Wielki test bezpieczeństwa Windows

Korzystając z dwudziestu poniższych wskazówek, sprawdzisz i poprawisz stan zabezpieczeń nie tylko swojego komputera, lecz także usług internetowych i urządzeń przenośnych, z których korzystasz. Możesz przerobić całą listę punkt po punkcie lub odwołać się tylko do tych zagadnień, które odpowiadają ci tematycznie.

Za pomocą narzędzi i porad zawartych w poniższym materiale przetestujesz swój system gruntownie pod kątem luk w zabezpieczeniach. Oprócz tego możesz skopiować pliki instalacyjne i wersje przenośne poszczególnych programów na kieszonkowy dysk USB, aby mieć zawsze pendrive bezpieczeństwa pod ręką.

Ta witryna podpowie ci, czy wtyczki do twojej przeglądarki internetowej są aktualne.

Ta witryna podpowie ci, czy wtyczki do twojej przeglądarki internetowej są aktualne.

1. Szybki test niezawodności Windows

Możesz rozpocząć badanie zabezpieczeń swojego systemu od szybkiego testu online. Producent oprogramowania antywirusowego F-Secure oferuje w tym celu narzędzie Health Check. Przywołaj je, odwiedzając ten adres. Gdy zainicjujesz jego działanie, sprawdzi m.in., czy w systemie są zainstalowane (i włączone) zapora sieciowa i program antywirusowy, a także czy są zaktualizowane. Ponadto ustali, czy w systemie nie brakuje istotnych poprawek.

F-Secure Health Check a Java

F-Secure Health Check wymaga zainstalowanego środowiska Java Runtime Environment. Jeśli brakuje go w twoim systemie, narzędzie zaproponuje jego pobranie i otworzy właściwą stronę internetową. Kliknij pole Zgadzam się – rozpocznij bezpłatne pobieranie i zastosuj się do wskazówek kreatora. W razie potrzeby potwierdź ostrzeżenie modułu Kontrola konta użytkownika. Zaznacz pole wyboru Change destination folder i kliknij przycisk Install. Poczekaj, aż zostaną pobrane pliki instalacyjne, a następnie kliknij przycisk Change, aby podać żądany folder docelowy. Gdy to zrobisz, potwierdź przyciskiem Next. W następnym oknie dialogowym koniecznie usuń zaznaczenie pola wyboru Install the Ask Toolbar and make Ask my default search provider. W przeciwnym razie Health Check zainstaluje niechciany dodatek – nowy pasek narzędzi do przeglądarki internetowej, a ponadto zmieni domyślną wyszukiwarkę. Przywrócenie poprzedniego stanu może cię kosztować sporo czasu i nerwów. Po zakończeniu instalacji program zaproponuje ci zweryfikowanie, czy środowisko Java Runtime Environment zostało poprawnie zainstalowane w systemie.

Jeśli Health Check wykryje jakieś niedociągnięcia w zabezpieczeniach twojego komputera, wyświetli wskazówki ułatwiające ich usunięcie. Nie dziwi fakt, że w pierwszej kolejności zaproponuje nabycie produktów firmy F-Secure. Możesz skorzystać z tego zalecenia, lecz nie musisz. W tym artykule omawiamy bezpłatne narzędzia wystarczające do ochrony twojego komputera.

2. Kontrola aktualizacji – załataj luki w zabezpieczeniach

Wiele szkodników zakrada się przez luki w zabezpieczeniach systemu i aplikacji. Jedynym sposobem ich usuwania jest regularne aktualizowanie nie tylko Windows (funkcją Windows Update), lecz także całego oprogramowania zainstalowanego w komputerze. Wprawdzie można robić to ręcznie, lecz znacznie wygodniej zlecić to zadanie programowi, który wykona je automatycznie. Godny polecenia jest m.in. Secunia Personal Software Inspector, rozpoznający kilka tysięcy aplikacji. Powiadamia użytkownika, gdy ukaże się aktualizacja któregoś z zainstalowanych programów. Jeśli to ci nie wystarczy, możesz włączyć tryb automatyczny, w którym Secunia PSI samodzielnie instaluje aktualizacje. Gdy zaktualizowanie określonego programu okaże się niemożliwe, narzędzie wyświetli stosowną informację w obszarze powiadomień, a wówczas możesz sprawdzić, w czym leży problem i przeprowadzić aktualizację ręcznie.

Ta witryna błyskawicznie sprawdza, które wtyczki do Firefoksa wymagają zaktualizowania.

Ta witryna błyskawicznie sprawdza, które wtyczki do Firefoksa wymagają zaktualizowania.

3. Bezpieczne serfowanie – kompleksowa kontrola przeglądarki

Przeglądarka internetowa to główne wrota, przez które wirusy przedzierają się do systemu ofiary. Aktualizuje się sama (jeśli nie zmienisz jej domyślnych ustawień), co daje złudne poczucie bezpieczeństwa. Większość osób wyposaża swoją przeglądarkę w różne wtyczki, aby zwiększyć jej możliwości. Problem w tym, że standardowe aktualizowanie przeglądarki nie obejmuje tych dodatków. Tymczasem sprytne szkodniki mogą wykorzystywać luki w ich zabezpieczeniach, aby dostawać się do systemu. Dlatego zaleca się regularnie sprawdzać stan wtyczek i w razie potrzeby aktualizować je. Ręczne wykonywanie tej czynności bywa dość mozolne. Na szczęście jest serwis internetowy, który pomoże ci w tym zadaniu. Otwórz stronę browsercheck.qualys.com i wskaż niebieski odnośnik Launch a quick scan now. Kliknij pole Scan now w prawej części okna. Potwierdź ustalenia umowy licencyjnej, zaznaczając pole wyboru I have read and accepted the Service User Agreement. Następnie zainicjuj test przyciskiem Continue. Po jego zakończeniu zostanie wyświetlony spis wtyczek z wyszczególnieniem, które z nich są aktualne (wpis Up To Date na zielonym tle), a które wymagają zaktualizowania (wpis Insecure Version na czerwonym tle). Kliknij pole Fix It, aby pobrać bieżącą wersję wtyczki. Aby uzyskać bardziej szczegółową analizę, możesz zainstalować wtyczkę Qualys BrowserCheck. Zbada nie tylko bieżącą, lecz wszystkie przeglądarki zainstalowane w systemie, a także ustawienia systemu odpowiedzialne za bezpieczeństwo (m.in. zaporę sieciową, program antywirusowy, szyfrowanie dysków) i wykryje brak ważnych aktualizacji.

Użytkownicy Firefoksa mogą odwiedzić alternatywnie stronę <a href="https://www.mozilla.org/pl/plugincheck">pl/plugincheck. Witryna automatycznie sprawdzi aktualność wtyczek. To pobieżny, lecz błyskawiczny test.

Dogłębne badania zabezpieczeń zapewnia także strona www.browsercheck.pcwelt.de. Wprawdzie jest w języku niemieckim, jednak piktogramy umożliwiają korzystanie z niej osobom, które nie władają tym językiem. Aby sprawdzić aktualność wtyczek, wystarczy kliknąć trójkąt na niebieskim tle. Po chwili pojawi się rezultat. Dodatki oznaczone ptaszkiem na zielonym tle są zainstalowane w najnowszych wersjach. Rozszerzenia z okrągłą strzałką na czerwonym tle wymagają zaktualizowania, a znak zapytania na niebieskim tle przy nazwie wtyczki informuje, że nie udało się ustalić jej statusu (kliknij ikonę, aby wyszukać szczegóły w serwisie Google). Wspomniana witryna potrafi oprócz tego sprawdzić, czy w systemie są otwarte porty, co ma istotne znaczenie dla bezpieczeństwa komputera. Aby zainicjować ten test, przejdź na kartę Weitere Tool$s przy górnej krawędzi strony. Kliknij trójkąt na żółtym tle w rubryce Firewall Check. Zaznacz pole wyboru po lewej stronie, aby potwierdzić, że masz uprawnienia do zbadania wyświetlonego adresu IP, po czym raz jeszcze kliknij ikonę z żółtym tłem. Po chwili pojawi się lista poszczególnych portów. Zielona kropka sygnalizuje, że dany port jest zamknięty, więc nie ma zagrożenia. Strona oferuje jeszcze więcej narzędzi do testowania zabezpieczeń (m.in. skuteczności haseł), jednak korzystanie z nich wymaga znajomości języka niemieckiego.

4. Analiza wirusowa narzędziami online

Używanie programu antywirusowego jest w obecnych czasach czymś oczywistym, ale nie zaszkodzi zasięgnąć od czasu do czasu alternatywnej opinii. Do tego celu doskonale nadają się skanery internetoweh. Liczba serwisów tego rodzaju spadła w ostatnich latach, ale oferta jest na tyle bogata, że z pewnością znajdziesz skaner innego producenta niż oprogramowanie antywirusowe w twoim systemie (patrz: ramka).

Skanery online

ArcaVir www.arcabit.pl/skaner_on_line

BitDefender quickscan.bitdefender.com/pl

Eset – www.eset.pl/pobierz/dodatkowe_narzedzia/ESET_Online_Scanner

F-Secure – www.f-secure.com/pl/web/home_pl/online_scanner

McAfee home.mcafee.com/Download/FreeScanDownload.aspx

MKS www.mks.com.pl/skaner

Panda Security – www.pandasecurity.com/activescan

Symantec security.symantec.com/sscv6/home.asp

TrendMicro housecall.trendmicro.com/pl

Analiza komputera tymi skanerami może trwać nawet kilka godzin, jeśli masz zapełniony dysk twardy o dużej pojemności. W razie potrzeby możesz zainicjować badanie systemu, idąc spać, aby został przeprowadzony w godzinach nocnych. Jeżeli zarówno zainstalowane oprogramowanie antywirusowe, jak i skaner online nie wykryją żadnych szkodników, możesz uznać, że w twoim systemie nie ma wirusów. Chcąc uzyskać całkowitą pewność, zastosuj dodatkowo narzędzie do poszukiwania rootkitów.

Wykrywanie rootkitów. Rootkity to intruzy, które mają wyjątkowe zdolności ukrywania się w zarażonym systemie. Dokonują takich modyfikacji w komputerze, że szkodliwy kod nie jest widoczny ani dla użytkownika, ani dla systemu Windows. Nawet niektórym programom antywirusowym nie udaje się znaleźć dobrze zamaskowanego rootkita.

Szkodnik próbuje osiągnąć swój cel, ingerując w warstwy komunikacyjne między systemem operacyjnym i aplikacjami. Gdy menedżer plików (np. Eksplorator Windows) wysyła do systemu zapytanie o zawartość poszczególnych folderów, rootkit blokuje przekazanie informacji, że znajduje się na dysku twardym.

Zasadniczo aplikacja antywirusowa zainstalowana w systemie powinna wykryć i unieszkodliwić rootkity, którym udało się wedrzeć do komputera. Jednak ze względu na ich wyjątkową umiejętność kamuflowania się, warto przebadać swój system za pomocą wyspecjalizowanego narzędzia, takiego jak bezpłatny Sophos Virus Removal Tool. Wykrywa aktywne szkodniki, m.in. keyloggery i trojany przemycone do systemu przez rootkita.

Antywirusowa płyta DVD. Gruntowne testy pod kątem wirusów i rootkitów zapewniają także płyty startowe DVD. Działają niezależnie od zainstalowanego systemu operacyjnego, więc ich pomoc okazuje się nieoceniona, gdy z powodu infekcji wirusowej nie można uruchomić Windows. Pod tym adresem znajdziesz plik ISO, który trzeba zapisać na nośniku CD/DVD dowolnym programem nagrywającym, aby uzyskać płytę antywirusową G-Data Boot Medium 2014. Natomiast na stronie www.kaspersky.pl/virusscanner jest dostępny obraz płyty antywirusowej Kaspersky rescue Disk 2010. Za pomocą narzędzia Kaspersky USB Rescue Disk Maker (support.kaspersky.com/8092) można utworzyć antywirusowy pendrive z pobranego uprzednio pliku ISO.

Odkurzacz nie tylko zadba o twoją prywatność, usuwając ślady po ostatnich sesjach, lecz ponadto zaprowadzi porządek na dysku.

Odkurzacz nie tylko zadba o twoją prywatność, usuwając ślady po ostatnich sesjach, lecz ponadto zaprowadzi porządek na dysku.

5. Zabezpieczenie w postaci kopii zapasowej

Bezpieczeństwo systemu to także zapasowa kopia zasobów zgromadzonych na dysku twardym. Jeśli jeszcze nie masz ich duplikatu swoich plików, możesz zlecić ich archiwizowanie jednemu z prostych programów, np. przenośnej aplikacji Toucan. Uruchom ją, a następnie przejdź na kartę Backup. Najpierw kliknij przycisk z zielonym plusem (znajduje się w lewym górnym narożniku), aby utworzyć nowe zlecenie kopiowania. Nadaj mu nazwę, która pozwoli ci łatwo zidentyfikować treść kopii. Następnie wskaż w lewym panelu okna foldery, które chcesz objąć kopiowaniem. Po zaznaczeniu żądanego folderu należy przenieść go do prawego panelu, klikając przycisk z zielonym plusem w środkowej części okna, między panelami. Na koniec trzeba podać lokalizację docelową i nazwę pliku kopii w polu Backup Location. Program kompresuje kopiowane zasoby w formacie ZIP lub 7-Zip (wybierz w rubryce Format), pozwala określić poziom kompresji (rubryka Compression Level) i zabezpieczać kopie hasłem (pole wyboru Password). Toucan wykonuje kopie pełne (opcja Complete w rubryce Type), przyrostowe (opcja Update) i różnicowe (opcja Differential). Aby zainicjować archiwizowanie, wystarczy kliknąć przycisk Run. Chcąc przywrócić zasoby z kopii, można rozpakować ręcznie archiwum lub użyć opcji Restore (mieści się w rubryce Type).

Jeżeli chcesz, aby kopie były sporządzane automatycznie w określonych odstępach czasu, skorzystaj z bezpłatnego programu Cobian Backup. Interwał archiwizowania ustalisz w menu Harmonogram danego zadania.

6. Szyfrowanie poufnych zasobów

Najbardziej istotne dane warto szyfrować, aby nie dostały się w niepowołane ręce. Oprogramowanie TrueCrypt (www.truecrypt.org) pozwala zakładać szyfrowane woluminy, w których niczym na oddzielnych dyskach umieścisz swoje poufne pliki i foldery. Zapewnia zaawansowane algorytmy kryptograficzne. Potrafi szyfrować nawet całe partycje. Gotowy wolumin podłącza się jak wirtualny napęd. Szyfrowanie i deszyfrowanie danych odbywa się w czasie rzeczywistym niepostrzeżenie dla użytkownika. Odszyfrowania wymaga podania właściwego hasła i/lub pliku-klucza.

TrueCrypt to wyjątkowo skuteczne narzędzie do zabezpieczenia poufnych zasobów, jednak może się okazać mało poręczne, gdy trzeba szyfrować pojedyncze pliki. Do tego celu lepiej nadają się takie aplikacje jak np. AxCrypt. Aby zabezpieczyć żądany plik, wystarczy kliknąć go prawym przyciskiem myszy i wskazać właściwe polecenie w menu podręcznym.

Oprócz tego przydać się mogą narzędzia do ukrywania folderów na dyskach lokalnych, np. WinMend Folder Hidden czy Wise Folder Hider.

Osobiste informacje osadzone w dokumentach pakietu Office usuniesz z poziomu Eksploratora.

Osobiste informacje osadzone w dokumentach pakietu Office usuniesz z poziomu Eksploratora.

7. Metadane w plikach

Fotografie, utwory muzyczne, dokumenty – w plikach wszystkich tych typów są zapisane dodatkowe informacje, tzw. metadane. W cyfrowych zdjęciach mogą to być np. współrzędne położenia (dane GPS), określające dokładnie miejsce ich wykonania, w dokumentach przechowywane są przeważnie informacje o autorze, a w utworach muzycznych można znaleźć chociażby źródło, z którego zostały pobrane. Dopóki metadane są widoczne tylko dla ciebie, nie stanowią żadnego zagrożenia, wręcz przeciwnie – mogą się przydać podczas sortowania czy kategoryzowania plików. Jednak warto je usunąć (częściowo lub całkowicie), przekazując pliki w obce ręce,. Poniżej opisujemy sposób wykonania tej czynności.

Dokumenty pakietu Microsoft Office.  Metadane z dokumentów Worda, Excela i innych plików Microsoft Office’a można usuwać bezpośrednio z poziomu Eksploratora. Kliknij żądany plik prawym przyciskiem myszy, po czym wskaż polecenie Właściwości, przeskocz na kartę Szczegóły i kliknij polecenie Usuń właściwości oraz informacje osobiste.

Dokumenty pakietu LibreOffice.  W taki sam sposób usuniesz poufne informacje z dokumentów LibreOffice’a. Ponadto możesz przywołać menu Plik | Właściwości, usunąć zaznaczenie pola wyboru Zastosuj dane użytkownika i kliknąć przycisk Usuń.

Fotografie.  Chcąc pozbyć się metadanych ze zdjęć cyfrowych, skorzystaj z programu Exifier (go.pcworld.pl/3e7e7). Możesz się nim posługiwać tak, jak menedżerem plików. Po wybraniu jednego lub większej liczby zdjęć wystarczy wskazać menu Edit | Delete, aby usunąć wszystkie metadane.

Utwory muzyczne. Metadane zapisane w plikach MP3, zwane także tagami lub etykietami MP3, zwykle bardzo się przydają. Na ich podstawie odtwarzacz multimedialny podaje m.in. wykonawcę, tytuł czy album, z którego utwór pochodzi. Mimo to warto sprawdzać, jakie informacje są zapisane w etykietach. Pole komentarza może zawierać niepożądane dane, np. źródło pobierania pliku. Wgląd we wspomniane etykiety i możliwość ich edytowania zapewnia m.in. bezpłatny Mp3Tag. Po uruchomieniu go przeciągnij żądane utwory MP3 do okna aplikacji i zaznacz wszystkie za jednym zamachem, naciskając klawisze [Ctrl A]. Wszystkie znaczniki usuniesz skrótem klawiaturowym [Ctrl R]. Jednak znacznie lepiej pozbyć się tylko niechcianych informacji. W tym celu zaznacz określone pole, wybierz opcję <wyczyść, po czym kliknij ikonę dyskietki na pasku narzędzi (lub naciśnij klawisze [Ctrl S]).

8. Więcej prywatności w Windows 8

Windows 8 gromadzi więcej danych o swoim użytkowniku i jego preferencjach niż poprzednie wersje systemu. Dotyczy to przede wszystkim platformy App Store, którą możesz łatwo odzwyczaić od zbierania poufnych informacji. Naciśnij w tym celu klawisze [Ctrl I] i wskaż Ustawienia | Prywatność na pasku przywieszek. Usuń zaznaczenie ostatniego pola wyboru Pomóż ulepszyć Sklep Windows, wysyłając adresy URL zawartości, z której korzystają aplikacje. Jeżeli korzystasz z Windows 8 w komputerze stacjonarnym, możesz ponadto usunąć zaznaczenie pierwszego pola wyboru Zezwalaj aplikacjom na użycie mojej lokalizacji. W ten sposób stracisz pewną wygodę, bo np. w aplikacji prognozy pogody będziesz musiał podawać swoją lokalizację.


Zobacz również