niechciane reklamy. Obecnie szpiegujące i niechciane reklamy. Obecnie prawie wszystkie antywirusy posiadają prawie wszystkie antywirusy posiadają

moduł antyspyware. Jednak nie zapewniają moduł antyspyware. Jednak nie zapewniają one bardzo wysokiej wykrywalności i dlatego one bardzo wysokiej wykrywalności i dlatego

warto stosować dodatkowe warto stosować dodatkowe oprogramowanie. oprogramowanie.

Page 21: Bezpieczeństwo systemu

Darmowe Anti-spyware z Darmowe Anti-spyware z ochroną w czasie ochroną w czasie

rzeczywistymrzeczywistym

SpywareSpyware Terminator TerminatorWindows DefenderWindows Defender

Page 22: Bezpieczeństwo systemu

Spybot S&DSpybot S&DRising PC DoctorRising PC DoctorIObit Security 360IObit Security 360

PrevxPrevx (brak możliwości usuwania (brak możliwości usuwania zagrożeń)zagrożeń)

Page 23: Bezpieczeństwo systemu

Darmowe skanery Anti-Darmowe skanery Anti-spyware na żądaniespyware na żądanie

Malwarebytes Anti-MalwareMalwarebytes Anti-MalwareSuperAntiSpywareSuperAntiSpyware

a-squared Freea-squared FreeDr.Web CureIt!Dr.Web CureIt!

The CleanerThe Cleaner

Page 24: Bezpieczeństwo systemu

Skanery bez możliwości Skanery bez możliwości usuwania zagrożeńusuwania zagrożeń

Spy SweeperSpy SweeperSpyware DoctorSpyware Doctor CA antispywareCA antispyware

Page 25: Bezpieczeństwo systemu
Page 26: Bezpieczeństwo systemu

Zrezygnuj z przeglądarki Zrezygnuj z przeglądarki Internet Explorer na rzecz Internet Explorer na rzecz

bardziej bezpiecznejbardziej bezpiecznej

IE jest już w tej chwili dużo bezpieczniejszą IE jest już w tej chwili dużo bezpieczniejszą przeglądarką niż to bywało dawniej, jednak przeglądarką niż to bywało dawniej, jednak

bez względu na to oraz fakt jak często bez względu na to oraz fakt jak często Microsoft wypuszcza aktualizacje do swojej Microsoft wypuszcza aktualizacje do swojej

przeglądarki, zawsze istnieją krytyczne przeglądarki, zawsze istnieją krytyczne dziury wykorzystywane przez: wirusy, dziury wykorzystywane przez: wirusy,

dialery, robaki, konie trojanskie, programy dialery, robaki, konie trojanskie, programy wykradające Twoje dane. wykradające Twoje dane.

Page 27: Bezpieczeństwo systemu

Przeglądarki iniernetowePrzeglądarki iniernetowe

FirefoxFirefoxOperaOpera

e-Capsule Private Browsere-Capsule Private BrowserxB BrowserxB Browser

Page 28: Bezpieczeństwo systemu

Włącz funkcję zabezieczeń Włącz funkcję zabezieczeń DEP dla wszystkich DEP dla wszystkich

programówprogramów

DEP to funkcja zabezpieczeń, która pomaga DEP to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera Funkcja DEP ułatwia ochronę komputera

użytkownika przez monitorowanie użytkownika przez monitorowanie programów w celu zagwarantowania, że programów w celu zagwarantowania, że

korzystają z pamięci systemowej w korzystają z pamięci systemowej w bezpieczny sposób. bezpieczny sposób.

Page 29: Bezpieczeństwo systemu

Wyłącz funkcję Wyłącz funkcję autouruchamianiaautouruchamiania

Obecnie ponad kilkanaście procent Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża szkodliwego oprogramowania rozmnaża

się poprzez autouruchamianie się poprzez autouruchamianie programów z nośników wymiennych programów z nośników wymiennych

Możesz zapobiec zainfekowaniu twojego Możesz zapobiec zainfekowaniu twojego komputera przez wirusy, trojany itd. komputera przez wirusy, trojany itd.

wyłączając autouruchamianie.wyłączając autouruchamianie.

Page 30: Bezpieczeństwo systemu

Rób obrazy partycji Rób obrazy partycji systemowej i backup systemowej i backup

najważniejszych danychnajważniejszych danych

Kopia dokumentów i ustawień Kopia dokumentów i ustawień systemowych, innych ważnych danych systemowych, innych ważnych danych

poprzez ręczne ich skopiowanie.poprzez ręczne ich skopiowanie.Dla Windows Vista, skopiuj katalog C:\Users Dla Windows Vista, skopiuj katalog C:\Users

lub podkatalogi należące do Twojego lub podkatalogi należące do Twojego konta.konta.

Page 31: Bezpieczeństwo systemu

Dla Windows 2000/XP, skopiuj katalog C:\Dla Windows 2000/XP, skopiuj katalog C:\Documents and Settiongs lub podkatalogi Documents and Settiongs lub podkatalogi

należące do Twojego konta.należące do Twojego konta.Przechowuj najważniejsze dla Ciebie dane Przechowuj najważniejsze dla Ciebie dane

na przenośnych dyskach takich jak płyty CD na przenośnych dyskach takich jak płyty CD lub DVD, trzymaj swoje archiwa w kilku lub DVD, trzymaj swoje archiwa w kilku

różnych miejscach.różnych miejscach.

Page 32: Bezpieczeństwo systemu

Windows Vista: nie wyłączaj Windows Vista: nie wyłączaj UACUAC

UAC pozwala użytkownikom na codzienną UAC pozwala użytkownikom na codzienną pracę jako nieadministratorzy, bez pracę jako nieadministratorzy, bez

potrzeby zmiany użytkownika, wylogowania potrzeby zmiany użytkownika, wylogowania się czy korzystania z opcji „Uruchom jako”. się czy korzystania z opcji „Uruchom jako”.

Wyłączając UAC przede wszystkim Wyłączając UAC przede wszystkim wyłączasz w ten sposób wirtualizację wyłączasz w ten sposób wirtualizację plików systemowych i rejestru oraz plików systemowych i rejestru oraz

skuteczny moduł ochronny.skuteczny moduł ochronny.

Page 33: Bezpieczeństwo systemu

Zachowaj rozwagę i higienęZachowaj rozwagę i higienę

Nie otwieraj e-maili, które pochodzą z Nie otwieraj e-maili, które pochodzą z nieznanych albo niepewnych źródeł; wiele z nieznanych albo niepewnych źródeł; wiele z wirusów rozprzestrzenianych jest poprzez wirusów rozprzestrzenianych jest poprzez

e-maile.e-maile.Nie otwieraj załączników wiadomości z Nie otwieraj załączników wiadomości z

podejrzanym lub nieoczekiwanym tematempodejrzanym lub nieoczekiwanym tematemSkanuj programem antywirusowym płyty Skanuj programem antywirusowym płyty

dołączone do czasopismdołączone do czasopism

Page 34: Bezpieczeństwo systemu

SZYFROWANIE DANYCHSZYFROWANIE DANYCH

TrueCryptTrueCrypt

Darmowa aplikacja, która pozwala na Darmowa aplikacja, która pozwala na szyfrowanie w locie naszych danych, szyfrowanie w locie naszych danych, szyfrowanie partycji, całych dysków szyfrowanie partycji, całych dysków

fizycznych, dysków wirtualnych oraz na fizycznych, dysków wirtualnych oraz na tworzenie ukrytych dysków (również tworzenie ukrytych dysków (również zaszyfrowanych). Całość oczywiście zaszyfrowanych). Całość oczywiście

chroniona jest hasłem oraz przy użyciu chroniona jest hasłem oraz przy użyciu plików-kluczy a samo szyfrowanie odbywa plików-kluczy a samo szyfrowanie odbywa się przy pomocy dość silnych algorytmów.się przy pomocy dość silnych algorytmów.

Page 35: Bezpieczeństwo systemu

Obsługiwane algorytmy Obsługiwane algorytmy szyfrowaniaszyfrowania::

AES-256,AES-256,Blowfish (klucz 448-bitowy),Blowfish (klucz 448-bitowy),

CAST5 (CAST-128),CAST5 (CAST-128),Serpent (klucz 256-bitowy),Serpent (klucz 256-bitowy),

Triple DES (3DES),Triple DES (3DES),Twofish (klucz 256-bitowy).Twofish (klucz 256-bitowy).

Page 36: Bezpieczeństwo systemu

Jakie możliwości daje nam Jakie możliwości daje nam program?program?

Na utworzenie wirtualnej, szyfrowanej Na utworzenie wirtualnej, szyfrowanej partycji montowanej bezpośrednio z partycji montowanej bezpośrednio z

pliku, który tworzony jest przez program. pliku, który tworzony jest przez program. Twórcy programu zalecają korzystanie z Twórcy programu zalecają korzystanie z

tej metody ze względu na mniejsze tej metody ze względu na mniejsze ryzyko uszkodzenia pliku i ze względu na ryzyko uszkodzenia pliku i ze względu na

duży wybór programów służących do duży wybór programów służących do naprawy uszkodzonych plików.naprawy uszkodzonych plików.

Page 37: Bezpieczeństwo systemu

Menedżer hasełMenedżer haseł

Samodzielny program lub część Samodzielny program lub część większego programu, np. przeglądarki większego programu, np. przeglądarki

internetowej, pozwalający internetowej, pozwalający użytkownikowi zarządzać ważnymi użytkownikowi zarządzać ważnymi

danymi uwierzytelniającymi takimi jak danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd. konta, hasła, kody PIN, itd.

Page 38: Bezpieczeństwo systemu

Darmowe menedżeryDarmowe menedżery

KeepassKeepassRoboForm, RoboForm2Go (wersja portable)RoboForm, RoboForm2Go (wersja portable)

LastpassLastpassSecure Login (dodatek Firefoxa) Secure Login (dodatek Firefoxa)

Password SafePassword SafeAnyPasswordAnyPassword