Wielki test bezpieczeństwa Windows


9. Nadzorowanie sprzętu

Na bezpieczeństwo danych w komputerze dość istotny wpływ ma niezawodność działania jego podzespołów. Za pomocą narzędzi diagnostycznych możesz sprawdzać, czy działają bez zarzutu. Programy te ostrzegą cię, gdy zostaną przekroczone określone parametry (np. temperatura robocza).

Temperatura. Argus Monitor na bieżąco nadzoruje temperaturę procesora, karty graficznej i innych elementów, monitując, gdy elementom tym grozi przegrzanie. Jeżeli temperatura zbyt często przekracza dopuszczalny poziom, należy zadbać o lepsze chłodzenie. Niekiedy wystarcza ustawić wydajniejszy profil wentylatorów w BIOS-ie. Do ustawień BIOS-u dostaniesz się, naciskając tuż po włączeniu komputera określony klawisz, zazwyczaj wyszczególniony na ekranie startowym (np. w komunikacie Press Del to run Setup). Profil działania wentylatorów figuruje w menu Monitoring lub podobnym. Jeśli jest ustawiony najwyższy poziom chłodzenia lub brakuje takiej opcji, rozwiążesz problem, montując dodatkowy wentylator w obudowie komputera stacjonarnego bądź wyposażając swój laptop w podkładkę schładzającą.

Dysk twardy. Narzędzie Crystal Disk Info nadzoruje działanie dysku twardego, zgłaszając nietypowe wartości jego parametrów. Wyświetla nie tylko najważniejsze dane techniczne napędu, lecz ponadto sygnalizuje kondycję dysku ikonami w kolorach zielonym, żółtym i czerwonym. Aby było to możliwe, napęd musi obsługiwać S.M.A.R.T. Praktycznie wszystkie nowoczesne dyski spełniają ten warunek. Technologia, o której mowa, nieustannie monitoruje podstawowe parametry dysku twardego, aby przestrzec przed zbliżająca się awarią. Oprócz tego aplikacja pozwala modyfikować parametry systemów AAM (Automatic Acoustic Management) i APM (Advanced Power Management) w niektórych modelach dysków. W ten sposób może uda ci się wyciszyć napęd i zmniejszyć zużycie prądu.

Wielki test bezpieczeństwa Windows

Gdy Windows zawiesza się z nieznanych powodów, przyczyną może być uszkodzenie pamięci RAM. Program Memtest86+ wykrywa błędy w pamięci operacyjnej, wyświetlając je na czerwonym tle.

10. Kontrolowanie pamięci roboczej

Jeśli są problemy z rozruchem systemu lub nagle przestaje on reagować na twoje polecenia, powodem może być uszkodzenie pamięci operacyjnej (RAM). Aby przeciwdziałać utracie danych, warto ją zbadać niezawodnym narzędziem, takim jak Memtest86+. Działa ono niezależnie od systemu operacyjnego. Pobrany plik należy nagrać na płycie CD, a następnie uruchomić z niej komputer. Test rozpocznie się automatycznie. Jeżeli program wykryje jakieś nieprawidłowości w pamięci RAM, zakomunikuje to wpisem na czerwonym tle.

11. Złącza – ochrona przed wirusami z pendrive’a

Jeden z najczęstszych sposobów rozprzestrzeniania się wirusów polega na przemycania ich do komputerów przez kieszonkowe dyski USB. Za przykłady intruzów tego typu mogą posłużyć bardzo popularny Conficker, a także rodzina wirusów Trojan.Autoruninf. Ochronę przed samoinstalującymi się szkodnikami z pamięci USB zapewnia narzędzie Bitdefender USB Immunizer.

12. Wybór protokołu pocztowego

Dotychczas najpopularniejszym protokołem do odbierania korespondencji był POP3. Obecnie coraz częściej poleca się protokół IMAP (Internet Message Access Protocol). Wprawdzie POP3 góruje nad rywalem pod niektórymi względami, lecz przeważają jego wady. Po pierwsze, nie zapewnia domyślnie żadnych zabezpieczeń, więc każdy może przechwytywać i czytać cudzą pocztę. Po drugie, w POP3 użytkownik musi sam dbać o archiwizowanie swojej korespondencji. Przechodząc z POP3 na IMAP, zwiększysz bezpieczeństwo swojej skrzynki pocztowej. Sprawdź najpierw, który protokół jest ustawiony w twoim kliencie pocztowym. Na przykład w Thunderbirdzie należy kliknąć w tym celu Narzędzia | Konfiguracja kont | Konfiguracja serwera. Informacja, której szukasz, widnieje w wierszu Typ serwera. Parametry, które trzeba wprowadzić w oknie ustawień, aby przejść na IMAP, zależą od operatora skrzynki. Większość z nich podaje te informacje (dotyczące popularnych programów pocztowych) w treści pomocy na swojej stronie internetowej. Upewnij się, że operator akceptuje szyfrowane połączenia IMAP. Są realizowane za pośrednictwem portu 143 (TLS) lub 993 (SSL).

Wielki test bezpieczeństwa Windows

Bezpłatny program Bitdefender USB Immunizer wyłącza autostart portów USB, aby uniemożliwić samodzielne uruchamianie się wirusów.

13. Ochrona przed wyłudzaniem informacji

Phishingiem nazywa się metodę kradzieży poufnych informacji przez wyłudzenie ich na sfałszowanej stronie internetowej. Oszuści próbują przeważnie zwabić potencjalne ofiary do spreparowanych uprzednio witryn za pośrednictwem linków wysyłanych pocztą.

Przeglądarka internetowa Firefox ma wbudowany i domyślnie włączony filtr przeciwdziałający phishingowi. Strona testowa www.mozilla.org/firefox/its-a-trap.html pozwoli ci sprawdzić, czy jest włączony w twojej przeglądarce. Po jej przywołaniu Firefox musi wyświetlać ostrzeżenie z nagłówkiem Zgłoszony przypadek oszustwa! W przeciwnym razie uaktywnij filtr, klikając Firefox | Opcje | Opcje | Bezpieczeństwo i zaznaczając pole wyboru Blokuj witryny zgłoszone jako próby oszustwa internetowego.

Wspomniana strona testowa nie działa w przeglądarce Google Chrome. Aby sprawdzić, czy jest włączone zabezpieczenie przed phishingiem, kliknij ikonę w prawym górnym narożniku. Następnie wskaż polecenie Ustawienia, przejdź na kartę Dla zaawansowanych i do sekcji Prywatność. Zaznacz pole wyboru Włącz ochronę przed wyłudzaniem danych (phishingiem) i złośliwym oprogramowaniem.

W Internet Explorerze stosowne polecenie to Narzędzia | Bezpieczeństwo | Włącz filtr SmartScreen.

14. Bezpieczeństwo w sieci WLAN

Sprawdź, jakie urządzenia są podłączone do twojej lokalnej sieci bezprzewodowej, i nadzoruj te, które nawiązują z nią połączenia. Pomoże ci w tym Wireless Network Watcher. To bezpłatne narzędzie zbada twoją sieć, po czym wyświetli listę podłączonych komputerów i urządzeń. Przy każdym poda nazwę, adres IP, adres MAC, i producenta karty sieciowej. Moduł ostrzegania powiadomi cię, gdy do sieci spróbuje się podłączyć obcy komputer lub urządzenie. Wprawdzie program opracowano z myślą o sieciach WLAN, jednak równie dobrze można go stosować w sieciach kablowych.

15. Dane w chmurze

Użytkownicy korzystający ze skrytek internetowych (serwisów przechowujących danych w chmurze) powinni zapisywać przynajmniej najbardziej poufne zasoby) w zaszyfrowanej postaci. Efekt ten można uzyskać za pomocą specjalnych aplikacji, takich jak BoxCryptor, która bezpłatnie zaszyfruje zawartość takich skrytek jak DropBox, Microsoft SkyDrive czy Google Drive.

Narzędziem tym utworzysz nowy dysk w obrębie Windows. Pliki znajdujące się na tym dysku zostaną zaszyfrowane i w takiej formie skopiowane do wybranego serwisu. Na dysku wirtualnym są umieszczone w nieczytelnej postaci w jednym z podfolderów. Jawne stają się dopiero po skopiowaniu na inny dysk. BoxCryptor zapewnia aplikacje deszyfrujące do urządzeń przenośnych z systemami Android i iOS.

16. Widoczność danych w Facebooku

Nieco ukryta funkcja Facebooka pozwala sprawdzić, ile informacji o tobie widzą inne osoby odwiedzające portal społecznościowy. Zaloguj się na koncie w Facebooku i przejdź na swoją oś czasu, klikając swoje imię i nazwisko w prawej górnej części strony. Następnie kliknij strzałkę w polu Dziennik aktywności i wskaż polecenie Wyświetl jako. Teraz ujrzysz oś czasu swojego konta w widoku publicznym, a więc tak, jak jest widoczna dla wszystkich. Kliknij łącze Wyświetl jako konkretny użytkownik, aby sprawdzić, co widzą twoi znajomi. Za każdym razem możesz wyświetlać swój profil w widoku dla jednej, określonej osoby.

Jeśli nie przypada ci do gustu widoczność niektórych elementów, powróć do swojej osi czasu (kliknij imię i nazwisko). Chcąc ukryć za jednym zamachem wszystkie zdarzenia na osi czasu, kliknij ikonę ołówka w prawym górnym narożniku wpisu i wskaż polecenie Ukryj z osi czasu. Możesz jednak wybrać polecenie Pokaż poszczególne zdarzenia, a potem klikać ikonę ołówka przy niechcianych zdarzeniach i blokować ich wyświetlanie poleceniem Ukryte na osi czasu.

Wielki test bezpieczeństwa Windows

Usługa internetowa MyPermissions sprawdza, które aplikacje w serwisach Facebook, Twitter i podobnych mają dostęp do danych użytkownika. W tym przykładzie 22 aplikacjom wolno tworzyć wpisy w imieniu autora, 26 uzyskać dostęp do jego osobistych danych, a trzem ustalać jego lokalizację.

17. Uprawnienia aplikacji w Facebooku

Za każdym razem, gdy rejestrujesz się w jakiejś usłudze internetowej za pomocą swojego konta na Facebooku, dajesz jej dostęp do niektórych danych zapisanych w twoim profilu. To samo dotyczy aplikacji online, włączonych przez ciebie np. w portalach Twitter lub LinkedIn. Rozszerzeniem przeglądarki MyPermissions sprawdzisz, do jakich danych mają wgląd te aplikacje i jakimi uprawnieniami dysponują. Wtyczka jest dostępna do Google Chrome’a, Firefoksa i Internet Explorera, jednak w naszych testach niezawodnie działała tylko wersja do Chrome’a. Pobierz ją ze strony mypermissions.com. Po zainstalowaniu poprosi o podanie danych logowania do Facebooka. Za ich pomocą zbada twoje serwisy społecznościowe, wyświetlając uprawnienia aplikacji.

18. Prywatność i bezpowrotne usuwanie plików

Osoby przykładające dużą wagę do bezpieczeństwa wolą nie przechowywać w swoim komputerze informacji o ostatnio używanych elementach (np. odwiedzanych stronach internetowych czy edytowanych dokumentach). Także pliki usuwane w konwencjonalny sposób da się odzyskać, a wówczas poufne dane mogłyby się dostać w niewłaściwe ręce.

Do usuwania śladów po ostatniej sesji w systemie doskonale nadają się programy Odkurzacz i CCleaner. Posługiwanie się nimi nie jest trudne, lecz przed użyciem tych narzędzi warto zapoznać się ze wszystkimi opcjami i skonfigurować je według własnych potrzeb. Bezpowrotne usuwanie poufnych plików umożliwia m.in. aplikacja Eraser. Przed zainicjowaniem kasowania poleceniem Run warto ustawić żądaną liczbę przebiegów nadpisywania w menu Edit | Preferences | Erasing. Opcja Wipe unused space pozwala nadpisać miejsce na dysku, które choć oznaczone jako wolne, może zawierać fragmenty plików. Ponadto można włączyć kasowanie pliku wymiany podczas zamykania systemu. Umożliwia to opcja Czyść stronicowanie pliku przy zamykaniu systemu w programie xp-AntiSpy. Miej jednak na uwadze, że znacznie wydłuża to zamykanie Windows.

19. Android – program antywirusowy w smartfonie

Choć zagrożenie wirusowe dla smartfonów jest obecnie znikome, większość producentów oprogramowania zabezpieczającego oferuje także aplikacje antywirusowe do urządzeń przenośnych. Jeśli cię interesują, wypróbuj Trustgo Mobile Security, który w ostatnim teście wykazał największą skuteczność spośród 22 programów. Godne polecenia są ponadto Lookout Security & Antivirus i Avira Free Android Security.

20. Android – rozpoznawanie twarzy

Jednym z nowych narzędzi kontrolujących dostęp do smartfonów i tabletów jest mechanizm rozpoznawania twarzy, wprowadzony w Androidzie 4.0. Warto zauważyć, że nie wszyscy producenci wyposażają swoje urządzenia w to zabezpieczenie. Sprawdź, czy jest w twoim, przywołując menu Ustawienia | Bezpieczeństwo | Blokada ekranu. Technologia ta działa szybko i wygodnie, lecz uchodzi za niezbyt bezpieczną. Mimo wszystko jest na pewno lepsza od braku jakiejkolwiek blokady.