ABC bezpieczeństwa: Różnice pomiędzy wersjami

Z Uniwersyteckie Centrum Informatyczne

(pkt 3, 5, 6, 7, 13, 14, 15, 18, linki)
 
Linia 5: Linia 5:
 
<span style="color: #034ea1;"><br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>15. Rozsądnie korzystaj ze swojej skrzynki e-mail. Jeżeli rejestrujesz się na jakiś serwis internetowy, który nie jest bardzo ważny lub zaufany (czasem rejestrujemy się np. na forach jednorazowo tylko dla uzyskania dostępu), użyj innego konta pocztowego. Warto mieć dwie, niepowiązane ze sobą skrzynki mailowe. Jedną do normalnej korespondencji i ważnych kont, drugą do rzeczy mniej istotnych. W ten sposób unikamy zaśmieceniu ważnego konta. W przypadku, gdy ktoś uzyska dostęp do naszej „śmieciowej” skrzynki e-mail, nie uzyska dostępu do ważniejszych miejsc np. kona bankowe.</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>16. Korzystaj z bezpiecznych protokołów takich jak SCP, SFTP</span></span> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>do przesyłania plików, np. za pomocą programu WinSCP (winscp.net).</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>17. Korzystaj z szyfrowanego protokołu do zdalnego logowania się, np. SSH</span></span> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>dostępnego w programie </span></span>[http://www.putty.org/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>PuTTY</span></span></span>]<span style="font-family: 'Source Sans Pro', sans-serif;"><span>.</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>18. Regularnie twórz kopie zapasowe plików lub całego systemu. Obecnie występuje wiele wirusów szyfrujących nasze dane. Aby je odzyskać trzeba zapłacić</span></span> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>za klucz i nie ma innej możliwości obejścia tego problemu, </span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>dane </span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>zostaną</span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span> utracone</span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>. </span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Do tworzenia kopii zapasowych polecamy </span></span>[https://support.microsoft.com/pl-pl/help/17127/windows-back-up-restore <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>kreator systemu Windows</span></span></span>]<span style="font-family: 'Source Sans Pro', sans-serif;"><span>.</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>Nie bez znaczenia jest także bezpieczeństwo komputera domowego. Bezpłatne rozwiązania do użytku prywatnego to:</span></span></span>
 
<span style="color: #034ea1;"><br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>15. Rozsądnie korzystaj ze swojej skrzynki e-mail. Jeżeli rejestrujesz się na jakiś serwis internetowy, który nie jest bardzo ważny lub zaufany (czasem rejestrujemy się np. na forach jednorazowo tylko dla uzyskania dostępu), użyj innego konta pocztowego. Warto mieć dwie, niepowiązane ze sobą skrzynki mailowe. Jedną do normalnej korespondencji i ważnych kont, drugą do rzeczy mniej istotnych. W ten sposób unikamy zaśmieceniu ważnego konta. W przypadku, gdy ktoś uzyska dostęp do naszej „śmieciowej” skrzynki e-mail, nie uzyska dostępu do ważniejszych miejsc np. kona bankowe.</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>16. Korzystaj z bezpiecznych protokołów takich jak SCP, SFTP</span></span> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>do przesyłania plików, np. za pomocą programu WinSCP (winscp.net).</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>17. Korzystaj z szyfrowanego protokołu do zdalnego logowania się, np. SSH</span></span> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>dostępnego w programie </span></span>[http://www.putty.org/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>PuTTY</span></span></span>]<span style="font-family: 'Source Sans Pro', sans-serif;"><span>.</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>18. Regularnie twórz kopie zapasowe plików lub całego systemu. Obecnie występuje wiele wirusów szyfrujących nasze dane. Aby je odzyskać trzeba zapłacić</span></span> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>za klucz i nie ma innej możliwości obejścia tego problemu, </span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>dane </span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>zostaną</span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span> utracone</span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>. </span></span><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Do tworzenia kopii zapasowych polecamy </span></span>[https://support.microsoft.com/pl-pl/help/17127/windows-back-up-restore <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>kreator systemu Windows</span></span></span>]<span style="font-family: 'Source Sans Pro', sans-serif;"><span>.</span></span><br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>Nie bez znaczenia jest także bezpieczeństwo komputera domowego. Bezpłatne rozwiązania do użytku prywatnego to:</span></span></span>
  
<span style="color: #034ea1;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>1. Programy antywirusowe:</span></span><br /> [http://www.avg.com/pl-pl/free-antivirus-download <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>AVG</span></span></span><span style="color: #007fff;"> </span><span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Free Edition</span></span></span>]<br /> [https://www.avast.com//pl-pl/index <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Avast!</span></span></span>]<br /> [https://www.avira.com/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>AntiVir</span></span></span>]<br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>2. Zapory sieciowe (ang. firewalls) filtrujące ruch między Twoim komputerem a siecią:</span></span><br /> [https://www.zonealarm.com/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>ZoneAlarm</span></span></span>]</span>
+
<span style="color: #034ea1;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>1. Programy antywirusowe:</span></span><br /> [http://www.avg.com/pl-pl/free-antivirus-download <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>AVG</span></span></span><span style="color: #007fff;"> </span><span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Free Edition</span></span></span>]<br /> [https://www.avast.com//pl-pl/index <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Avast!</span></span></span>]<br /> [https://www.avira.com/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>AntiVir</span></span></span>]<br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>2. Zapory sieciowe (ang. firewalls) filtrujące ruch między Twoim komputerem a siecią:</span></span><br /> [https://www.zonealarm.com/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>ZoneAlarm</span></span></span>]</span><span style="color: #034ea1;">[https://www.comodo.com/home/internet-security/firewall.php <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><br /><span>Comodo</span></span></span>]<br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>3. Programy antyszpiegowskie (ang. antispyware) do usuwania z komputera programów szpiegujących, które zbierają prywatne informacje o użytkowniku (nazwisko, nr. konta bankowego itp.):</span></span><br /> [https://www.safer-networking.org/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Spybot</span></span></span><span style="color: #007fff;"> </span><span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>- Search</span></span></span><span style="color: #007fff;"> </span><span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>& Destroy</span></span></span>]<br /> [https://pl.malwarebytes.com/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Malwarebytes</span></span></span>]</span>
 
+
<span style="color: #034ea1;">[https://www.comodo.com/home/internet-security/firewall.php <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Comodo</span></span></span>]<br /> <br /> <span style="font-family: 'Source Sans Pro', sans-serif;"><span>3. Programy antyszpiegowskie (ang. antispyware) do usuwania z komputera programów szpiegujących, które zbierają prywatne informacje o użytkowniku (nazwisko, nr. konta bankowego itp.):</span></span><br /> [https://www.safer-networking.org/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Spybot</span></span></span><span style="color: #007fff;"> </span><span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>- Search</span></span></span><span style="color: #007fff;"> </span><span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>& Destroy</span></span></span>]<br /> [https://pl.malwarebytes.com/ <span style="color: #007fff;"><span style="font-family: 'Source Sans Pro', sans-serif;"><span>Malwarebytes</span></span></span>]</span>
+

Wersja z 16:22, 10 maj 2017

    Zabezpieczenie sieci i systemu nie jest sprawą prostą. Ważne jest, aby każdy użytkownik systemu komputerowego miał świadomość istnienia zagrożeń, jakie stwarza sieć komputerowa, a w szczególności Internet. Tutaj przytaczamy listę reguł, których stosowanie stanowi skuteczną ochronę przed wieloma spośród tych niebezpieczeństw.


1. Stosuj program antywirusowy jednocześnie dbając, aby dysponował on najnowszą bazą wirusów. Dla pracowników uczelni dostępna jest licencjonowana wersja pakietu Eset Smart Security, poczytaj więcej na stronie Eset Smart Security.

2. Nie używaj jako haseł (lub ich części) loginu, słów będących imionami, nazwiskami lub nazwami miejscowości, treść hasła nie powinna być powiązana z danymi naszej osoby czy bliskich. Najlepsze hasło to ciąg co najmniej ośmiu znaków, nietworzących ze sobą logicznego słowa, zawierający zarówno litery, jak i cyfry oraz znaki specjalne np. ! ; : . , ? ( ),.

3. Warto stosować zasadę jedno konto, jedno hasło. Do każdego konta powinniśmy stworzyć oddzielne hasło. W przypadku przejęcia przez kogoś danych potrzebnych do logowania np. na pocztę nie będzie on mógł zalogować się przy ich pomocy nigdzie indziej.

4. Regularnie zmieniaj hasła, co istotnie podnosi bezpieczeństwo konta. Zaleca się zmianę haseł przynajmniej dwa razy w roku.

5. Używaj menadżera haseł, polecamy stosować wtyczkę do przeglądarek LastPass. Dzięki temu możemy przechowywać nasze hasła w bezpiecznym, szyfrowanym kontenerze.

6. Aktualizuj oprogramowanie, zwłaszcza system operacyjny Microsoft Windows i wszystkie programy internetowe tj. przeglądarka internetowa, klient poczty e-mail czy PuTTY. Używaj najnowszych wersji systemu, gdyż nie wszystkie na dziś są wspierane (Windows Vista, Windows XP i starsze), co oznacza brak dalszych aktualizacji dla tych systemów.
Zalecane jest korzystanie z automatycznej aktualizacji, która w nowszych wersjach systemów Windows jest włączona domyślnie (ustawienia aktualizacji systemu znajdziemy w: Start → Panel sterowania, ustawiamy widok na „małe ikony” → Windows Update). Jeśli jest taka możliwość, zaleca się ustawienie automatycznego aktualizowania wszystkich ważniejszych programów, z których korzystamy (np. Pakiet Office, przeglądarka dokumentów PDF).

7. Używaj popularnej, bezpiecznej przeglądarki. To bardzo podnosi bezpieczeństwo surfowania w internecie. Dobra przeglądarka internetowa ma dużą bazę wtyczek, które rozszerzają możliwości naszego programu o dodatkowe funkcje. Zalecamy korzystać z uBlocka (odpowiednik AdBlock’a, bardziej wydajny i zoptymalizowany). Blokuje on reklamy umiejące przekierować nas do różnych niebezpiecznych stron np. wyłudzających informacje lub nakłaniających do instalowania niepożądanego oprogramowania.

8. Jeśli w przeglądarce pojawi się komunikat bezpieczeństwa o niezaufanym certyfikacie witryny (lub przekreślony napis "https" w pasku adresu) oznacza to, że certyfikat witryny nie został zweryfikowany przez zaufany urząd certyfikacji. Taki certyfikat najprawdopodobniej został wystawiony przez daną instytucję samodzielnie lub jest próbą przechwycenia komunikacji szyfrowanej. Zalecamy nie akceptować niezweryfikowanego certyfikatu, jeśli nie ma pewności skąd pochodzi dany certyfikat.

9. Gdy przy wejściu na zaufaną stronę WWW zaczną pojawiać się ostrzeżenia o zmianie certyfikatu-bądź ostrożny. Może to oznaczać, że strona została sfałszowana.

10. Zmień klienta pocztowego na bezpiecznego, np. Mozilla Thunderbird do pobrania pod adresem https://www.mozilla.org/pl/thunderbird

11. Używaj bezpiecznego połączenia przy pobieraniu poczty e-mail. Instrukcja konfiguracji programów Outlook Express lub Mozilla Thunderbird do korzystania z protokołów IMAPs lub POP3s znajduje się na stronie Poczta.

12. Nie otwieraj korespondencji niewiadomego pochodzenia-może ona zawierać wirusy.

13. Jeśli otrzymujesz wiadomość e-mail, która zawiera w załączniku dokument pakietu MS Office, a po jego otwarciu ukazuje nam się możliwość uruchomienia makra, zamknij i usuń plik. Takie załączniki otwieramy tylko, gdy takiej wiadomości oczekujemy i wiemy, co może się w niej znajdować. Dokument zawierający makra może być wirusem, a cała wiadomość próbą phishingu (próbą podszycia się za kogoś).

14. Stosuj filtry do klienta poczty e-mail, będą blokowały niechciane i niepotrzebne wiadomości. Spam potrafi zaśmiecać nam skrzynkę reklamami, ale także niebezpiecznymi wiadomościami.


15. Rozsądnie korzystaj ze swojej skrzynki e-mail. Jeżeli rejestrujesz się na jakiś serwis internetowy, który nie jest bardzo ważny lub zaufany (czasem rejestrujemy się np. na forach jednorazowo tylko dla uzyskania dostępu), użyj innego konta pocztowego. Warto mieć dwie, niepowiązane ze sobą skrzynki mailowe. Jedną do normalnej korespondencji i ważnych kont, drugą do rzeczy mniej istotnych. W ten sposób unikamy zaśmieceniu ważnego konta. W przypadku, gdy ktoś uzyska dostęp do naszej „śmieciowej” skrzynki e-mail, nie uzyska dostępu do ważniejszych miejsc np. kona bankowe.

16. Korzystaj z bezpiecznych protokołów takich jak SCP, SFTP do przesyłania plików, np. za pomocą programu WinSCP (winscp.net).

17. Korzystaj z szyfrowanego protokołu do zdalnego logowania się, np. SSH dostępnego w programie PuTTY.

18. Regularnie twórz kopie zapasowe plików lub całego systemu. Obecnie występuje wiele wirusów szyfrujących nasze dane. Aby je odzyskać trzeba zapłacić za klucz i nie ma innej możliwości obejścia tego problemu, dane zostaną utracone. Do tworzenia kopii zapasowych polecamy kreator systemu Windows.

Nie bez znaczenia jest także bezpieczeństwo komputera domowego. Bezpłatne rozwiązania do użytku prywatnego to:

1. Programy antywirusowe:
AVG Free Edition
Avast!
AntiVir

2. Zapory sieciowe (ang. firewalls) filtrujące ruch między Twoim komputerem a siecią:
ZoneAlarm

Comodo


3. Programy antyszpiegowskie (ang. antispyware) do usuwania z komputera programów szpiegujących, które zbierają prywatne informacje o użytkowniku (nazwisko, nr. konta bankowego itp.):
Spybot - Search & Destroy
Malwarebytes