Magazyn komputerowy PTiKuś
www.ptik.ivg.pl
#2 - Listopad

Łączyć się, czy się nie łączyć z INetem

Używając komputera i korzystając z sieci nie możemy ciągle żyć z przeświadczeniem, ze strachem, że w naszym PC jest lub pojawi się jakiś koń trojański. Jak powszechnie wiemy, każdy z nas, nawet dziecko może bez większego wysiłku ściągnąć, zainstalować i używać "konia trojańskiego". Ciągle przecież słyszymy, że temu i owemu próbują się włamać do komputera lub, że ze systemem dzieją się różne "cuda" do crash'ów, padów włącznie.

Z tego co napisałem powyżej masz pewnie wrażenie, że w INecie nie istnieje coś, co nazywamy bezpieczeństwem. Analizując i rozpatrując argumenty za i przeciw to, aż podziw bierze, że nadal mamy odwagę "podpiąć" się do sieci. W rzeczywistości byłaby to prawda, gdyby te zagrożenia były prawdziwe do końca. Chociaż w tym miejscu przyznaję - zagrożenia takie czy owakie są ! Są one związane z unikalnym adresem IP i portami oraz sposobem udostępniania plików, drukarek. Zwiększają nasze ryzyko, ale można się skutecznie bronić. Zatem, co i jak ? Z grubsza patrząc to jest tak:

  • Przy połączeniach modem - dostawca usługi internetowej mamy zmienny adres IP. "Konia z rzędem" kto mnie przekona, że ktoś chciałby się włamywać do mojego komputera!  Najpierw musiałby do mnie trafić - a jak kilka razy zrobię connect i disconnect - to niech sobie próbuje! A poza tym - to co ja mogę mieć "tajnego" i "ważnego" na domowym PC! Może nr karty płatniczej, nr konta bankowego i hasło, plany wojskowe, projekt skoku na Kasę ...., nazwiska i adresy agentów wywiadu, dokumentację techniczną wynalazku ? Aż taki dobry to ja nie jestem ! :)) A "włamywacze" to podobno bardzo zdolni użytkownicy i nie posądzam ich o naiwność.
  • Przy połączeniach stałych (np. SDI) mamy wyłącznie stały adres IP. Przy tym sposobie połączenia w szczególności ważna jest konfiguracja PC. Jeżeli nie pracujemy w sieci LAN usuwamy funkcję udostępniania plików i drukarek ( w Panelu Sterowania). Jeżeli już musimy cokolwiek udostępnić - udostępniamy tylko to co jest konieczne. Żadnego udostępniania typu C:\ lub C:\ Windows ! Hasło udostępniania powinno być długie ( 10 lub więcej znaków) i w kombinacji przypadkowej np. az4rh91gx6ycl37kj. A hasło zmieniamy co jakiś okres czasu, najlepiej co kilka tygodni.

Trochę wysiłku, ale nie ma ( w PC ) nic za darmo ! Jest za to zwiększenie bezpieczeństwa systemu.

  • Innym sposobem zabezpieczenia jest tzw. firewall wykrywający i blokujący próby włamania się do naszego PC-ta.
  • Możemy też skorzystać z "chytrego" rozwiązania. Jeden PC podłączony do sieci - do robienia download, do wędrówek po sieci, wysyłania i odbierania poczty, czatowania, eksperymentów, testowania, itp. Do zabawy też! : ) A drugi PC - bez połączenia z siecią - do właściwej pracy. Jak na razie to jeszcze nie wymyślono połączeń telepatycznych z PC. ; )

Prawdziwe zagrożenie pojawia się wtedy, gdy nasze zaufanie do zdobytych i instalowanych programów przekracza granice "zdrowego rozsądku". Wiele atrakcyjnych graficznie (animacje) i dźwiękowo programów może być trojanami. Zatem ostrożnie z instalowaniem nieznanych, niesprawdzonych i niepewnych programów. Dla przypomnienia do takich programów należy m.in. SubSeven, który może podczepić się do dowolnego pliku z rozszerzeniem *.EXE. W zwykłym trybie sprawdzenia obecności w systemie jest on niewidoczny! Uruchomiony próbuje powiadomić danego nadawcę za pomocą klienta @ lub ICQ. Nadawca może przejąć, po połączeniu się z nami, pełną kontrolę nad naszym komputerem. Co to oznacza nie muszę chyba pisać ! Są też inne np. BOSniffer - niby wykrywacz BackOrffice'a. Na zakończenie stara prawda, że dobry program antywirusowy, ba,  nawet dwa oraz program - wykrywacz koni trojańskich razem z zabezpieczeniami systemowymi komputera pozwalają nam na spokojne (bezpieczne) "buszowanie" po INecie!

Problemy opisane w tym artykule są tylko próbą uspokojenia użytkownika posiadającego jeszcze wątpliwości lub obawy i nie zostały przedstawione wyczerpująco z pełną świadomością ! W związku z tym podaję adres strony (niestety w jęz. ang.) z której możemy się dowiedzieć dokładnie jakie są fakty i fikcje w temacie bezpieczeństwa w sieci czyli kto i z jakiego powodu jest zagrożony.

http://cable-dsl.home.att.net/netbios.htm

Bluegem
fsa@go2.pl
http://www.ptik.ivg.pl