Wielka ściana ognia

Naruszenia bezpieczeństwa prywatnych i firmowych danych w wyniku korzystania z Internetu stają się przyczyną ogromnych szkód. Przestrzeganie zasad bezpieczeństwa zapobiega kłopotom powodowanym przez hakerów. Jednym z najlepszych sposobów na zapobieganie włamaniom z Internetu jest korzystanie z zapór ogniowych.

Naruszenia bezpieczeństwa prywatnych i firmowych danych w wyniku korzystania z Internetu stają się przyczyną ogromnych szkód. Przestrzeganie zasad bezpieczeństwa zapobiega kłopotom powodowanym przez hakerów. Jednym z najlepszych sposobów na zapobieganie włamaniom z Internetu jest korzystanie z zapór ogniowych.

Korzystanie z Sieci, oprócz niewątpliwych zalet, niesie również zagrożenia, których nie należy bagatelizować. Ważne jest dokładne poznanie źródła potencjalnych kłopotów i sposobów zapobiegania im. Zainstalowanie nawet najprostszych zabezpieczeń pozwoli wykryć i ochronić się przed wieloma atakami, zwłaszcza że domowe komputery stają się ostatnio coraz częstszymi celami młodocianych krakerów - włamywaczy komputerowych, którzy dla zabawy mogą próbować pozbawić Cię ważnych danych lub sformatować dysk twardy Twojego komputera.

Niedbałe kliknięcie załącznika w wiadomości pocztowej albo uruchomienie zawirusowanej aplikacji - wystarczy chwila nieuwagi, aby uaktywnić procedury, które stanowią potencjalne zagrożenie dla Twoich danych. Przed infekcjami wirusowymi chronią programy antywirusowe, lecz co pozwoli odeprzeć atak złośliwego hakera i obronić się przed koniem trojańskim, który utworzy lukę w systemie zabezpieczeń? Są programy, które po zainstalowaniu w komputerze otwierają do niego dostęp z dowolnego miejsca w Sieci. Z kolei inne odczytują informacje zgromadzone na twardym dysku i wysyłają je pod określony adres internetowy.

Zapory ogniowe - jak testujemy?

Zakres funkcji Każde narzędzie zabezpieczające powinno zawierać podstawowe funkcje do ograniczania komunikacji między komputerem i Internetem. Przede wszystkim powinno blokować komunikację z Internetem koni trojańskich i podobnych programów, które mogą się ukrywać w systemie. Również transmisja określonych danych, takich jak numer karty kredytowej użytkownika, musi podlegać ścisłej kontroli. Narzędzie powinno alarmować użytkownika za każdym razem, gdy któraś z aplikacji podejmie próbę wysłania danych osobistych do Internetu.

Ponadto program powinien automatycznie opróżniać internetowy bufor, a także usuwać pliki cookie i listę odwiedzanych adresów URL. Zasada ta obejmuje przede wszystkim narzędzia dopuszczające obsługiwanie przez więcej niż jednego użytkownika.

Funkcje ograniczające maksymalny czas wędrowania po witrynach Internetu oraz blokujące przywoływanie określonych stron przydają się rodzicom, którzy chcą bronić dzieci przed szkodliwymi treściami. Również blokady antyreklamowe oraz automatyczne uzupełnianie haseł traktowaliśmy jako wygodne, lecz niekonieczne dodatki.

Stopień bezpieczeństwa Oczekujemy, że za opcjami oferowanymi w testowanym programie kryją się prawdziwe, rzetelnie opracowane mechanizmy zabezpieczające. Badamy je w poszukiwaniu niedociągnięć, korzystając ze znanych i nowych narzędzi hakerskich. Ponadto sprawdzamy, czy ustawienia domyślne zapewniają wystarczające bezpieczeństwo.

Aby pakiet zabezpieczający sam nie padł ofiarą hakerów, musi skutecznie chronić dane konfiguracyjne przed odczytem i próbami manipulacji. Ponadto niemożliwe powinno być usuwanie plików, które należą do pakietu. Gorszą ocenę otrzymały te programy, które nie zauważały braku swoich plików natychmiast po usunięciu, lecz dopiero po ponownym uruchomieniu systemu operacyjnego.

Łatwość obsługi Program zabezpieczający przynosi pożytek tylko wtedy, gdy użytkownik potrafi z niego korzystać, dlatego powinien być odpowiednio zaprojektowany.

Podczas pierwszej konfiguracji zaraz po zainstalowaniu program powinien zaprezentować użytkownikowi przegląd najważniejszych opcji. Możliwość tworzenia dyskietek awaryjnych oraz aktualizację przez Internet uznajemy za konieczne.

Ochrona antywirusowa Standardowe wyposażenie programu powinno obejmować program zapewniający ochronę przed wirusami. Skaner powinien rozpoznawać wszystkie popularne rodziny wirusów, lecz nie wywoływać fałszywych alarmów, uznając nieszkodliwe programy za zainfekowane. Nadzór antywirusowy nie powinien zanadto obniżać wydajności systemu.

Wszystkie te niebezpieczeństwa czyhają na każdego użytkownika, który przegląda zasoby Internetu i pobiera zeń pliki. Od momentu nawiązania połączenia Twój komputer staje się bowiem częścią Internetu. Sesje przebiegają zazwyczaj mało spektakularnie, gdyż inni użytkownicy Sieci nie mogą, ot tak sobie, dostać się do Twojego systemu. Nie zmienia to faktu, że większość komputerów nie jest skonfigurowana optymalnie pod względem bezpieczeństwa danych. Podczas dostosowywania prze- glądarki internetowej czy klienta pocztowego do pracy w konkretnym systemie trzeba ustawiać zbyt wiele opcji. Do tego dochodzą luki w zabezpieczeniach określonych programów. Gdy zostaną odkryte, producenci starają się je łatać, udostępniając w Internecie odpowiednie nakładki. Lecz mało kto z nich korzysta - chociażby ze względu na pokaźne rozmiary i koszty związane z pobieraniem.

Zagrożenia związane z korzystaniem z Sieci można podzielić na trzy główne grupy. Jedną z przyczyn problemów są wirusy i tzw. konie trojańskie, czyli programy wykonujące destrukcyjne działania w komputerze (można je często pobrać z witryn internetowych, gdzie bywają opisywane jako oprogramowanie użytkowe). Wielu osobom się wydaje, że zainstalowanie programu antywirusowego całkowicie uchroni je przed takimi problemami. Nie jest to, niestety, prawda - każdego dnia powstają na świecie nowe złośliwe programy, które są szybko "wypuszczane na wolność". Oczywiście warto zainstalować we własnym komputerze przynajmniej jeden program antywirusowy. Najlepiej wyposażyć się w takie narzędzie, które będzie działać w tle przez cały czas, monitorując system, i którego producent udostępnia często (np. co miesiąc) uaktualnienia, dzięki czemu aplikacja będzie w stanie wykryć najnowsze wirusy.

Przy wyborze tego typu oprogramowania pomóc mogą obszerne zestawienia dotyczące programów antywirusowych ("Zabójcy wirusów") dostępne na stronie PC World Online pod adresem www.pcworld.com.pl/artykuly/0873.html.

Należy również przestrzegać podstawowych zasad korzystania z Sieci - nie pobierać oprogramowania z nieznanych witryn (może być zawirusowane lub mogą to być konie trojańskie), nie otwierać załączników umieszczonych w poczcie elektronicznej od nieznanych nadawców (dotyczy to także załączników, o których autor listu w ogóle nie wspomina). Ostatnio pojawiło się wiele groźnych "robaków" rozprzestrzeniających się przez Sieć - takich jak Melisa czy I Love You (aby ten wirus uczynił jakieś szkody, trzeba było otworzyć załącznik - skrypt napisany w Visual Basicu). Do załączników - dokumentów Worda, Excela czy AutoCAD-a - mogą być dołączane także makrowirusy. Dlatego zawsze warto korzystać ze skanerów antywirusowych, które monitorują przychodzącą pocztę bezpośrednio w Twoim komputerze oraz na serwerze pocztowym.

Do drugiej grupy można zaliczyć zagrożenia związane z przesyłaniem danych. Hakerzy dysponują sniferami - programami, dzięki którym mogą "podglądać" przepływające przez Sieć informacje. W ten sposób, kiedy za pomocą zdalnego dostępu pracujesz na komputerze w firmie czy na uczelni, korzystając z usług takich jak telnet bądź FTP, włamywacz może podejrzeć Twoje hasło. Warto podczas zdalnej pracy posługiwać się SSH, a nie telnetem - wtedy informacje przesyłane przez Sieć będą szyfrowane. Odrębną sprawą jest korzystanie przez Internet z usług instytucji finansowych oraz sklepów internetowych. Należy bezwzględnie korzystać tylko z witryn dobrze znanych firm, warto też sprawdzić, czy i jakie zabezpieczenia (mechanizmy autentykacji i weryfikacji, certyfikaty cyfrowe) stosują te witryny. Hakerzy często polują na numery kart kredytowych, dzięki którym będą mogli dokonywać zakupów na Twój rachunek. Należy być szczególnie ostrożnym przy wpisywaniu nazwy banku czy internetowego sklepu w przeglądarce - w Stanach Zjednoczonych i Europie Zachodniej pojawiły się ostatnio strony o zbliżonych nazwach, imitujące prawdziwe witryny instytucji finansowych, gdzie można łatwo "stracić" hasło czy numer konta - sprytni hakerzy liczą na nieuwagę i pomyłki użytkowników przy wpisywaniu nazwy. Wbrew pozorom, biorąc pod uwagę olbrzymią liczbę internautów odwiedzających oryginalne witryny, liczący na literówki oszuści mają obfite łowy. Komputerowi włamywacze mogą także podglądać Twoją pocztę elektroniczną, dlatego jeśli często przesyłasz e-mailem poufne informacje, które w żadnym wypadku nie powinny się dostać w ręce niepowołanych osób, rozważ stosowanie szyfrowania, np. za pomocą PGP (Pretty Good Privacy).


Zobacz również