Bezpieczeństwo

Chroń swój komputer - 10 wskazówek jak to robić

Marcin Sieradzki | Redaktor serwisu benchmark.pl
Autor: Marcin Sieradzki
8 komentarzy Dyskutuj z nami

Laboratorium TrendLabs opracowało wykaz 10 najważniejszych działań, które możesz wykonać, aby ochronić siebie i swój komputer w 2009 r. Niektóre z nich są dobrze znane, a inne mogą się wydawać zaskakujące, ale wszystkie ułatwią bezpieczne korzystanie z Internetu w tym roku.

  • Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki - Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić częstotliwość na „codziennie”. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.
  • Aktualizuj oprogramowanie zabezpieczające - Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane są inne.
  • Pobierz usługę sprawdzania reputacji stron WWW - Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.
     
  • Wyłącz skrypty i „widgety” - Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych „widgetów”, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często stosowanymi metodami ataku.
     
  • Zachowaj czujność i podejrzliwość - Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
  • Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie - Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie cyfry.
  • Nie klikaj łączy w spamie. Spam sam w sobie nie jest niebezpieczny — problemy powstają dopiero w zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego oprogramowania.
  • Ignoruj niezweryfikowane prośby o wsparcie - Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy, zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing, np. przekręt znany pod nazwą „419 Nigerian scam", ukrywa się pod maską pomocy dla potrzebujących.
  • Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną - „Łańcuszki” mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są potem wykorzystywane do phishingu i innych przestępstw internetowych.
  • Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników - Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej ochrony.

Źródło: Trend Micro

Komentarze

8
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    0

    moje 10:

    1. Do poczty korzystaj z Gmail
    2. Korzystaj z Mozilli z wtyczką adBlock
    3. Jeśli czegoś szukasz korzystaj z Google i staraj się tylko korzystać z głównego wyniku omijając strony z niejasnymi końcówkami typu .tk
    4. Staraj się wchodzić tylko na zaufane witryny, które są przez ciebie sprawdzone .
    5. Zainstaluj jakiś Firewall, większość jest darmowa.
    6. Nie szukaj Cracków do gier , seriali, piratów, pornosów wpisując w google przed chwilą wymienione bo i nic ciekawego nie znajdziesz a możesz tylko złapać na 99% paczkę wirów i trojanów.
    7. Staraj się instalować na C:\ Tylko co jest naprawdę niezbędne np. biblioteki divix albo jakieś codery winamp itp. Reszta idzie na osobną partycję.
    8. Jak chcemy usunąć program korzystamy z dodaj/usuń programy tylko i wyłącznie.
    9. Nie korzystamy z żadnych przyśpieszaczy automatycznych które w zamyśle mają przyśpieszyć czyszcząc rejestr i tworząc inne cuda nie widy. Wiekszość nie działa tak jak powinna albo przyśpiesza o całe 1-2%
    10. ABSOLUTNIE nie korzystamy ze standardowego komunikatora GG, pobieramy sobie innego klienta np konnekt i w nim korzystamy z protokołu GG.

    Zalecenie się do tych punktów gwarantuje dłuuugie życie naszego systemu i co więcej bez zadnego antywira !
  • avatar
    0
    Najbardziej podoba mi się "Zachowaj czujność i podejrzliwość" ;)
  • avatar
    Konto usunięte
    0
    Loozak

    Ale z ciebie śmieszny lamer.

    "absolutnie nie korzystamy z gg" jezu człowieku z kibla żes chyba się urwał.
    Ogarnij się człowieku bo ze śmiechu zlać się idzie.


  • avatar
    Konto usunięte
    0
    Ja tam używam zwyłego rutera, który wycina większość śmieci. Więc do tej pory mój jeśli coś łapałem to tylko kiedy uruchomiłem podejrzany plik na własne życzenie, lub z pendrive'a.

    Sam news jest dobry dla tych, którzy niedawno zaczęli korzystać z sieci