Bezpieczny Internet cz. III (Hasła)

Hasła

Z hasłami dostępu spotkamy sie na każdym kroku naszego funkcjonowania w Internecie. Gdziekolwiek dostęp do jakichś zasobów jest kontrolowany – poczta elektroniczna, komunikatory, fora itd. – wymagane będzie zalogowanie się przez podanie wcześniej ustalonych – nazwy użytkownika i hasła. Jakość tych haseł będzie się wiec bezpośrednio przekładać na poziom zabezpieczenia naszych kont. Problem pojawia się w ich konstrukcji. Dla administratorów systemów komputerowych najlepsze hasło to długi ciąg losowych znaków, np. „7a68798a8dajkshdal3”, którego oczywiście nie sposób zapamiętać, a co dopiero zgadnąć. Dla użytkowników natomiast znakomite hasło to krótkie i proste słowo, np. „misiu”, które szybko można zapamiętać i jeszcze szybciej zgadnąć. Optymalne rozwiązanie leży pośrodku. Hasłami nie mogą być imiona czy nazwiska członków rodziny, osób bliskich, zwierząt domowych, daty urodzin, śmierci, rocznic; ogólnie żadne informacje bezpośrednio związane z nami, ponieważ te stosunkowo łatwo zgadnąć. Nie powinny to być w ogóle istniejące słowa, ponieważ w bardzo prosty sposób można je sprawdzić z pomocą odpowiedniego programu. Jest natomiast kilka strategii konstruowania haseł, które stosunkowo łatwo zapamiętać, a jednak pozostaną bezpieczne. Jedna to zaczynając od jakiegoś słowa, np. „republika” zamienić część liter w nim na cyfry lub znaki, powiedzmy: „r3pub11k4” – należy przy tym stosować cyfry przypominające np, litery, jakie zastępują. Drugi, prawdopodobnie lepszy sposób to wymyślanie haseł, które brzmią jak słowa, dodając do nich kilka cyfr, np. „poluki483”. Kolejny problem pojawia sie natomiast wraz z rosnącą ilością kont, które rejestrujemy w różnych miejscach. Kuszącą możliwością jest wtedy, aby do każdego stosować to samo hasło. Takiego sposobu najlepiej jest zupełnie unikać, ale z drugiej strony mało kto potrafi zapamiętać kilkadziesiąt haseł, wiec i tutaj trzeba pójść na kompromis. Rozwiązaniem, jakie powinno się stosować to opracowanie kilku haseł. Najważniejsze, jak hasło dostępu do konta bankowego przez Internet, są całkowicie unikatowe. Takich nie będzie wiele. Pozostałe można utworzyć powiedzmy 3, o różnym stopniu skomplikowania i przy rejestracji w nowym serwisie ocenić jego wagę oraz zastosować odpowiednie hasło. Powiedzmy, że mamy hasła:

· koga729ruty23wero

· zatury43gedna

· sagudo905

Dla głównego konta pocztowego i konta w jakimś serwisie aukcyjnym użyłbym pierwszego, dla blogu i for interetowych drugiego, a dla wszystkich pozostałych stron, które odwiedzam rzadko trzeciego. Aby dodatkowo ułatwić sobie życie z hasłami, można skorzystać z programu np. Password Safe, który jest… bazą danych haseł, zaszyfrowana i zabezpieczona hasłem. Przydaje sie szczególnie, kiedy w różnych miejscach mamy różne nazwy użytkownika, jest mały i nie wymaga instalacji, przez co można go nosić nawet ze sobą na pendrive.

 

Bezpieczny Internet cz. II (Zabezpieczenia)

Stawiamy mury

 

Wszystkim z pewnością obiły się o uszy dwa terminy związane z bezpieczeństwem: program antywirusowy oraz firewall. Wszyscy to znają, wszyscy powinni mieć, a w rzeczywistości… „przecież nam się na pewno nic złego nie przytrafi”. Aż się przytrafi. Codziennie pojawia się w Internecie od kilku do kilkunastu nowych wirusów, których listę i zagrożenie związane z przyrostem można oglądnąć na stronach firmy , zajmującej się tworzeniem oprogramowania zabezpieczającego. Aby odpowiednio zabezpieczyć nasz komputer będziemy potrzebowali zarówno firewalla jak i programu antywirusowego. Ten pierwszy jest już wbudowany w Windows XP i wraz z kolejnymi aktualizacjami jego funkcjonalność została rozszerzona do poziomu, na którym stanowi dosyć dobre zabezpieczenie. Tylko „dosyć”, ponieważ mimo wszystko Microsoft nie posiada dużego doświadczenia w tworzeniu tego typu programów, a i dotychczasowa forma Zapory, jak został on nazwany, pozostawia wiele do życzenia.

Mimo wszystko na początek jest to lepsze niż nic i warto upewnić się, czy dla naszego połączenia z Internetem zapora została włączona. Do tego z Panelu Sterowania wybieramy Połączenia Sieciowe i znajdujemy działające połączenie z Internetem (często jedyne). Przy jego ikonie powinna być widoczna niewielka, złota kłódka, oznaczająca funkcjonowanie zapory. Jeśli kłódki brak, klikamy ikonę połączenia prawym przyciskiem, wybieramy Właściwości, zakładkę Zaawansowane i w części oznaczonej Zapora systemu Windows klikamy przycisk Ustawienia, po czym w otwartym oknie zaznaczamy opcje włączenia zapory. Użytkownicy systemów Windows XP powinni zainteresować się innymi firewallami, które bardzo często w wersjach do użytku domowego są darmowe. Najbardziej znanym jest tutaj , który można ściągnąć, zainstalować i który w każdej chwili służy użytkownikowi rozległa pomocą, które programy mogą korzystać z Internetu a które nie.

Najczęściej po instalacji nowego programu i po jego uruchomieniu firewall spyta się, czy zezwolić mu na połączenie. Jeśli sami instalowaliśmy ten program to oczywiście należy odpowiedzieć tak (i najczęściej zaznaczyć, żeby firewall zawsze się zgadzał), ale wcześniej należy upewnić się, że chodzi właśnie o nasz program – będzie tam podana jego nazwa i kilka dodatkowych informacji. Jeśli nie znamy nazwy, bezpieczniej będzie odpowiedzieć nie, po czym sprawdzić dysk programem antywirusowym. Windows nie posiada jednak wbudowanego programu antywirusowego, lecz można pobrać taki program ze strony Microsoft dla wszystkich oryginalnych systemów z rodziny Windows, lub pobrać program G-Data z serwerów graficom. Najlepsze rozwiązania są niestety komercyjne i wśród nich na pierwszym miejscu znajduje się G-Data, który w kolejnych testach wykrywał 100% wirusów, a dodatkowo jest szybki i nie spowalnia w żaden sposób działania komputera. Z programów darmowych dobrym rozwiązaniem będzie Avast w wersji do użytku domowego, który

podobnie zresztą jak G-Data posiada polskie tłumaczenie. Oba wspomniane programy posiadają skanery rezydentne, tzn. takie, które działają cały czas bez ingerencji użytkownika, kontrolując wszystkie kopiowane i otwierane pliki oraz programy. Tym samym po ich zainstalowaniu możemy prawie zapomnieć o wirusach.

Bezpieczny Internet (Zagrożenia)

Zaraz po podłączeniu komputera do Internetu zazwyczaj pierwsza technologia, z jaką mamy styczność są strony WWW. Na pulpitach wszystkich komputerów, działających pod kontrolą systemu Windows znajduje się zachęcająca, niebieska ikonka Internet Explorer, otwierająca bramę do świata Internetu. Wystarczy kliknąć, wpisać adres i rozpocząć podróż. Powoli… Ale co mi grozi? To tylko tekst i rysunki ! Pytanie jakie się nasuwa, to dlaczego właściwie strony WWW mogą być groźne dla użytkownika? Wydaje się, że to tylko tekst i rysunki, czasem animacje, które przecież nie mogą nikomu zrobić nic złego. Otóż nie do końca. Wokół stron WWW, przez ostatnie 15 lat ich ewolucji wyrosło wiele technologii, które znacznie wykraczają poza zwykłą prezentację tekstu i grafiki, zbliżając często sposób działania stron do programów znanych z Windows. Każde rozszerzenie funkcjonalności danej technologii powoduje jej dodatkowe skomplikowanie a co za tym idzie powstają nowe możliwości omijania istniejących zabezpieczeń. Nie należy jednak bać się na zapas. Zmieniając przeglądarkę na inną niż Internet Explorer oraz aktualizując oprogramowanie od strony technicznej będziemy względnie zabezpieczeni. Nie są to mury nie do przeskoczenia, ale podobnie jak w przypadku samochodów im więcej utrudnień na drodze złodzieja tym mniejsza szansa jego powodzenia czy nawet podjęcia jakichkolwiek działań. Po co atakować dobrze zabezpieczony komputer skoro są miliony innych, niezabezpieczonych w ogóle? Istnieje natomiast znacznie większe zagrożenie, znane pod nazwą Social Engineering (Inżynieria społeczna).  Jest to w skrócie manipulowanie ludźmi (czyt. najsłabszym ogniwem każdego systemu zabezpieczeń) aby ominąć istniejące, technologiczne zabezpieczenia. Takimi zagrożeniami będziemy się przede wszystkim zajmować w dalszej części artykułów.

Oferujemy  internet w Chorzowie, Rudzie Śląskiej, Siemianowicach Śl, Maciejkowicach – stałe łącza, serwis komputerowy, pogotowie komputerowe, serwis komputerowy, sprzęt komputerowy, akcesoria komputerowe. Graficom – to bezpieczny i zaufany dostawca usług dostępu do internetu lan, WiFi, Optic na terenie miast:  Chorzów, Ruda Śląska, Siemianowic Śl. Maciejkowic. Pogotowie komputerowe, serwis komputerowy dla firm. Zapraszam do szczegółowego zapoznania się z naszą ofertą. Czytaj dalej Bezpieczny Internet (Zagrożenia)

porady IT, bezpieczeństwo, technologie, telewizja kablowa, informacje, graficom