Łączyć się,
czy się nie łączyć z INetem
Używając komputera i korzystając z sieci nie możemy ciągle żyć z
przeświadczeniem, ze strachem, że w naszym PC jest lub pojawi się jakiś
koń trojański. Jak powszechnie wiemy, każdy z nas, nawet dziecko może
bez większego wysiłku ściągnąć, zainstalować i używać "konia
trojańskiego". Ciągle przecież słyszymy, że temu i owemu próbują
się włamać do komputera lub, że ze systemem dzieją się różne
"cuda" do crash'ów, padów włącznie.
Z tego co napisałem powyżej masz pewnie wrażenie, że w INecie nie
istnieje coś, co nazywamy bezpieczeństwem. Analizując i rozpatrując
argumenty za i przeciw to, aż podziw bierze, że nadal mamy odwagę
"podpiąć" się do sieci. W rzeczywistości byłaby to prawda,
gdyby te zagrożenia były prawdziwe do końca. Chociaż w tym miejscu
przyznaję - zagrożenia takie czy owakie są ! Są one związane z
unikalnym adresem IP i portami oraz sposobem udostępniania plików,
drukarek. Zwiększają nasze ryzyko, ale można się skutecznie bronić.
Zatem, co i jak ? Z grubsza patrząc to jest tak:
- Przy połączeniach modem - dostawca usługi internetowej mamy
zmienny adres IP. "Konia z rzędem" kto mnie przekona, że
ktoś chciałby się włamywać do mojego komputera! Najpierw
musiałby do mnie trafić - a jak kilka razy zrobię connect i
disconnect - to niech sobie próbuje! A poza tym - to co ja mogę mieć
"tajnego" i "ważnego" na domowym PC! Może nr
karty płatniczej, nr konta bankowego i hasło, plany wojskowe,
projekt skoku na Kasę ...., nazwiska i adresy agentów wywiadu,
dokumentację techniczną wynalazku ? Aż taki dobry to ja nie jestem
! :)) A "włamywacze" to podobno bardzo zdolni użytkownicy
i nie posądzam ich o naiwność.
- Przy połączeniach stałych (np. SDI) mamy wyłącznie stały adres
IP. Przy tym sposobie połączenia w szczególności ważna jest
konfiguracja PC. Jeżeli nie pracujemy w sieci LAN usuwamy funkcję
udostępniania plików i drukarek ( w Panelu Sterowania). Jeżeli już
musimy cokolwiek udostępnić - udostępniamy tylko to co jest
konieczne. Żadnego udostępniania typu C:\ lub C:\ Windows
! Hasło udostępniania powinno być długie ( 10 lub więcej znaków)
i w kombinacji przypadkowej np. az4rh91gx6ycl37kj. A hasło zmieniamy
co jakiś okres czasu, najlepiej co kilka tygodni.
Trochę wysiłku, ale nie ma ( w PC ) nic za darmo !
Jest za to zwiększenie bezpieczeństwa systemu.
- Innym sposobem zabezpieczenia jest tzw. firewall wykrywający i
blokujący próby włamania się do naszego PC-ta.
- Możemy też skorzystać z "chytrego" rozwiązania. Jeden
PC podłączony do sieci - do robienia download, do wędrówek po
sieci, wysyłania i odbierania poczty, czatowania, eksperymentów,
testowania, itp. Do zabawy też! : ) A drugi PC - bez połączenia
z siecią - do właściwej pracy. Jak na razie to jeszcze nie wymyślono
połączeń telepatycznych z PC. ; )
Prawdziwe zagrożenie pojawia się wtedy, gdy nasze zaufanie do
zdobytych i instalowanych programów przekracza granice "zdrowego
rozsądku". Wiele atrakcyjnych graficznie (animacje) i dźwiękowo
programów może być trojanami. Zatem ostrożnie z instalowaniem
nieznanych, niesprawdzonych i niepewnych programów. Dla przypomnienia do
takich programów należy m.in. SubSeven, który może podczepić
się do dowolnego pliku z rozszerzeniem *.EXE. W zwykłym trybie
sprawdzenia obecności w systemie jest on niewidoczny! Uruchomiony próbuje
powiadomić danego nadawcę za pomocą klienta @ lub ICQ. Nadawca może
przejąć, po połączeniu się z nami, pełną kontrolę nad naszym
komputerem. Co to oznacza nie muszę chyba pisać ! Są też inne np. BOSniffer
- niby wykrywacz BackOrffice'a. Na zakończenie stara prawda, że dobry
program antywirusowy, ba, nawet dwa oraz program - wykrywacz koni
trojańskich razem z zabezpieczeniami systemowymi komputera pozwalają nam
na spokojne (bezpieczne) "buszowanie" po INecie!
Problemy opisane w tym artykule są tylko próbą uspokojenia użytkownika
posiadającego jeszcze wątpliwości lub obawy i nie zostały
przedstawione wyczerpująco z pełną świadomością ! W związku z tym
podaję adres strony (niestety w jęz. ang.) z której możemy się
dowiedzieć dokładnie jakie są fakty i fikcje w temacie bezpieczeństwa
w sieci czyli kto i z jakiego powodu jest zagrożony.
http://cable-dsl.home.att.net/netbios.htm
Bluegem
fsa@go2.pl
http://www.ptik.ivg.pl
|