Bezpieczny komputer - 10 ważnych porad

Komputer to urządzenie jak każde inne - aby poprawnie działało, trzeba się o nie w odpowiedni sposób zatroszczyć. Przecieranie szmatką monitora i ostrożność z płynami przy klawiaturze to tylko część zadania. Należy również pamiętać o systemie operacyjnym, sieci, pulpicie. Dzięki poniższym poradom osiągniesz kolejny stopień wtajemniczenia: staniesz się pełnoprawnym administratorem swego systemu.

Komputer to urządzenie jak każde inne - aby poprawnie działało, trzeba się o nie w odpowiedni sposób zatroszczyć. Przecieranie szmatką monitora i ostrożność z płynami przy klawiaturze to tylko część zadania. Należy również pamiętać o systemie operacyjnym, sieci, pulpicie. Dzięki poniższym poradom osiągniesz kolejny stopień wtajemniczenia: staniesz się pełnoprawnym administratorem swego systemu.

1. Sprawdzamy działanie firewalla

Wiele koni trojańskich i wirusów potrafi nawiązać z Internetem ukryte połączenia. Jeśli nie ufamy swojemu firewallowi, warto sprawdzić, z kim łączy się nasz komputer korzystając z dostarczanych z Windows narzędzi.

Po uruchomieniu Wiersza poleceń (Command Prompt, Tryb MS-DOS w starszych wersjach Windows) przy znaku zachęty wpiszmy polecenie:

netstat -na

W spisie zostaną zaprezentowane wszystkie aktualnie istniejące połączenia - wraz z ich stanem (LISTENING/NASŁUCHIWANIE, ESTABLISHED/USTANOWIONO itd.), docelowym adresem IP i numerami portów. Jeżeli podejrzewamy, że niektóre z połączeń nie powinny być wykonane, spróbujmy wpisać (tylko Windows XP SP1/2 oraz 2003 Server):

netstat -ab

Zostaną wtedy wypisane nazwy docelowych hostów (np. www.pcworld.pl) oraz programów, z których zainicjalizowano połączenie (np. [iexplore.exe]).

2. Zarządzamy systemowymi zasadami bezpieczeństwa

Jak wiadomo, systemowe zasady bezpieczeństwa przechowywane są w przystawce GPEDIT.MSC, dostępnej w konsoli zarządzania MMC. Przystawka zapisuje ustawienia zasad w pliku REGISTRY.POL, jednak należy wyjątkowo ostrożenie się z nimi obchodzić. Dziś poznacie, jak bezpiecznie edytować uprawnienia kont użytkowników.

Jak wiadomo, systemowe zasady bezpieczeństwa przechowywane są w przystawce GPEDIT.MSC, dostępnej w konsoli zarządzania MMC. Przystawka zapisuje ustawienia zasad w pliku REGISTRY.POL, jednak należy wyjątkowo ostrożenie się z nimi obchodzić. Dziś poznacie, jak bezpiecznie edytować uprawnienia kont użytkowników.

3. Zwalczamy dialera

Nawet jeśli mamy na komputerze zainstalowane najnowsze programy antyszpiegowskie i antywirusowe, powinniśmy od czasu do czasu sami sprawdzać, czy jakimś podejrzanym aplikacjom nie udało się prześliznąć przez system zabezpieczeń.

Użytkownikom łączącym się z Internetem przez modem radzimy w menu kontekstowym domyślnego połączenia z siecią (Panel sterowania/Połączenia sieciowe/kliknięcie prawym przyciskiem myszy na ikonie połączenia) wybrać Właściwości, po czym na karcie Opcje upewnić się, że zaznaczona są opcje Monituj o nazwę użytkownika, hasło, certyfikat. W przypadku, gdy opcja ta jest niedostępna, koniecznie należy na karcie Zabezpieczenia usunąć zaznaczenie opcji Automatycznie użyj mojej nazwy użytkownika.

A co z internautami korzystającymi z łączy szerokopasmowych? Na karcie Panel sterowania/Opcje internetowe/Połączenia należy sprawdzić, czy dla jakichkolwiek połączeń przez modem zaznaczona jest opcja Nigdy nie wybieraj połączenia. Następnie na karcie Zabezpieczenia wybrać opcję Poziom niestandardowy, a następnie w grupie Logowanie zaznaczyć: Pytaj o nazwę użytkownika i hasło.

Zalecamy systematyczne sprawdzanie systemu w poszukiwaniu dialerów!

4. Definiujemy zasady haseł

Jak zdefiniować wymagania dotyczące tworzonych przez użytkowników haseł w systemach Windows XP Professional.

Służy do tego polecenie secpol.msc, wpisywane w menu "Start | Uruchom". Uwaga - porada nie dotyczy systemu Windows XP Home Edition.

Po wpisaniu wspomnianego polecenia, w otwartym oknie Ustawienia zabezpieczeń lokalnych, otwieramy gałęzie Zasady konta/Zasady haseł.

Możemy teraz wprowadzić własne reguły, modyfikując minimalna liczbę znaków w haśle, małe i wielkie litery, cyfry, użycie znaków specjalnych itp. Należy pamiętać, że wprowadzone zmiany nie będą miały wpływu na hasła założone wcześniej.

5. Foldery Autostart - warto je sprawdzić

W systemach z rodziny Windows znajduje się kilka miejsc służących do tego samego - do uruchamiania aplikacji. Z tego zamieszania korzystają trojany ukrywające się przed okiem użytkownika.

Aby znaleźć wszystkie automatycznie uruchamiające się przy starcie, musimy przejrzeć następujące klucze w Rejestrze:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run

HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

Ponadto warto sprawdzić polecenia run= w system.ini oraz Shell= i Load= w win.ini. Często wykorzystywane są one do uruchamiania trojanów, ale również - programów monitorujących działanie drukarek.

6. Usuwamy niebezpieczne konto Gościa

W nowych systemach z rodziny Windows, konto Gościa (Guest) jest z reguły wyłączone. Tak przynajmniej pokazuje aplet wyświetlający wszystkie znajdujące się w systemie konta. Okazuje się, że... kłamie!

Wyłączenie konta Gościa w Windows jest tylko pozorowane - dotyczy to szczególnie Windows XP Home Edition. Wszyscy użytkownicy chcący skorzystać z udostępnionych zasobów przez sieć automatycznie otrzymają uprawnienia Gościa niezależnie od tego, że zostanie ono wyłączone z poziomu Panelu Sterowania.

Aby kompletnie wyłączyć konto Gościa, należy uruchomić Wiersz polecenia (Start -> Programy -> Akcesoria -> Wiersz polecenia) i wpisać polecenie:

net user gość /active:no

(net user guest /active:no)

Możliwe jest również wykorzystanie konsoli dostępnej w folderze Narzędzia administracyjne (Start -> Panel Sterowania -> Narzędzia administracyjne -> Zarządzanie komputerem), jednak nie zawsze funkcjonuje ona poprawnie w Windows XP Home.

7. Testujemy udostępnione zdalne zasoby Windows

W praktycznie wszystkich systemach operacyjnych z rodziny Windows istnieje mechanizm umożliwiający zdalny dostęp do zasobów komputera bez wiedzy i zgody jego właściciela, a często także bez posiadania konta w systemie czy znajomości hasła. Zabezpieczenie się wymaga zainstalowania firewalla lub łatki...

Procesem otwierającym nam dostęp do zdalnego komputera jest ukryty udział o nazwie IPC (Inter Process Communication). Aby się do niego podłączyć, należy w linii poleceń (Start -> Programy -> Akcesoria -> Wiersz polecenia) wpisać następującą komendę:

net use \\[nazwa_komputera]\ipc[znak_dolara] "" /u:""

Puste cudzysłowy oznaczają odpowiednio brak hasła oraz brak nazwy użytkownika. Pamiętajmy, żeby zamiast [nazwa_kompoutera] wpisać nazwę lub adres IP interesującej maszyny oraz żeby zamienić zwrot [znak_dolara] na prawdziwy znak dolara dostępny pod klawiszem [Shift]+[4].

Podłączone zasoby możemy obejrzeć korzystając z polecenia:

net view \\[nazwa_komputera]

8. Monitorujemy działanie systemu Windows

Niedocenianym, acz wielce przydatnym narzędziem wbudowanym we wszystkie systemy z rodziny Windows NT (NT4/2000/XP/2003) jest "Wydajność" (ang. Performance), czyli po prostu monitor wydajności. Aby go uruchomić, wystarczy kliknąć Start -> Panel Sterowania -> (Wydajność i konserwacja ->) Narzędzia administracyjne -> Wydajność.

W standardowej konfiguracji program pokazuje m.in. obciążenie procesora, ale warto go skonfigurować do prezentowania ciekawszych wykresów. Wystarczy wcisnąć [Ctrl]+[i] (lub znaczek "+" znajdujący się na pasku z przyciskami) i dodać interesujące nas wskaźniki.

Do wyboru mamy bardzo zaawansowane pomiary obejmujące wszystkie możliwe elementy komputera: kartę sieciową, pamięć, dysk, procesor. I to zarówno na poziomie sprzętu (np. całkowita ilość bajtów odebrana przez kartę sieciową), jak i na poziomie poszczególnych protokołów (np. ilość odpowiedzi na pakiet ICMP Echo).

9. Notujemy przyczynę zamknięcia systemu

W Windows XP możemy włączyć moduł, który będzie monitorował proces wyłączania systemu i za każdym razem notował przyczynę jego zamknięcia w dzienniku zdarzeń.

Moduł o nazwie Shutdown Event Tracker pozwoli na monitorowanie zamykania systemu. Informacje odnośnie przyczyny wyłączenia będą zapisywane w dzienniku zdarzeń (panel Podgląd zdarzeń w Narzędziach administracyjnych).

Wby włączyć to monitorowanie, należy udać się do Rejestru (Start | Uruchom, a następnie regedit) i odnaleźć tam następującą gałąź:

"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrentVersion\Reliability"

Znajdziemy tam klucz typu REG_DWORD o nazwie ShutdownReasonUI. Jeśli go tam nie ma, należy takowy założyć (Nowy | wartość DWORD). Gdy ustawimy dane jego wartości na 1, uaktywnimy działanie modułu. Również w samym dzienniku zdarzeń pojawić się powinna dodatkowa pozycja.

10. Ręcznie tworzymy kopię systemu operacyjnego

Dzięki jednemu poleceniu w trybie MS-DOS można szybko wykonać zapasową kopię systemu.

W oknie trybu DOS należy wpisać:

xcopy /k /r /e /i /s /c /h /d %windir% \*.* <dysk>\winback

gdzie:

<dysk> - tu nalezy wstawić literę partycji, na której zainstalowany jest Windows (zwykle jest to partycja C) /d - polecenie xcopy uwzględnia tylko nowe lub zmodyfikowane pliki.

Polecenie to obejmuje nie tylko wszystkie pliki systemowe, ale także Rejestr.

W przypadku awarii systemu uruchom komputer w trybie MS-DOS (użytkownicy Windows Me będa potrzebować dyskietki startowej) i zmień nazwę katalogu kopii, np:

ren c:\windows win.old

ren c:\winback windows

Po kolejnym uruchomieniu zostanie wczytana zapasowa kopia systemu.


Zobacz również