ABC bezpieczeństwa

Z Uniwersyteckie Centrum Informatyczne

    Zabezpieczenie sieci i systemu nie jest sprawą prostą. Ważne jest, aby każdy użytkownik systemu komputerowego miał świadomość istnienia zagrożeń, jakie stwarza sieć komputerowa, a w szczególności Internet. Tutaj przytaczamy listę reguł, których stosowanie stanowi skuteczną ochronę przed wieloma spośród tych niebezpieczeństw.


1. Stosuj program antywirusowy jednocześnie dbając, aby dysponował on najnowszą bazą wirusów. Dla pracowników uczelni dostępna jest licencjonowana wersja pakietu Eset Smart Security, poczytaj więcej na stronie Eset Smart Security.

2. Nie używaj jako haseł (lub ich części) loginu, słów będących imionami, nazwiskami lub nazwami miejscowości, treść hasła nie powinna być powiązana z danymi naszej osoby czy bliskich. Najlepsze hasło to ciąg co najmniej ośmiu znaków, nietworzących ze sobą logicznego słowa, zawierający zarówno litery, jak i cyfry oraz znaki specjalne np. ! ; : . , ? ( ),. System zmiany haseł dla kont UMK wymusza tworzenie haseł, spełniających te wymogi.

3. Warto stosować zasadę jedno konto, jedno hasło. Do każdego konta powinniśmy stworzyć oddzielne hasło. W przypadku przejęcia przez kogoś danych potrzebnych do logowania np. na pocztę nie będzie on mógł zalogować się przy ich pomocy nigdzie indziej.

4. Regularnie zmieniaj hasła, co istotnie podnosi bezpieczeństwo konta. Zaleca się zmianę haseł przynajmniej dwa razy w roku.

5. Używaj menadżera haseł, polecamy stosować wtyczkę do przeglądarek LastPass. Dzięki temu możemy przechowywać nasze hasła w bezpiecznym, szyfrowanym kontenerze.

6. Regularnie aktualizuj oprogramowanie, zwłaszcza system operacyjny Microsoft Windows i wszystkie programy internetowe tj. przeglądarka internetowa, klient poczty e-mail czy PuTTY. Używaj najnowszych wersji systemu, gdyż nie wszystkie na dziś są wspierane (Windows Vista, Windows XP i starsze), co oznacza brak dalszych aktualizacji dla tych systemów.
Zalecane jest korzystanie z automatycznej aktualizacji, która w nowszych wersjach systemów Windows jest włączona domyślnie (ustawienia aktualizacji systemu znajdziemy w: Start → Panel sterowania, ustawiamy widok na „małe ikony” → Windows Update). Jeśli jest taka możliwość, zaleca się ustawienie automatycznego aktualizowania wszystkich ważniejszych programów, z których korzystamy (np. Pakiet Office, przeglądarka dokumentów PDF).

7. Używaj popularnej, bezpiecznej przeglądarki. To bardzo podnosi bezpieczeństwo surfowania w internecie. Dobra przeglądarka internetowa ma dużą bazę wtyczek, które rozszerzają możliwości naszego programu o dodatkowe funkcje. Zalecamy korzystać z uBlocka (odpowiednik AdBlock’a, bardziej wydajny i zoptymalizowany). Blokuje on reklamy umiejące przekierować nas do różnych niebezpiecznych stron np. wyłudzających informacje lub nakłaniających do instalowania niepożądanego oprogramowania.

8. Jeśli w przeglądarce pojawi się komunikat bezpieczeństwa o niezaufanym certyfikacie witryny (lub przekreślony napis "https" w pasku adresu) oznacza to, że certyfikat witryny nie został zweryfikowany przez zaufany urząd certyfikacji. Taki certyfikat najprawdopodobniej został wystawiony przez daną instytucję samodzielnie lub jest próbą przechwycenia komunikacji szyfrowanej. Zalecamy nie akceptować niezweryfikowanego certyfikatu, jeśli nie ma pewności skąd pochodzi dany certyfikat. Przykładowy komunikat może wyglądać w taki sposób

NoCert.jpg

Możemy w prosty sposób sprawdzić, czy witryna jest szyfrowana. Na pasku adresu powinniśmy zobaczyć zieloną kłódkę, w zależności od przeglądarki może pojawić się napis „Bezpieczna”.

Uwaga: zawsze należy sprawdzać w pasku adresu, czy znajdujemy się na poprawnej domenie (np. umk.pl, login.umk.pl, itp.)

Przykład na Chrome

UrlCert.png

oraz Firefox

UrlCert2.png

9. Używaj bezpiecznego połączenia przy pobieraniu poczty e-mail. Instrukcja konfiguracji programów Outlook Express lub Mozilla Thunderbird do korzystania z protokołów IMAPs lub POP3s znajduje się na stronie Poczta.

10. Nie reaguj na korespondencję niewiadomego pochodzenia, może ona zawierać wirusy oraz treść wyłudzającą informację. Nie wchodź na żadne linki z takiej wiadomości, nie pobieraj załączników, najlepiej od razu ją usunąć. Istnieje taka możliwość, że wiadomość będzie miała rozpoznawalną nazwę nadawcy, lecz sam adres e-mail nie będzie na to wskazywał, oto przykład:

AmazonPishing.png

E-mail wydaje się prawdziwy, ma dobrą szatę graficzną, ale nie dajmy się zwieść, adres nadawcy nie jest prawidłowy. Innym przykładem może być strona, która została wygenerowana przez tłumacz internetowy. Taka wiadomość zawiera niepoprawną polszczyznę i rażące błędy językowe, zapewne nie jest napisana przez Polaka.

BadPlPishing.png

Może wystąpić przypadek, że ktoś będzie chciał dokonać bardziej spersonalizowanego ataku, np. poprosi o dane do logowania w wiadomości podając się za pracownika UCI lub innej instytucji. Należy pamiętać, że administratorzy nigdy nie proszą o podawanie haseł mailem i każdy tego typu mail nawet wiarygodnie wyglądający jest zawsze próbą wyłudzenia hasła. Wszystkie serwisy UMK wymagające uwierzytelnienia są na domenie umk.pl i są podpisane certyfikatem wystawionym przez Terena CA.


11. Jeśli otrzymujesz wiadomość e-mail, która zawiera w załączniku dokument pakietu MS Office, a po jego otwarciu ukazuje nam się możliwość uruchomienia makra, zamknij i usuń plik. Takie załączniki otwieramy tylko, gdy takiej wiadomości oczekujemy i wiemy, co może się w niej znajdować. Dokument zawierający makra może być wirusem, a cała wiadomość próbą phishingu (próbą podszycia się za kogoś).

12. Stosuj filtry do klienta poczty e-mail, będą blokowały niechciane i niepotrzebne wiadomości. Spam potrafi zaśmiecać nam skrzynkę reklamami, ale także niebezpiecznymi wiadomościami. Więcej informacji na naszej stronei tutaj.


13. Rozsądnie korzystaj ze swojej skrzynki e-mail. Jeżeli rejestrujesz się na jakiś serwis internetowy, jakąkolwiek stronę na własne potrzeby, użyj innego konta pocztowego. Konto w sieci UMK jest przeznaczone do działalności zawodowej i nie powinno by używane w zewnętrznych usługach, niezwiązanych z pracą.

14. Korzystaj z bezpiecznych protokołów takich jak SCP, SFTP do przesyłania plików, np. za pomocą programu WinSCP (winscp.net).

15. Korzystaj z szyfrowanego protokołu do zdalnego logowania się, np. SSH dostępnego w programie PuTTY.

16. Regularnie twórz kopie zapasowe plików lub całego systemu. Obecnie występuje wiele wirusów szyfrujących nasze dane. Aby je odzyskać trzeba zapłacić za klucz i nie ma innej możliwości obejścia tego problemu, dane zostaną utracone. Do tworzenia kopii zapasowych polecamy kreator systemu Windows.

Nie bez znaczenia jest także bezpieczeństwo komputera domowego. Bezpłatne rozwiązania do użytku prywatnego to:

1. Programy antywirusowe:
AVG Free Edition
Avast!
AntiVir

2. Zapory sieciowe (ang. firewalls) filtrujące ruch między Twoim komputerem a siecią:
ZoneAlarm

Comodo

3. Programy antyszpiegowskie (ang. antispyware) do usuwania z komputera programów szpiegujących, które zbierają prywatne informacje o użytkowniku (nazwisko, nr. konta bankowego itp.):
Malwarebytes
Spybot - Search & Destroy

 


Słowniczek:

Wirus komputerowy – program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych oraz niedoświadczenie i beztroskę użytkowników, aby uszkodzić bądź wykraść dane w naszym komputerze. Istnieje wiele rodzai wirusów np. koń trojański, keylogger czy robak internetowy.

Phishing – rodzaj ataku, polegający na podszywaniu się za pewną jednostkę bądź instytucje w celu wyłudzenia informacji np. pishing mailowy przedstawiony w punkcie ósmym.

Spam – jest to niechciana lub niepotrzebna wiadomość elektroniczna. Najczęściej spam rozsyłany jest pocztą e-mail, choć może występować w innych miejscach (komunikatory internetowe).