Bezpieczenstwo_Twojego_komputera_bezkom.pdf

(1095 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Bezpieczeñstwo
Twojego komputera
Autorzy: Danuta Mendrala, Marcin Szeliga
ISBN: 83-7361-677-2
Format: B5, stron: 196
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Zadbaj o bezpieczeñstwo Twojego komputera
Wiêkszo æ szkoleñ dotycz¹cych bezpieczeñstwa danych i programów kierowana jest do
profesjonalnych informatyków — analityków, programistów i administratorów systemów.
Praktycznie ¿adne z nich nie koncentruje siê na najs³abszym ogniwie, jakim jest
„zwyk³y” u¿ytkownik. Tymczasem wiêkszo æ ataków na komputery i dane koncentruje
siê w³a nie na nim. Nawet najbardziej do wiadczony administrator nie uchroni
komputera obs³ugiwanego przez osobê nie wiadom¹ zagro¿eñ.
Ksi¹¿ka „Bezpieczeñstwo Twojego komputera” to podrêcznik dla u¿ytkowników
komputerów, przedstawiaj¹cy sposoby zabezpieczenia programów, danych i systemu
operacyjnego przed wirusami i atakami hakerów. Przedstawia ró¿ne rodzaje zagro¿eñ
oraz sposoby ich ograniczenia. Dziêki wiadomo ciom zawartym w tej ksi¹¿ce
u¿ytkownicy systemów Windows 2000 oraz XP naucz¹ siê samodzielnie zabezpieczaæ
swoje komputery.
Ksi¹¿ka omawia:
• Rodzaje zagro¿eñ — wirusy, programy szpieguj¹ce oraz dzia³ania hakerów
• Sposoby aktualizacji mechanizmów zabezpieczaj¹cych oraz programy
testuj¹ce poziom zabezpieczenia
• Metody zabezpieczania systemu operacyjnego
• Zabezpieczenia programów, danych oraz sieci
• Usuwanie skutków ataków i przywracanie systemu do stanu sprzed ataku
• Pakiet Service Pack 2 dla systemu Windows XP
Je li powa¿nie my lisz o zabezpieczeniu swojego komputera i zgromadzonych na nim
danych, przeczytaj tê ksi¹¿kê.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Wstęp ............................................................................................... 5
Dla kogo jest ta ksią ka? ................................................................................................... 6
Układ ksią ki..................................................................................................................... 7
Konwencje i oznaczenia .................................................................................................... 8
Rozdział 1. Typowe zagrożenia............................................................................. 9
Wirusy ............................................................................................................................. 10
Niechciane programy....................................................................................................... 22
Zgadywanie haseł ............................................................................................................ 28
Ataki lokalne ................................................................................................................... 30
Socjotechnika .................................................................................................................. 32
Lista kontrolna ................................................................................................................ 34
Rozdział 2. Aktualizacje zabezpieczeń ................................................................. 35
Aktualizacja oprogramowania......................................................................................... 36
Ocena bezpieczeństwa komputera................................................................................... 43
Usługa SUS ..................................................................................................................... 48
Lista kontrolna ................................................................................................................ 56
Rozdział 3. Bezpieczeństwo systemu operacyjnego ............................................ 57
Konta u ytkowników ...................................................................................................... 58
Pliki i foldery................................................................................................................... 65
Szablony zabezpieczeń.................................................................................................... 70
Szablony administracyjne................................................................................................ 77
Ocena bezpieczeństwa systemu....................................................................................... 79
Lista kontrolna ................................................................................................................ 83
Rozdział 4. Bezpieczeństwo programów ............................................................. 85
Aplikacje internetowe...................................................................................................... 85
Internet Explorer ....................................................................................................... 85
Outlook Express........................................................................................................ 91
Komunikatory ........................................................................................................... 96
Serwer IIS ................................................................................................................. 97
Zasady ograniczeń oprogramowania ............................................................................. 101
Lista kontrolna .............................................................................................................. 106
4
Bezpieczeństwo Twojego komputera
Rozdział 5. Bezpieczeństwo danych ................................................................. 109
Kontrola dostępu ........................................................................................................... 109
Szyfrowanie................................................................................................................... 115
Algorytmy symetryczne .......................................................................................... 115
Algorytmy asymetryczne ........................................................................................ 115
Algorytmy tajne ...................................................................................................... 116
Algorytmy jawne..................................................................................................... 116
Klucze ..................................................................................................................... 116
Certyfikaty .............................................................................................................. 117
EFS ......................................................................................................................... 120
PGPDisk.................................................................................................................. 125
Lista kontrolna .............................................................................................................. 127
Rozdział 6. Bezpieczeństwo sieci ..................................................................... 129
Linia graniczna.............................................................................................................. 130
Komputery..................................................................................................................... 133
Sieć lokalna ................................................................................................................... 139
Internet .......................................................................................................................... 145
Sieć bezprzewodowa ..................................................................................................... 146
Lista kontrolna .............................................................................................................. 147
Rozdział 7. Przywracanie komputera do stanu sprzed ataku.............................. 149
Tworzenie kopii zapasowych ........................................................................................ 149
Odtwarzanie kopii zapasowych ..................................................................................... 157
Lista kontrolna .............................................................................................................. 161
Dodatek A Windows XP SP2 ........................................................................... 163
Dodatek B Skuteczność strategii wielu warstw ............................................... 181
Przykłady obrony przed znanymi atakami..................................................................... 182
Code Red................................................................................................................. 182
Nimda...................................................................................................................... 183
Mydoom.................................................................................................................. 185
Sasser ...................................................................................................................... 186
Posłowie........................................................................................ 187
Skorowidz...................................................................................... 189
Dodatek A
Windows XP SP2
Drugi pakiet serwisowy systemu Windows XP jest przykładem nowego podejścia firmy
Microsoft do kwestii bezpieczeństwa — zamiast jedynie eliminować wykryte luki ma
zabezpieczyć komputer przed siedmioma z dziesięciu ataków, nawet tymi opracowa-
nymi po jego udostępnieniu. W tym celu Windows XP SP2 realizuje opisywaną w ksią ce
strategię niezale nego zabezpieczania poszczególnych warstw komputera:
Pakiet SP2 nie tylko ma zwiększyć bezpieczeństwo komputera, ale również po-
prawić (np. obsługę sieci bezprzewodowych) i rozszerzyć (np. wsparcie standardu
Bluetooth) jego funkcjonalność. Jeżeli chodzi o wydajność, to komputer z zainstalowa-
nym pakietem SP1 będzie działał minimalnie szybciej po zainstalowaniu pakietu SP2.
1.
Zabezpieczenie sieci
polega na domyślnym włączeniu ulepszonej zapory i chroni
komputer przed typowymi atakami sieciowymi (takimi jak wirus
Blaster).
Do najwa niejszych zmian nale y automatyczne blokowanie nieu ywanych
chwilowo portów i ulepszona ochrona przed atakami wykorzystującymi
zdalne wywołania procedur (ang.
Remote Procedure Call,
RPC).
2.
Zabezpieczenie systemu operacyjnego
obejmuje udoskonaloną ochronę
pamięci. Blokując całą u ywaną przez dany program pamięć operacyjną
i nadzorując odwołania do chronionych obszarów pamięci zmniejsza się
ryzyko przeprowadzenia udanego ataku typu przepełnienie bufora
(ang.
Buffer overruns).
3.
Zabezpieczenie aplikacji
dotyczy domyślnej przeglądarki
Internet Explorer
i domyślnego programu pocztowego
Outlook Express:
a)
zmieniona przeglądarka skuteczniej chroni przed aktywną zawartością
przeglądanych stron WWW i programami szpiegowskimi,
b)
program pocztowy automatycznie chroni przed rozpowszechniającymi się
razem z wiadomościami e-mail wirusami (takimi jak np.
SoBig).
4.
Zabezpieczenie u ytkownika
polega na stworzeniu łatwiejszego w obsłudze,
a jednocześnie pozwalającego na dokładniejszą kontrolę nad systemem
interfejsu u ytkownika oraz na ułatwieniu centralnej administracji
zabezpieczenia systemu poprzez zasady grupy.
164
Bezpieczeństwo Twojego komputera
Zainstalowanie pakietu SP2 nie zwalnia Cię z obowiązku regularnego aktualizo-
wania oprogramowania. Wręcz przeciwnie — liczba ujawnianych w bezpieczeń-
stwie systemu luk z reguły rośnie przez kilka miesięcy po udostępnieniu kolejnego
pakietu SP.
Porada 90. Sprawdź zgodność używanego oprogramowania
Po zainstalowaniu pakietu SP2 automatycznie włączona zapora sieciowa spowoduje
e programy które wymieniały dane poprzez sieć przestaną poprawnie działać. Dotyczy
to zarówno programów klienckich (tj. takich które łączyły się z serwerami) jak i serwe-
rów (np. serwera FTP). Lista programów których producenci ju zgłosili w firmie Micro-
soft konieczność samodzielnego skonfigurowania zapory znajduje się w tabeli A.1.
Rozwiązanie problemu niedziałającego programu sieciowego jest stosunkowo proste
(więcej informacji na ten temat znajdziesz w poradach 91, 98 i 99). Niestety, zainsta-
lowanie pakietu SP2 (a dokładniej nowego mechanizmu ochrony pamięci operacyj-
nej) mo e spowodować problemy z uruchamianiem innych programów. Dotyczy to
min. popularnego kodeka
DivX
— symptomami niewłaściwego zachowania jest brak
kodeków
DivX
i
DivX Pro
na liście zainstalowanych kompresorów wideo. Rozwiązanie
tego typu problemów wymaga:
1.
Albo korzystania z wersji programu przeznaczonej do pracy w systemie
Windows XP SP2 (a nie Windows XP) — ró nice pomiędzy systemem
z zainstalowanym i bez zainstalowanego pakietu SP2 są na tyle istotne,
e programy powinny być niezale nie przystosowane i przetestowane
do działania w obu konfiguracjach.
2.
Albo wyłączenia modułu ochrony pamięci (ang.
Data Execution Prevention,
DEP) — poniewa to rozwiązanie znacznie zwiększa ryzyko przeprowadzenia
udanych ataków przepełnienia bufora i ciągów formatujących, powinno być
stosowane tylko w ostateczności (sposób wyłączenia modułu DEP przedstawia
porada 102).
Porada 91. Udokumentuj używane przez programy porty sieciowe
Przed zainstalowaniem pakietu SP2 nale y zapisać numery u ywanych przez poszcze-
gólne programy portów — dzięki temu będziesz mógł samodzielnie skonfigurować
zaporę i otworzyć wymagane porty. Aby zapisać w pliku listę otwartych portów sie-
ciowych komputera: uruchom wszystkie u ywane programy sieciowe, wyświetl działa-
jący z uprawnieniami administratora wiersz polecenia (np. klikając prawym przyci-
skiem myszy znajdującą się w menu
Akcesoria
ikonę
Wiersz polecenia,
wybierając
opcje
Uruchom jako:
i podając nazwę oraz hasło administratora), a następnie wykonaj
polecenie
PGVUVCV QCP %>RQTV[VZV
gdzie
porty.txt
jest nazwą tworzonego pliku
raportu. Przykładowy plik raportu pokazany jest na rysunku A.1.
W ten sposób zapiszesz w pliku nie tylko adresy IP i numery portów ale równie
identyfikatory korzystających z tych portów programów. Aby poznać nazwy progra-
mów nale y wykonać kolejne polecenie:
VCUMNKUV RTQITCO[VZV
. Odczytując plik
raportu poznasz nazwy i identyfikatory programów (rysunek A.2).
Zgłoś jeśli naruszono regulamin