Ochrona gratis

W repertuarze standardowych akcesoriów Windows XP brakuje kilku podstawowych narzędzi. Przeczytaj, jak zbudować z zewnętrznych, bezpłatnych programów bariery chroniące twój komputer przed wirusami, trojanami i hakerami.


W repertuarze standardowych akcesoriów Windows XP brakuje kilku podstawowych narzędzi. Przeczytaj, jak zbudować z zewnętrznych, bezpłatnych programów bariery chroniące twój komputer przed wirusami, trojanami i hakerami.

Użytkownicy środowiska Windows XP są regularnie konfrontowani z uchybieniami w systemie zabezpieczeń. A to luka w przeglądarce internetowej, a to błąd w interpreterze skryptów lub w aplikacji innego producenta, która otwiera podwoje przed intruzami z Internetu. W kwestii bezpieczeństwa nie powinieneś pozostawiać nic przypadkowi, licząc na łut szczęścia. Weź sprawę we własne ręce, usuwając wszystkie szpary, przez które mógłby zostać zaatakowany twój system. Pomoże ci w tym cała armia skutecznych i prostych w obsłudze narzędzi.

Skanowanie i nadzór

Największe niebezpieczeństwo dla komputerów z systemem Windows stanowią nadal wirusy i robaki. Dlatego nie powinieneś korzystać z komputera bez oprogramowania antywirusowego - przede wszystkim, jeśli często wybierasz się na wycieczki po Internecie.

Przed licznymi zagrożeniami uchroni cię np. BitDefender Free Edition (dostępny pod adresem:http://www.bitdefender.com , środowiska: Windows 2000/XP, rozmiar pliku: 13,1 MB). Wspomniana wersja Free Edition, a także aktualizacje baz z sygnaturami wirusów są bezpłatne dla wszystkich użytkowników. Używanie jej nie wymaga rejestrowania się u producenta. BitDefender oferuje dość przejrzysty interfejs użytkownika. Potrafi przeszukiwać pojedyncze pliki, foldery lub całe dyski lokalne czy sieciowe. Wbudowany harmonogram pozwala uaktywniać skanowanie w regularnych odstępach czasu. Chcąc sprawdzić określone pliki, zaznacz je w oknie Eksploratora i zainicjuj skanowanie za pomocą menu podręcznego (przywoływanego prawym przyciskiem myszy).

Do wyboru, do koloru

Ochrona gratis

Na szpiegów i reklamy - ten bezpłatny program znajduje i usuwa niepożądane pliki oraz programy.

Godny polecenia jest również bezpłatny dla użytkowników prywatnych AVG Free Edition (dostępny pod adresem:http://free.grisoft.com , środowiska: Windows 98/Me/NT4/2000/XP, rozmiar pliku: 14,9 MB). Zapewnia pokaźny zestaw funkcji. Dzięki skanowaniu dysków, integrowaniu programu z klientem pocztowym i poprawnie dobranym predefiniowanym ustawieniom wykryjesz szkodniki, które dostały się na twardy dysk, do pamięci operacyjnej lub do twojej korespondencji. Strażnik działający w tle ochroni system przed ewentualnymi infekcjami.

Tymczasem Clam Win Free (dostępny pod adresem:http://www.clamwin.com , środowiska: Windows 2000/XP, rozmiar pliku: 5,60 MB) to oprogramowanie open source. Tworzony z myślą o środowisku Linux znajduje, według autorów, ponad 22 tysiące szkodników. W odróżnieniu od większości bieżących wersji komercyjnych skanerów antywirusowych powstał całkowicie od podstaw, dlatego nie ma w jego kodzie starych rozwiązań, które latami przechodzą z jednej wersji do następnej. Po uruchomieniu programu zaktualizuj bazę wirusów.

Na spyware i trojany

Do najbardziej rozpowszechnionych i natrętnych szkodników zalicza się oprócz wirusów trojany, a także oprogramowanie adware i spyware. Bezpłatny SpyBot-Search & Destroy (dostępny pod adresem:http://www.safer-networking.de/pl/index.html , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 4,80 MB) to skuteczne lekarstwo na cyfrowe pasożyty, czyli programy, które próbują niepożądanie wysyłać w tle dane z twojego komputera do serwera swojego mocodawcy w Internecie. Niczym skaner antywirusowy przeczesze twarde dyski i rejestr w poszukiwaniu wykrytych dotychczas modułów szpiegujących (spyware), a potem wyświetli na ekranie listę znalezionych intruzów. Narzędzie SpyBot-Search & Destroy można z powodzeniem stosować niezależnie od zainstalowanego równolegle oprogramowania antywirusowego bez obaw o jakiekolwiek konflikty. Dzięki funkcji aktualizowania przez Internet możesz zaopatrywać się w bieżące wersje, aby zabezpieczać się także przed najnowszymi szkodnikami.

W spisie wykrytych modułów spyware znajdziesz wzmianki o ich lokalizacji, czyli kryjówkach w twoim komputerze. Więcej informacji na temat wpisów w rejestrze otrzymasz, klikając przycisk Opis. Aby usunąć znalezione programy szpiegujące, zaznacz je, a następnie kliknij przycisk Napraw zaznaczone problemy. Możesz wykluczyć z listy elementy, których na pewno nie chcesz się pozbywać w tym i kolejnych poszukiwaniach. Użyj do tego polecenia Wyłącz produkt z dalszych przeszukiwań.

Więcej pomocników

Ochrona gratis

MBSA 2.0 to doskonałe narzędzie do badania bieżącego stanu zabezpieczeń systemu Windows (ramka "Poziom bezpieczeństwa - jak go sprawdzić?").

Również program A-Squared (dostępny pod adresem:http://www.emsisoft.com/en/ , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 3,75 MB), który jest bezpłatny w wersji podstawowej, poluje na trojany, keyloggery (programy przechwytujące dane wprowadzane za pomocą klawiatury) i inne cyfrowe pasożyty grasujące na twardych dyskach i w sieci lokalnej. Przeważnie udaje mu się wyeliminować nieproszonego gościa. Dzięki aktualizowaniu przez Internet możesz zaopatrywać się w najnowsze sygnatury intruzów. W odróżnieniu od pełnej wersji, która kosztuje 40 euro, okrojona edycja bezpłatna nie oferuje strażnika monitorującego system w tle.

W walce z oprogramowaniem szpiegującym sprawdza się Ad-Aware SE Personal (dostępny pod adresem:http://www.lavasoft.de , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 2,72 MB). Sprawdza cały system pod kątem wykrytych dotychczas elementów szpiegujących w komputerach. Usuwa szkodniki, irytujące reklamy i elementy tropiące.

Kontrola przepływu danych

Dopiero po zainstalowaniu zapory sieciowej Windows stanie się odporny na ataki dokonywane przez łącza sieciowe. Program tego typu stanowi pierwszą przeszkodę, z którą muszą zmierzyć się napastnicy z Internetu. Wprawdzie środowisko Windows XP zostało wyposażone w prostą zaporę sieciową, lecz można ją ominąć, stosując odpowiednie chwyty. Jako skuteczną alternatywę komercyjnych zapór można z powodzeniem polecić bezpłatny do użytku prywatnego Zone Alarm (dostępny pod adresem:http://www.zonelabs.com , środowiska: Windows 95/98/Me/2000/XP, rozmiar pliku: 8,91 MB). Wiele przemawia za stosowaniem software'owej zapory. Zabezpieczy niewłaściwie skonfigurowany komputer, ponadto wykryje zainstalowane w systemie wirusy, trojany, moduły adware i spyware, a także programy usiłujące po kryjomu wysyłać i odbierać dane. Potrafi m.in. zablokować operacje wykonywane przez omyłkowo uaktywniony dostęp zdalny lub zainstalowane przez omyłkę oprogramowanie serwerowe.

Co wolno systemowi

Ochrona gratis

AVG Anti-Virus pozwala skanować dyski w poszukiwaniu wirusów, a wbudowany strażnik na bieżąco chroni komputer przed szkodnikami.

Liczne składniki systemu Windows, m.in. raportowanie błędów w odtwarzaczu Windows Media Player i przeglądarce Internet Explorer, wysyłają regularnie meldunki do producenta. Za pomocą programu Xpy (dostępny pod adresem:http://sourceforge.net/projects/xpy , środowiska: Windows XP, rozmiar pliku: 58 KB) wyłączysz prawdopodobnie wszystkie programy, które potajemnie kontaktują się z witryną Microsoftu. Ponadto możesz zablokować wiele funkcji systemu, które ułatwiają zaatakowanie twojego komputera z Sieci. Dodatkowo można powyłączać niepożądane opcje takich aplikacji, jak Internet Explorer, Windows Media Player i Windows Messenger. Xpy stanowi cenną pomoc w porządkowaniu usług systemowych. Na życzenie użytkownika dezaktywuje m.in. Zdalne wywoływanie procedur (RPC) i rozproszony obiektowy model składników (DCOM). Usługi te stanowią potencjalne ryzyko, bo w przeszłości były wykorzystywane do atakowania obcych komputerów. Obsługę narzędzia znacznie ułatwia polski interfejs. Gdy wskażesz daną funkcję na liście, z prawej strony pojawi się jej krótki opis.

Brak dostępu

Ochrona gratis

Jeśli chcesz zablokować elementy systemu kontaktujące się z witryną Microsoftu, skorzystaj z programu xpy.

Freeware'owy program Secure IT Pro (dostępny pod adresem:http://www.quantrix.net , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 724 KB) zawiera liczne zabezpieczenia, które mają ograniczać dostęp do pulpitu, udostępnień sieciowych i rejestru. Dzięki temu uzbroisz swój system tak, że użytkownicy niedysponujący odpowiednim hasłem nie będą się mogli do niego dostać. Narzędzie trzeba zainstalować jako usługę. Uaktywni się przed pojawieniem się okna logowania do systemu Windows, żądając wpisania hasła. Oprócz tego potrafi przechwytywać próby obejścia zabezpieczenia poprzez uruchamianie środowiska Windows w trybie awaryjnym. Podczas nieobecności użytkownika specjalny wygaszacz ekranu chroni system przed dostępem niepowołanych osób. Mimo uaktywnionego wygaszacza goście mogą zostawiać na pulpicie wiadomości.

Bezpłatny program Winguard Pro 2005 Free Edition (dostępny pod adresem:http://www.winguardpro.com , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 1,65 MB) zapewnia m.in. możliwość blokowania przywoływania określonych witryn, aplikacji i skrótów na pulpicie za pomocą hasła. Wystarczy uruchomić żądany program lub otworzyć adres URL w przeglądarce, a następnie zaznaczyć dany wpis na karcie Lock Programs. Od tej pory dostęp do wskazanej aplikacji lub adresu internetowego będzie możliwy po podaniu właściwego hasła. Na karcie Advanced znajduje się funkcja do zabezpieczania pulpitu przy użyciu hasła. Wszystkie ograniczenia pozostaną aktywne nawet po zrestartowaniu systemu.

Niedozwolone zmiany

Ochrona gratis

Za pomocą Winguarda Pro możesz do woli blokować pliki, foldery i aplikacje.

Jako wirtualny strażnik systemu Windows i doskonałe uzupełnienie programu antywirusowego dobrze spisuje się WinPooch (dostępny pod adresem:http://winpooch.sourceforge.net , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 973 KB). Sprawuje nadzór nad katalogami i kluczami rejestru, informując o ewentualnych modyfikacjach. Dzięki temu wykryjesz trojana i moduły szpiegujące od razu, gdy wedrą się do systemu. Rolę posłańca przejmuje wesoła postać, która pojawia się na kilka sekund, aby zaraz zniknąć z ekranu. Wszystkie komunikaty można przeglądać w pliku-protokole, do którego dostaniesz się przez menu podręczne ikony WinPoocha w zasobniku systemowym. Klikając ją dwukrotnie, otworzysz główne okno programu. Stąd dostaniesz się bezpośrednio do zmodyfikowanego klucza rejestru.

Luki w sieciach WLAN

Wzrasta znaczenie bezpieczeństwa w sieciach bezprzewodowych. Coraz częściej hakerzy wykorzystują niechronione lub słabo zabezpieczone sieci, aby dostać się do komputerów niczego nieświadomych użytkowników. Aby sprawdzić system ochrony swojej sieci, skorzystaj z narzędzia Network Stumbler (dostępne pod adresem:http://www.stumbler.net , środowiska: Windows 95/98/Me/NT4/ 2000/XP, rozmiar pliku: 1,26 MB). Potrafi znaleźć pobliskie sieci WLAN i podaje je wraz ze stosownym identyfikatorem SSID (Service Set Identifier) w postaci listy. Informacje cenne pod względem bezpieczeństwa figurują w kolumnie Encryption. Jeśli znajdziesz tu wpis WEP, twoja sieć przesyła dane, używając bezpiecznego algorytmu szyfrowania. W przeciwnym razie musisz przekonfigurować swój punkt dostępu bądź router DSL tak, aby uniemożliwić wizyty nieproszonych gości.

Poziom bezpieczeństwa - jak go sprawdzić?

Funkcja aktualizowania systemu pozwala wgrywać poprawki zabezpieczeń i najnowsze wersje narzędzi. Mimo największej ostrożności z biegiem czasu możesz przeoczyć którąś z istotnych aktualizacji, dlatego warto sprawdzać zabezpieczenie systemu. Pomoże ci w tym bezpłatne narzędzie Microsoft Baseline Security Analyzer 2.0 do pobrania w witrynie Microsoftu (http://www.microsoft.com/downloads/ , środowiska: Windows 2000/XP, rozmiar pliku: 1250 KB). Program zbada system operacyjny i wybrane aplikacje Microsoftu (np. pakiet Office i przeglądarkę Internet Explorer) pod kątem typowych luk, a następnie poda propozycje rozwiązania problemów. Po uruchomieniu Baseline Security Analyzera, kliknij polecenie Scan a computer. Na kolejnym etapie wybierz żądany komputer w polu listy Computer name i zainicjuj badanie, klikając polecenie Start scan. Wyniki zostaną zaprezentowane w postaci przejrzystego raportu, w którym uchybienia krytyczne są oznaczone dużym, czerwonym iksem, a mniej istotne żółtym. Aby usunąć dany problem, kliknij łącze How to correct this i zastosuj się do wskazówek podanych na ekranie. Zaleca się bezzwłocznie usunąć wszystkie uchybienia. Tylko w ten sposób upewnisz się, że twój system jest zgodny z bieżącymi wytycznymi Microsoftu na temat bezpieczeństwa.