Zabezpieczanie komputerów w sieci

Z Systemy operacyjne i sieci komputerowe
Wersja z dnia 18:08, 26 wrz 2010 autorstwa Admin (dyskusja | edycje) (Utworzył nową stronę „ == Zagrożenia: == *wirusy, konie trojańskie itp. *atak z zewnątrz (haker, cracker, script kiddie) *atak z wewnątrz (np. ze strony pracownika) == Zabezpieczenie p...”)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Przejdź do nawigacji Przejdź do wyszukiwania

Zagrożenia:

  • wirusy, konie trojańskie itp.
  • atak z zewnątrz (haker, cracker, script kiddie)
  • atak z wewnątrz (np. ze strony pracownika)

Zabezpieczenie przed wirusami

Najważniejszą sprawą jest zainstalowanie programu antywirusowego na wszystkie komputery w sieci oraz jego częste, najlepiej automatyczne aktualizowanie. Program powinien być uruchomiony w trybie monitora.

Używanie zaktualizowanej wersji systemu operacyjnego oraz oprogramowania.

Nieużywanie niepewnego, często pirackiego oprogramowania. Rozsądne korzystanie z p2p. Często "piraty" mają w sobie niemiły dodatek w dodatku złośliwego oprogramowania (np. wirusy czy trojany). Jeśli nawet sam program jest "czysty" do najczęściej keygen albo crack zawiera niespodzianki. Trzeba pamiętać, że program antywirusowy nie jest 100% zabezpieczeniem.

Ostrożne korzystanie z poczty elektronicznej. Nie otwieranie podejrzanych załączników, nawet jeśli nadawcą jest znajomy, gdyż mogły być rozesłane przez wirus korzystający z książki adresowej zainfekowanego komputera. Poczta powinna być chroniona programem antywirusowym.

Unikanie podejrzanych stron www. Część stron zawiera niebezpieczne skrypty, które mogą zainfekować komputer. Do przeglądanie stron niepewnych lepiej jest używać linuksa w wersji live (czyli z płyty) albo piaskownicy. Polecam program sandboxie. Pozwala on także testować oprogramowanie bez narażania się na infekcje nawet gdy nie mamy oprogramowania antywirusowego. Po prostu program na swój własny, wirtualny rejestr systemowy, gdzie najdalej może wylądować wirus. Również instalacja oprogramowania odbywa się w środowisku wirtualnym.

W systemie operacyjnym należy unikać podczas pracy konta administracyjnego, gdyż jeśli złośliwe oprogramowanie zostanie uruchomione z konta o ograniczonych uprawnieniach to nie narobi takiego spustoszenia w systemie.

Zabezpieczenie przed atakiem ze strony hakera, crackera, script kiddie

Podstawową sprawą jest używanie zapory systemowej albo instalacja alternatywnego firewalla. Szczególnie powinien być chroniony host graniczny, czyli najczęściej serwer, gdyż to jego adres IP jest widoczny na zewnątrz sieci.

Firewall.png