Narzędzia użytkownika

Narzędzia witryny


bezpieczenstwo

Bezpieczeństwo

1. Dlaczego należy dbać o bezpieczeństwo własnych kont?

Niektórzy uważają, że problemy bezpieczeństwa ich nie dotyczą bądź nie mają nic do ukrycia. BŁĄD! Nic bardziej mylnego. Konto, które zostało przejęte przez włamywacza, powoduje dużą lukę w bezpieczeństwie całego serwera, a także umożliwia zaatakowanie z tego konta innych serwerów. Wtedy ślad będzie prowadził do serwera z kontem, z którego korzystał włamywacz (hacker), a nie do niego samego. Jest to czarny koszmar każdego administratora systemu.

2. Jak jest w większości przesyłane hasło w Internecie?

Najzwyklejszym otwartym tekstem (plain text). Zatem każdy może je sobie podejrzeć. Problem polega na tym, że nie zawsze jest łatwo wyłowić w gąszczu informacji tę jedną. W celu zapewnienia bezpieczeństwa zalecane jest korzystanie z szyfrowanych połączeń: SSH, SSL.

3. Co to jest SSH?

SSH jest to protokół, który umożliwia bezpieczne (szyfrowane) logowania się na inny system oraz inne bezpieczne usługi sieciowe poprzez niezabezpieczoną sieć.

4. Co to jest SSL?

SSL (ang. Secure Socket Layer) jest to warstwa bezpiecznych gniazd, która umożliwia prywatną, szyfrowaną wymianę informacji między klientem a serwerem, uwierzytelnianie serwerów, wykrywanie prób naruszania integralności wymiany komunikatów. Wykorzystywana jest podczas przeglądania stron www, które mają trafić tylko do ciebie. Dzięki temu mamy pewność, że nikt nie podejrzy danych, jakie wpisujemy w Internecie, np.: numeru czy hasła do internetowego konta bankowego.

Aby stwierdzić czy strona jest szyfrowana, należy sprawdzić czy jest obecna ikona kłódki, która umieszczana jest zazwyczaj w dolnym pasku przeglądarki. Adres strony szyfrowanej zaczyna się od https://.

5. Co to jest Putty?

Jest to program wykorzystywany do łączenia się ze zdalnymi kontami poprzez SSH. Program jest typu freeware, napisany przez Simona Tathama. Starsza wersja programu dostępna jest 'lokalnie.

6. Jak się połączyć ze zdalnym komputerem używając programu Putty?

Po uruchomieniu programu w polu Host name należy wpisać nazwę serwera, np.: szymon.oaza.pl, następnie należy zaznaczyć protokół - opcję SSH. Teraz wystarczy nacisnąć przycisk Open na dole. Pojawi się okno z terminalem na zdalnym komputerze, gdzie należy wpisać nazwę użytkownika (konta) potwierdzić Enter, a następnie hasło [Enter]. Od tego mementu jesteś połączony ze zdalnym komputerem i możesz wykonywać polecenia shellowe. Sesję kończy się pisząc polecenie exit.

7. Co to jest sesja?

Sesja jest to czas od momentu połączenia się ze zdalnym komputerem do momentu zerwania połączenia.

8. Jak zapisać ustawienia sesji w Putty?

Należy wpisać Host Name oraz ustawić protokół, następnie należy wpisać przyjazną nazwę sesji i wcisnąć Save. Następnym razem zamiast wpisywać dane, wystarczy wybrać zachowaną sesję i wcisnąć Load.

9. Co to jest WinSCP2?

Jest to program ftp, który umożliwia łączenie się ze zdalnym serwerem poprzez protokół SSH i wymianę plików w obie strony. Produkt jest typu freeware oraz jest bardzo intuicyjny i przyjazny dla użytkownika. Przypomina program Total Commander. Autor programu Martina Prikryla co jakiś czas publikuje nowszą wersję programu. Starsza wersja 2.3.0 z 24 kwietnia 2003 jest dostępna lokalnie.

10. Dlaczego Outlook nie jest bezpiecznym programem pocztowym?

Książka pocztowa Outlooka oraz przeglądarka internetowa Internet Explorer są celem ataku wielu wirusów, dlatego już sama zmiana na inny program pocztowy powoduje pewien wzrost bezpieczeństwa.

Outlook wykorzystuje do przeglądania listów w html Internet Explorera. Przeglądarka ta pozwala na uruchamianie wielu różnych obiektów, które potencjalnie mogą być niebezpieczne dla systemu. W nowszych wersjach programu Outlook (>6.0) jest możliwość zablokowania w/w możliwości.

Lepsze są programy pocztowe, które mają własną przeglądarkę kodu html. Pozwalają one obejrzeć list sformatowany w html, ale nie uruchamiają niebezpiecznego kodu.

11. Jak bezpiecznie przeglądać pocztę w Outlooku?

Należy z menu Narzędzia | Opcje… wybrać zakładkę Czytanie, odznaczyć opcję: Podczas przeglądania w okienku podglądu, automatycznie pobierz wiadomość i potwierdzić wciskając OK. Jeśli nie jesteśmy pewni co do bezpieczeństwa listu można bezpiecznie podejrzeć wiadomość. W tym celu należy będąc kursorem na wybranym liście z menu kontekstowego (naciskając prawy klawisz) wybrać Właściwości, następnie na zakładce Szczegóły wybrać Źródło wiadomości. Jest to sposób kłopotliwy, ale skuteczny. Alternatywą jest zmiana programu pocztowego na bardziej bezpieczny, np.: Thunderbird.

12. Czego nie należy robić dostając email z nieznanym załącznikiem?

Na pewno nie należy go otwierać. Otwierając taki załącznik prosisz się o kuku. W najlepszym razie nie zdarzy się nic (lub ty niczego nie zauważysz), w najgorszym skończy się na reinstalacji systemu, nie mówiąc już o straconych danych. Skasuj go.

13. Co to jest wirus komputerowy?

Wirus komputerowy, kod, jest to program, który dokonuje zaprogramowanych przez jego autora, niepożądanych zmian w środowisku systemowym, uszkadzając dane, programy, zmieniając sposób działania sprzętu itp. W uproszczeniu wirus jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, „nie zarażonych” programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze.

14. Co to jest koń trojański (trojany)

Koń trojański (ang. Trojan horse), program który nadużywa praw dostępu w domenie użytkownika korzystającego z jego usług. Na przykład edytor tekstu mógłby zawierać kod, który po wyszukaniu w redagowanym pliku pewnych słów kluczowych skopiowałby cały plik do specjalnego obszaru dostępnego dla twórcy edytora. Innym przykładem jest program, który naśladuje usługę rejestrowania użytkownika w systemie: niczego nie podejrzewającemu użytkownikowi wydaje się, że wpisał błędne hasło, ponieważ za drugim razem wszystko jest w porządku. Koń trojański zdążył natomiast przechwycić nazwę i hasło użytkownika i przechować w dostępnym dla siebie miejscu, a użytkownikowi wydrukował sygnał o błędzie rejestracji.

15. Jak się zabezpieczyć przed wirusem?

Ochrona przed wirusem polega, oprócz unikania programów niewiadomego pochodzenia (np. ściąganych z Internetu ze stron mało wiarygodnych), na systematycznym kontrolowaniu systemu plików przez program antywirusowy.

bezpieczenstwo.txt · ostatnio zmienione: 2009/01/18 22:20 przez mseredynski_oaza.pl