Kaip apsisaugoti nuo virusų: nuo pačių paprasčiausių iki labai sudėtingų, bet efektyvių būdų (5)
Visi šio ciklo įrašai |
|
Prisijunk prie technologijos.lt komandos!
Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.
Sudomino? Užpildyk šią anketą!
Interneto naršyklė privalo užtikrinti vartotojo saugumą. Tačiau reikėtų suprasti, kad dalis internetiniuose puslapiuose tūnančių kenkėjiškų programų kompiuterin gali įsmukti ne per naršyklės saugumo spragas, bet dėl jau minėtos tarpinės nesandarumo. Norint išvengti tokių nemalonumų, primygtinai rekomenduojama interneto puslapiuose nespaudyti įtartinai atrodančių reklamų. Jos gali platinti kuo įvairiausius kenkalus. Šios programišių platinamos reklamos kompiuterinių sistemų naudotojus dažniausiai vilioja specialiais pasiūlymais, tačiau mainais reikalauja į kompiuterį įdiegti programinę įrangą. Reklamoje, o, stebuklas, nė žodeliu neužsimenama, kad tai – kenkėjiška programinė įranga. Tokius pasiūlymus tiesiog privalu ignoruoti. Tuo tarpu pamirštantiems graudžią ir pamokomą katės istoriją, kai smalsumas nugali saugumo pojūtį, derėtų naudoti specializuotus internetinių reklamų blokavimo įrankius.
7. Patikimų slaptažodžių naudojimas
Slaptažodžiai kol kas tebėra vieni iš populiariausių ir svarbiausių identifikavimo įrankių. O lengvai nuspėjami slaptažodžiai taip pat gali tapti ir kenkėjiškų programų platinimo įrankiu. Piktavaliui sužinojus tam tikros sistemos prisijungimo slaptažodį, jis, praktiškai nepalikdamas įkalčių, sistemos ribose galės platinti kenkėjišką turinį kitiems sistemos naudotojams. Šiuo atveju dar nemalonesnės pasekmės gali grėsti, jeigu piktavaliui pavyksta atkurti fizinės tinklo įrangos prisijungimo slaptažodžius. Tada tam tikra kenkėjiška veikla gali būti vykdoma ne tik sistemos, bet viso lokalaus tinklo ribose. Vis dėlto, šių nemalonių nesusipratimų pavojų galima smarkiai sumažinti, naudojant saugius, – ilgus (bent jau 8 ženklų ilgio), sudarytus iš skaitmenų, didžiųjų bei mažųjų raidžių, specialiųjų rašmenų (@%,^&;]…), – slaptažodžius. Jei įmanoma, taip pat reikėtų naudoti ne tik saugų slaptažodį, bet ir patvirtinimą dviem veiksmais (angl. two-step verification).
8. Belaidžio tinklo apsauga
Belaidžių prieigos taškų trūkumu skųstis tikrai negalime. Tačiau kartais visiškai nesusimąstome, kad šis praktiškai kiekvieno iš mūsų naudojamas funkcionalumas taip pat sukuria potencialią terpią virusams plisti. Čia svarbu pabrėžti, kad apsaugai naudojant seną kriptografinį mechanizmą WEP, itin svarbus tampa net ir prisijungimo prie prieigos taško slaptažodžio ilgis. Belaidžio tinklo apsaugai saugumo ekspertai nedvejodami rekomenduoja naudoti tik WPA2 kriptografinį mechanizmą, o prisijungimą WEP visiškai uždrausti. Tuo tarpu jeigu belaidžiu internetu tenka naudotis viešose vietose, rekomenduojame atsižvelgti į visus anksčiau išvardintus patarimus, nes kitu atveju labai išauga rizika tapti kibernetinio nusikaltėlio auka.
9. Interneto maršrutizatoriaus saugos mechanizmų naudojimas
Viena iš svarbiausių kompiuterio apsaugos įrangų, žinoma, yra užkarda – į sistemą neįleidžiami piktavaliai negali jai pakenkti. Kaip minėta, užkarda gali veikti skirtinguose tinklo lygmenyse. Jeigu programinio lygmens užkarda skirta nuo potencialių grėsmių apsaugoti tik vieną konkretų įrenginį, tai tinklo maršrutizatoriuose diegiamos užkardos pritaikytos užtikrinti viso vidinio tinklo saugumą. Kitaip sakant, tinklo maršrutizatorius programišiams yra tarsi siena, skirianti juos nuo vidiniame tinkle esančių kompiuterių naudotojų. Vis dėlto, tinklo saugumo mechanizmų naudojimas labai priklauso ir nuo jo konfigūracijos. Taigi, šiuo atveju tiesiog reikėtų įsitikinti, kad maršrutizatoriuje aktyvuota ir veikia ne tik užkarda, bet ir NAT (angl. Network Address Translation) funkcija.
10. Aparatinio (angl.hardware) lygmens saugos mechanizmai
Kaip jau buvo galima pastebėti, dauguma aukščiau išvardintų kompiuterio apsaugos būdų yra realizuojami programiniame lygmenyje. Tačiau saugumo ekspertai sutaria, kad saugiausia ir patikimiausią – dedikuota aparatinio lygmens tinklo apsauga. Tokio lygmens apsaugą namuose dažniausiai įprasta realizuoti maršrutizatoriumi. Didelės įmonės ar interneto paslaugų tiekėjai renkasi kur kas sudėtingesnius aparatinio lygmens sprendimus, kuriuose būna integruoti praktiškai visi anksčiau aptarti saugos sprendimai ir dar daugiau. Pavyzdžiui, aparatinio lygmens unifikuota grėsmių valdymo UTM (angl. Unified Threat Management) sistemoje yra ir antivirusinė programa, ir kenkėjiškų programų aptikimo ir šalinimo įrankiai, ir funkcionali užkarda. Be to, ja autorizuojami vartotojai, filtruojami laiškai, automatiškai pasirūpinama reikiamų duomenų bazių atnaujinimu ir gali autonomiškai spręsti bei vykdyti kitas įvairias saugumą užtikrinančias užduotis.
Jonas Bunevičius