31 maja 2014

Antywirus + firewall, czyli o kosztach ochrony firmowej sieci komputerowej

Antywirus + firewall, czyli o kosztach ochrony firmowej sieci komputerowej


Autor: Mr.X


Firmowe sieci komputerowe narażone są na liczne ataki wirusów, trojanów oraz profesjonalnych hackerów próbujących sparaliżować sieć lub - co gorsza wykraść cenne dane. Czy tandem firewall+antywirus rozwiązują problem bezpieczeństwa? Ile to kosztuje? Zapraszamy do lektury!


W sklepie komputerowym można kupić programy antywirusowe z opcją firewall w cenie poniżej 50 zł (cena waha się, w zależności od sklepu). Producenci reklamują swoje produkty jako odpowiednie do zastosowań biurowych i domowych. Ich antywirusy mają chronić przed oprogramowaniem szpiegującym i oszustwami internetowymi oraz badać nośniki danych, (np. pendrive'y) przed infekcją.
W różnych rankingach antywirusy najczęściej osiągają skuteczność w granicach od. ok. 85% do nawet 99,6% skuteczności. Zauważmy jednak, że tym samym nawet najlepsze programy antywirusowe przepuszczają obecnie ponad 2,1 tys. wirusów! Oczywiście szansa na infekcję jest tutaj minimalna, ale można przyjąć że całkowitej ochrony przed wirusami nie da się w obecnych systemach informatycznych zrealizować (dlatego właśnie należy regularnie wykonywać kopie zapasowe danych).

Najlepsze w zestawieniach programy zabezpieczające, których skuteczność sięga prawie stu procent to dość znaczący wydatek. W sklepie internetowym – od 100 do nawet 1,5 tys. zł w przypadku pakietów dla firm. Słabsze antywirusy kosztować mogą od kilkudziesięciu do kilkuset złotych, ale w tym przypadku trzeba się jednak liczyć ze znacznie niższą skutecznością – takie programy przepuszczą nawet 20 tys. wirusów. Czy możemy tu mówić o jeszcze bezpieczeństwie?

Oprogramowanie antywirusowe to jedno. Inną działką są specjalne urządzenia sieciowe służące głównie zabezpieczeniu sieci firmowych – tzw. „firewalle”. Klasyczny, sprzętowy firewall będzie wykorzystywany przede wszystkim do zadań firmowych, stąd też wymagane będą tu stosowne funkcjonalności i – przede wszystkim – wysoki poziom zabezpieczeń.
Przykładowo prosty router z funkcją firewalla to koszt około 800 zł. Prawie 2000 zł. trzeba już wyłożyć na urządzenie z opcją szyfrowania danych i kilkoma przydatnymi protokołami. Zaś najdroższe z renomowanych urządzeń – obsługujące m.in. protokoły VPN i IPS, to już koszt prawie 5 tys. zł. Sporo, ale bezpieczeństwo kosztuje.

Profesjonalny firewall, za który zapłacimy równowartość przeciętnego wynagrodzenia pozwali na zastosowanie wielu reguł określających, jakie informacje mogą wyjść na zewnątrz i jakie mogą zostać pobrane. Przydatną opcją może być ustalenie czasu, w którym niektóre rodzaje komunikatów są dozwolone, a inne blokowane. Na przykład – pobieranie aktualizacji można ustawić po godzinach pracy, dzięki czemu sieć nie będzie wtedy przyblokowana.

Ale samo oprogramowanie i sprzęt to nie wszystko. Jeśli w firmie nie ma specjalisty, który mógłby się nim zająć, konieczne będzie znalezienie takiego. W przypadku zatrudnienia na etat można mówić o kosztach rzędu kilkudziesięciu tysięcy złotych rocznie, na szczęście wielu administratorów pracuje na zasadzie umowy zlecenia, dzięki czemu koszta można zminimalizować. Dobrze zbudowana sieć pozwoli się zarządzać „z zewnątrz” co znów ograniczy nieco koszt utrzymania stanowiska administratora takiej sieci (oczywiście będzie się to wiązać z nieco większymi kosztami na początku, ale finalnie jest w większości przypadków opłacalne).

Pamiętajmy, że nawet najlepsze i najdroższe urządzenie wsparte pracą najlepszego informatyka nie zwycięży z ludzką naiwnością i niefrasobliwością. Dlatego równolegle z wyborem urządzeń czy oprogramowania typu firewall należy prowadzić działania uświadamiające pracowników, czym grozi otwieranie podejrzanych stron czy klikanie w nieznane linki w e-mailach od nieznanych osób.

Tylko w ten sposób zarządzając bezpieczeństwem IT w firmie, a więc stawiając zarówno na przeszkoloną kadrę jak i profesjonalny sprzętowy firewall wsparty odpowiednim oprogramowaniem antywirusowym. Całość zarządzana przez doświadczonego administratora pozwoli uznać firmową sieć za bezpieczną. Taka inwestycja wydaje się często zbędna, niemniej po pierwszej poważnej awarii (i paraliżu całego przedsiębiorstwa) wiele firm podejmuje ją bez wahania.


Licencjonowane artykuły dostarcza Artelis.pl.

Czy potrzebujesz bezpiecznego hasła?

Czy potrzebujesz bezpiecznego hasła?


Autor: lucas_yas


Przecież nie jesteś agentem rządowym, nie prowadzisz supertajnych badań. Jesteś zwykłym obywatelem, jakich wielu na świecie. Po cóż miałbyś wymyślać jakieś niemożliwe do zapamiętania kombinację. Lepiej mózg wykorzystywać do przyjemniejszych rzeczy.


Po pierwsze, jedno hasło do wszystkich serwisów to rewelacyjny pomysł. Po co zatruwać sobie głowę setkami ciągów znaków, które ciągle się mylą. To tylko strata czasu i energii na zapamiętywanie. Na co to komu?

Po drugie - hasło nie powinno być za długie, żebyśmy nie mieli problemów z zapamiętywaniem. "Eksperci" rozpowiadają na prawo i lewo, że hasło powinno mieć minimum osiem znaków. Terefere. Wiecie po co oni to robią? Żeby wciskać potem użytkownikom zmęczonym pamiętaniem setek kodów menedżery haseł. Taka strategia marketingowa - masz produkt, więc stwórz na niego zapotrzebowanie. Przestańmy więc przejmować się głupimi ograniczeniami i weźmy hasło tak krótkie, jak chcemy.

Po trzecie - hasło musi być łatwe do zapamiętania. Imię sympatii będzie tutaj jak znalazł. Dodatkowym plusem tego jest fakt, że możemy jej powiedzieć całkiem szczerze "Myślę o Tobie cały czas". Polecam :)

Po czwarte - tak zupełnie na wszelki wypadek - hasło sobie gdzieś zapiszmy. Najlepiej w łatwo dostępnym i widocznym miejscu. Uchroni nas to przed napadem amnezji. Jest to co prawda rzadka przypadłość, ale jeżeli przytrafi się to akurat nam, nie utracimy naszych cennych danych.

Jeżeli będziesz stosował się do powyższych wskazówek, będziesz chodził uśmiechnięty, a twoje życie z dnia na dzień stanie się prostsze.

Mam nadzieję, że powyższy tekst Cię zainteresował. A teraz zastanów się, czy nie warto hasła do konta w banku jednak trochę zabezpieczyć i przeczytaj jak chronić swoje hasła.


Łukasz Jasiński

zapraszam na moją stronę o brydżu sportowym oraz bloga o SEO, internecie i komputerach.

Licencjonowane artykuły dostarcza Artelis.pl.

Jak stracić ważne dane

Jak stracić ważne dane


Autor: Filip Turyk


W pracy biurowej każdego dnia gromadzimy wiele informacji. Tworzymy zestawienia, bilanse finansowe lub piszemy raporty dla naszych przełożonych. Dokumenty te często wymagają wiele godzin a nawet dni pracy. Czy jednak zastanawiamy się, co będzie, gdy któregoś dnia okaże się, że owoc naszego wysiłku po prostu zniknie?


W czasie zwykłego dnia pracy otrzymujemy do wykonania zadania. W pracy biurowej na ogół wiąże się to ze sporządzaniem dużej ilości dokumentów, które w różnej formie przekazujemy naszym przełożonym, urzędom lub prezentujemy klientom. W dzisiejszych czasach zanim ostatecznie wydrukujemy raport lub pismo jest ono wielokrotnie sprawdzane i poprawiane. Przez długi czas gromadzimy interesujące nas informacje a następnie staramy się w przystępnej formie ująć je w postaci Np. zestawienia finansowego. Pracując w dziale sprzedaży rywalizujemy z kolegami z firmy tworząc pliki zawierające dane osobowe klientów ich adresy, telefony a nierzadko również daty urodzin i zainteresowania osób, do których chcemy dotrzeć z naszym produktem. Departamenty finansowe tworzą na potrzeby firmy statystyki, które bywają podstawą do nagród i prowizji. Osoby odpowiedzialne za rozwój przygotowują szczegółowe plany biznesowe i projekty.

W natłoku codziennej rywalizacji nie dopuszczamy nawet możliwości utraty dokumentów, skrzętnie chowając nasz dorobek zanim tryumfalnie zaprezentujemy go naszym szefom czy klientom. Utrata danych może jednak być całkiem realna. Jakie błędy popełniamy najczęściej?

Wyobraźmy sobie dużą rozbudowaną organizację. Regulamin organizacyjny opisuje departamenty i działy, nad wszystkim czuwa prezes zarządu, specjaliści od IT oraz administrator bezpieczeństwa informacji. My jednak nie mamy zaufania do polityk stosowanych przez przełożonych. Nie interesuje nas ochrona danych osobowych ani próby przekonania nas do umieszczania danych na serwerze. Codziennie po pracy skrzętnie przegrywamy ważne dokumenty na pendrive. Ostatecznie na serwerze niedokończone projekty mogą przedwcześnie zostać odkryte przez przełożonego a wtedy efekt naszej pracy straci ostatecznie element zaskoczenia, nad którym ciężko pracujemy. Rezultat takiego postępowania może być jednak znamienny w skutkach.

Przede wszystkim serwery w przeciwieństwie do stacji roboczych czy laptopów są codziennie backupowane. Jeśli przydarzy nam się awaria dysku komputera, na którym pracujemy może okazać się, że odzyskanie danych będzie po prostu niemożliwe.

Po drugie pendrivy czy dyski przenośne pomimo swoich niewątpliwych zalet takich jak przeniesienie pracy do domu, są bardzo niebezpiecznym medium. Pendrdrive łatwo zgubić lub zniszczyć. Jeśli nie posiadamy kopii danych w innym miejscu efekty pracy tracimy bezpowrotnie. A co jeśli pendrive z danymi trafi do rąk konkurencji? W takim scenariuszu możemy narazić naszą firmę na realne straty rynkowe, co nie skończy się tylko na połajance szefa...


Filip Turyk
Idcon ochrona danych osobowych
www.idcon.com.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo danych w firmie

Bezpieczeństwo danych w firmie


Autor: Filip Turyk


Prowadząc przedsiębiorstwo gromadzimy ogromne ilości informacji. Przechowujemy je w segregatorach, elektronicznych bazach danych czasem nawet na karteczkach przyklejonych do komputera. Co zrobić, jeśli wśród tej ogromnej ilości wiedzy pojawią się dane poufne lub informacje chronione prawnie?


W natłoku codziennej pracy kumulujemy olbrzymie ilości danych. Zapisujemy notatki ze spotkań, wysyłamy maile, tworzymy plany działań czy też uzupełniamy bazy danych klientów. W dzisiejszych czasach dostęp do takich informacji jest bezcenny. Wraz z rozwojem komputerów i Internetu tworzone są ogromne bazy danych, do których możemy zajrzeć praktycznie z dowolnego miejsca na świecie. Posiadanie wglądu do interesujących nas wiadomości w każdej chwili i o każdym czasie pozwala na szybkie podejmowanie strategicznych decyzji i wyprzedzanie konkurencji. Jednak zbyt łatwy dostęp do danych niesie za sobą także zagrożenia. Jeśli posiadamy proste hasło lub możemy w każdej chwili niezauważeni zajrzeć do segregatora może to zrobić także ktoś nieupoważniony. Konsekwencje poznania naszych planów przez konkurencję lub wykasowania bazy danych kontrahentów mogą zaważyć o istnieniu na rynku. Czasem wręcz narazić nas na odpowiedzialność karną. Dlatego też bezpieczeństwo danych jest takie ważne. W jaki sposób poradzić sobie z ochroną danych?

Przede wszystkich powinniśmy skategoryzować nasze dane. Oddzielić informacje powszechnie dostępne od poufnych i chronionych prawnie. To pozwoli nam na ustalenie właściwego poziomu ochrony dla każdej kategorii. Dane strategiczne, dane osobowe i finansowe powinniśmy chronić najbardziej. W tym celu powinniśmy stworzyć zestaw reguł, jakich należy przestrzegać operując na tych informacjach. Instrukcje postępowania powinny szczegółowo opisywać, kiedy, kto i na jakich zasadach może mieć wgląd do danych. W przypadku elektronicznych baz danych powinniśmy precyzyjnie określić zasady zabezpieczeń i backupowania danych. Niezwykle ważną kwestią jest poinstruowanie użytkowników o konieczności cyklicznej zmiany hasła i wymogach złożoności a także informowania o podejrzeniu nieautoryzowanego dostępu lub choćby dziwnego zachowywania się komputera. Polityka bezpieczeństwa firmy powinna także zawierać plan awaryjny tak abyśmy mogli od razu poinformować odpowiednie służby lub osoby odpowiedzialne w przypadku naruszenia bezpieczeństwa naszych danych. Osobą odpowiedzialną za całą ochronę może być wyznaczony administrator bezpieczeństwa informacji. ABI będzie dbał o właściwy poziom bezpieczeństwa, aktualizował instrukcje. Do obowiązków ABI powinno należeć także uświadamianie użytkowników o zagrożeniach wynikających z pracy na chronionych danych oraz płynących stąd obowiązkach. Ważne jest, aby nasza polityka bezpieczeństwa nie stała się kolejnym dokumentem zalegającym w szufladzie prezesa, ale istniejącym i przestrzeganym procesem.

W ten sposób możemy zminimalizować możliwość niekontrolowanego wycieku informacji lub ich bezpowrotnej utraty.


Filip Turyk
Idcon ochrona danych osobowych
www.idcon.com.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Zwolnienie dyscyplinarne za pirackie oprogramowanie

Zwolnienie dyscyplinarne za pirackie oprogramowanie


Autor: Malwina Sakowska


Naruszenie praw autorskich do wykorzystywania oprogramowania wiąże się z odpowiedzialnością karną i cywilną. Za nielegalne korzystanie z oprogramowania dziś nie odpowiada już tylko pracodawca. Za pirackie programy możemy dać tzw. dyscyplinarne zwolnienie z pracy.


Powstające codziennie nowe programy komputerowe, aplikacje, systemy etc, wyrażając się kolokwialnie, mają ułatwiać nam życie. Mimo, że obecnie nikt nie jest w stanie zliczyć wszystkich powstałych programów, każdy zna ich ceny. Czy jest to zwykły edytor tekstu, czy program zarządzający wielkimi przedsiębiorstwami cena ich jest zawsze taka sama - za wysoka. Szukając alternatywy zakupu legalnego oprogramowania znajdujemy w Internecie miliony stron oferujących nam darmowe wersje tych cudów techniki. Nie zważając na prawa ich użytkowania cieszymy się funkcjonalnością rozwiązań, wykorzystując je na wielu płaszczyznach: prywatnej, rozrywkowej, naukowej jak i niestety służbowej. Musimy jednak wiedzieć, że konsekwencje wykorzystywania pirackiego oprogramowania są bardzo poważne.


Odpowiedzialność pracodawcy

Naruszenie praw autorskich do wykorzystywania oprogramowania przez pracodawcę związana jest z odpowiedzialnością karną i cywilną. W zależności od rodzaju prowadzonej działalności gospodarczej, do odpowiedzialności mogą zostać pociągnięte osoby na różnych stanowiskach (właściciel, zarząd, dyrektor jednostki oraz także pracownicy działu IT). W przypadku udowodnienia naruszenia wykorzystywania praw autorskich oprogramowania, kodeks karny przewiduje karę grzywny, ograniczenia lub pozbawienia wolności, jak również zajęcia narzędzi przestępstwa, którymi stają się komputery czy firmowe serwery.

Dodatkowo przedsiębiorca ponosi odpowiedzialność z tytułu odszkodowania za naruszenie praw autorskich do wykorzystywania oprogramowania, które może wynosi dwukrotność wartości oprogramowania lub też wartość naprawienia wyrządzonej szkody na zasadach ogólnych.


Odpowiedzialność pracownika
Wprawdzie relacja pracownika z pracodawcą jest uregulowana przez kodeks pracy, który jasno wyraża się o sytuacjach wyrządzenia szkody na osobach trzecich podczas wykonywania obowiązków pracowniczych, to pracodawca może pociągnąć pracownika do odpowiedzialności materialnej i dyscyplinarnej! Odpowiedzialność materialna pracownika ogranicza się do trzykrotności wynagrodzenia, jednak w przypadkach kiedy szkoda przez pracownika została wyrządzona umyślnie, jest on zobowiązany do poniesienia pełnych kosztów. (Zainteresowanych stanowiskiem Sądu Najwyższego w tej sprawie odsyłam do zapoznania się z wyrokiem z 16.11.2004 r., I PK 36/04.)


Doskonałym obrazem powagi sytuacji jest powstała reklama.

Sposób na problem
Kierując się doświadczeniami innych, każdy z pracodawców powinien zwrócić szczególną uwagę na podobne sytuacje w swojej firmie. Unikając szeregu negatywnych konsekwencji bezprawnego wykorzystywania nielegalnego oprogramowania, każda z firm powinna posiadać ustaloną politykę bezpieczeństwa. Wdrażanie systemów zabezpieczeń w tej kwestii ma na celu wyeliminowanie podobnych sytuacji. Dzięki okresowym audytom legalności oprogramowania można uniknąć nieprzyjemnych kontroli. Obecnie na rynku funkcjonuje wiele zewnętrznych firm, które świadczą takie usługi. Audyt bezpieczeństwa stanowi cały zespół procesów zmierzających do osiągnięcia i utrzymania w firmie ustalonej polityki prywatności. Dzięki niemu poziom poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności w przedsiębiorstwie lub instytucji jest zawsze taki sam. Dzięki audytom, ciągle narażona na ataki, infrastruktura informatyczna jest w pełni zabezpieczana. W dzisiejszych czasach, kiedy to konkurencja walczy o każdego klienta mamy pewność, że dynamiczny rozwój naszej firmy nie zostanie przerwany przez wyciek wrażliwych informacji.


www.AntywirusExpert.pl - profesjonalne Systemy Bezpieczeństwa Danych

Licencjonowane artykuły dostarcza Artelis.pl.

Identyfikatory i ich rodzaje

Identyfikatory i ich rodzaje


Autor: Izabela Majewska


Artykuł na temat identyfikatorów różnego typu stosowane w systemach informatycznych różnego typu. Możesz zapoznać się z identyfikacją biometryczną, plastikową i magnetyczną a także za pomocą znaków.


Każdy użytkownik sieci komputerowej oraz mający zabezpieczenie potrzebuje identyfikator. W współczesnym świecie każdy z nas ma taki identyfikatory, może to być dowód osobisty lub karta płatnicza. Identyfikatory pozwalają na dostęp do zabezpieczonego miejsca i danych, przydzielenie hasła lub jakiegoś przedmiotu lub za pomocą biometrii można stworzyć taki system bezpieczeństwa, który zapewni w miarę dobre bezpieczeństwo. Chociaż hasła i karty są nadal bardzo popularne, identyfikatory biometryczne również zaczynają się pojawiać zwłaszcza w dużych zakładach lub szpitalach i laboratoriach. Identyfikacja biometryczna polega na autoryzacji za pomocą narządu człowieka, może być to tęczówka oka lub linie papilarne.

Identyfikatory plastikowe zwane kartami, zostały po raz pierwszy wprowadzone przez amerykańskie służby bezpieczeństwa, które miały gwarantować zabezpieczenie danych państwa, jednak z czasem identyfikacja za pomocą kart została wprowadzona do banków. Karty płatnicze i kredytowe pozwalają na poprawą autoryzację i bezpieczeństwo, że osoba która się nimi posługuje jest tą, za którą się podaje. Jednak istniej w tego typu identyfikacji ryzyko ponieważ taką kartę można łatwo zgubić, a jeśli nie posiadamy dodatkowego zabezpieczenia osoba trzecia może mieć dostęp do danych, których nie powinna mieć.

Trzecimi identyfikatorami są hasła w systemie informatycznym i elektronicznym, które powinny być odpowiednio dobierane, nie mogą być łatwe, aby metoda słownikowa rozpakowywania hasła nie zadziałała, a niestety spora liczba osób wpisuje bardzo łatwe hasła takie żeby można było je zapamiętać a jednocześnie kojarzące się z daną osobą.

Identyfikatory w współczesnym społeczeństwie są bardzo potrzebne, ale nadal nie ma jeszcze takiego rozwiązania, które było by w pełni sprawne pod wieloma względami, takimi jak cena, ochrona danych i bezpieczeństwo.


Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczny Internet dla najmłodszych

Bezpieczny Internet dla najmłodszych


Autor: Malwina Sakowska


Dziś z Internetu korzystają biznesmeni, studenci, osoby starsze i nawet nasi najmłodsi. Fakt ten mógłby być nawet powodem do radości, patrząc przez pryzmat świadectwa wzrastającej inteligencji nowych pokoleń. Zastanówmy się jednak czy Internet jest bezpieczny.


Pierwsze prace nad siecią internetową miały miejsce pod koniec lat '60 XX wieku w Ameryce. Dziś, powszechnie dostępny, wykorzystywany jest na całej kuli ziemskiej. Trafnie nazywany globalną wioską, gromadzi wokół siebie wszystkie grupy wiekowe i społeczne. On-line jesteśmy coraz częściej: w pracy, szkole, domu, restauracji, hotelu a nawet już na ulicy.

Staje się on nieodzownym elementem życia przeciętnego człowieka. Część ludzi dzięki niemu pracuje, część uczy się, a część korzysta z jego rozrywkowych aspektów. Dzięki niemu możemy kontaktować się z całym światem bez wychodzenia z domu. Możemy zrobić zakupy (nawet artykuły spożywcze!), dokonać płatności za rachunki, przeczytać książkę, gazetę czy porozmawiać z bliskimi osobami znajdującymi się na drugim końcu świata. Jest on obszerną skarbnicą wiedzy. Każdego dnia wzrasta liczba jego użytkowników . Z Internetu korzystają i biznesmeni, i studenci, i osoby starsze, i nawet nasi najmłodsi. Fakt ten mógłby być nawet powodem do radości, patrząc przez pryzmat świadectwa wzrastającej inteligencji nowych pokoleń. Zastanówmy się jednak czy Internet jest bezpieczny.

Tak jak i w życiu rzeczywistym spotykamy się z przemocą fizyczną i psychiczną, tak samo w Internecie czyhają na nas niemiłe sytuacje. Korzystając z dobrodziejstw Internetu musimy zdawać sobie sprawę, że i w tym miejscu aż roi się od złodziei, zbrodniarzy, oszustów czy zboczeńców.

O ile potrafimy stawić czoła codziennym sytuacjom, w których jesteśmy narażeni na kradzież, pobicie czy oszustwo, tak w Internecie nie zdajemy sobie sprawy z pewnych kwestii. Zagrożenia czekają na nas w sieci przez 24 godziny 7 dni w tygodniu. Nie jest więc trudno stać się ofiarą wirtualnego rabunku. Osoby dorosłe mają jednak już więcej doświadczenia życiowego i bogatszą wyobraźnię, dzięki czemu pewnym sprawom potrafią sprostać. Co jest jednak z najmłodszymi w Internecie? Czy oni poradzą sobie w wirtualnym świecie dorosłych? Dbając o ich wychowanie zwracamy uwagę na świat realny, ignorując w pewnym sensie ich świat wirtualny. Jesteśmy zadowoleni, że nasze dziecko wieczorami czas spędza w domu przy komputerze, nie siedząc godzinami na podwórku z podejrzanymi znajomymi. Pomyślmy jednak przez chwilę czy wiemy tak naprawdę co nasze dziecko robi cały wieczór w „tym" Internecie... Czy dziecko czyta elektroniczne wydanie lektury szkolnej, czy może czyta najnowszy numer pisma pornograficznego? Czy kontaktuje się przez Internet ze swoimi koleżankami i kolegami z klasy, czy może z kolegami w naszym wieku?

Oczywiście większość rodziców, podpierając się niepodważalnym argumentem świadczącym o dobrym kontakcie ze swoją pociechą, odpowie, że wie co robi jego dziecko w Internecie. Pamiętajmy jednak o zasadzie ograniczonego zaufania. I to nie tylko swojemu dziecku, które może być naprawdę niewinne. Przestrzegajmy tej zasady myśląc o naiwności naszych najmłodszych, która może zostać wykorzystana przez cyberprzestępców.
Jedną z najłatwiejszą metod stosowanych do przestrzegania tej zasady jest odcięcie dostępu do „złego Internetu". Nie jest to jednak do końca dobre rozwiązanie. Pamiętajmy, że w globalna wioska niesie ze sobą tyle samo dobra co i zła. Pozwólmy dzieciom wykorzystywać intelektualny dorobek całej ludzkości. Pamiętajmy jednak o tym, że tak jak i na co dzień, tak w Internecie trzeba być ostrożnym.

Najważniejszą zasadą bezpiecznego korzystania z Internetu przez najmłodszych jest przede wszystkim uświadomienie ich o zagrożeniach. Podczas pogadanek wychowawczych z naszymi dziećmi, warto zwrócić szczególną uwagę na fakt, że nie należy:
- udostępniać swoich danych (dane osobowe, hasła, loginy etc) obcym osobom,
- umawiać się na spotkanie z nieznajomymi,
- używać kamer do rozmów z nieznajomymi,
- odpowiadać na zaczepki nieznajomych.

Następnym bardzo ważnym krokiem jest odpowiednie zabezpieczenie naszych komputerów w oprogramowanie, które będzie chroniło nas przed wszelkimi niebezpiecznymi programami rozsiewanymi w sieci. Korzystając z Internetu najlepiej jest zabezpieczyć się w oprogramowanie antywirusowe, antyspyware, antyspamowe i firewall, czyli osobistą zaporę ogniową. Obecnie na rynku dostępne są już produkty, które są kompilacją wszelkich niezbędnych elementów do ochrony naszych komputerów przed niebezpiecznymi programami.

Warto również zaopatrzyć nasz komputer w oprogramowanie spełniające tzw. funkcję „kontroli rodzicielskiej". Są to programy, które umożliwiają nam kontrolę nad korzystaniem z zasobów Internetu przez nasze pociechy. Programy te posiadają w sobie zbiór adresów o niepożądanych treściach, jak również specjalne algorytmy analizujące treść oraz nagłówki stron www. Programy do kontroli rodzicielskiej po zainstalowaniu działają cały czas, tzn. nie wymagają każdorazowego włączania programu przy uruchamianiu komputera. Przy instalacji programu należy wpisać swoje indywidualne hasło, które będzie niezbędne podczas np. odinstalowania programu czy np. zmiany listy blokowanych stron. Uruchomionej blokady nie wyłączy nikt kto nie zna hasła. Dzięki tej funkcji możemy ograniczyć dostęp naszych dzieci do stron z treścią pornograficzną, przemocą czy obecnie tak niebezpiecznym miejscem jakimi są portale randkowe, na których pedofile szukają coraz częściej swoich ofiar.

Reasumując rozważania odnośnie bezpiecznego Internetu dla naszych najmłodszych musimy stale pamiętać, że niebezpieczeństwa czekają na nas wszędzie. Korzystając ze wspomnianych programów i kierując się zasadą ograniczonego zaufania możemy choć trochę zniwelować ryzyko przestępczości internetowej wycelowanej w nasze dzieci. Pamiętajmy jednak, że najważniejszym elementem bezpiecznego korzystania z Internetu jest nasza świadomość.


www.AntywirusExpert.pl - profesjonalne Systemy Bezpieczeństwa Danych

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczne płatności kartą kredytową w Internecie

Bezpieczne płatności kartą kredytową w Internecie


Autor: Jacek Synowiec


Coraz więcej osób dokonuje transakcji przez Internet. Największe nasilenie zakupów obserwujemy w okresie przedświątecznym. Dokonując zakupów w sklepach internetowych oferuje się nam możliwość użycia karty kredytowej. Co zrobić by bezpiecznie zapłacić tą formą płatności i nie narażać się na możliwe nadużycia?


Obecnie każdy posiadać plastikowej karty kredytowej może przy zakupach Internetowych posłużyć się nią. W momencie płatności za zamówienie (np. w sklepie internetowym) podajemy swoje imię i nazwisko, numer karty, datę jej ważności oraz kod weryfikujący CVC2 lub CVV2 (jest to 3 cyfrowy kod umieszczony na odwrocie karty tuż przy pasku do podpisu).

Karty kredytowe mają jednak to do siebie, że możemy nimi płacić nie mając nawet na koncie pieniędzy, a więc jeśli ktoś będzie znał w/w dane to może bez problemu zapłacić np. w internecie.
Inną kwestią jest pobieranie co jakiś czas przez firmy lub organizacje opłat np. roczna opłata za uczestnictwo które ponawiają firmy bez naszej wiedzy, ściągając płatność z naszej karty.


Płatność w Internecie i dlaczego opłaca się mieć kartę wirtualną?


Posiadając wirtualną kartę mamy kontrolę nad płatnościami, gdyż zasilamy ją konkretną kwotą, która po transakcji może być wyzerowana i nikt nie będzie mógł pobrać z naszej karty żadnej kwoty. Zabezpieczamy się w ten sposób przed nadużyciami o których wspomniałem wcześniej.

Wirtualne karty jak sama nazwa mówi fizycznie nie istnieją i są to tylko dane takie jak numer karty, kod weryfikujący dzięki którym możemy dokonać zakupów w internecie (niektóre banki wprawdzie przesyłają imitację plastikowej karty, ale nie można nimi zapłacić w normalnym sklepie).

Polecam korzystanie z wirtualnych kart kredytowych, dzięki którym będziecie czuć się bezpieczni podczas zakupów w internecie.


Jacek Synowiec - doradca, konsultant klienta, NSS.pl Licencjonowane artykuły dostarcza Artelis.pl.

Tablica ARP

Tablica ARP


Autor: Sebastian Rabenda


Co to jest ARP? Do czego służy i dlaczego powinniśmy o niej wiedzieć? Mało kto z codziennych użytkowników komputera zdaje sobie sprawę jak ważne są wpisy ARP.


Zacznijmy od początku. ARP (ang. Address Resolution Protocol) jest to protokół tłumaczący adresy IP na adres MAC danego komputera. Dzięki temu urządzenia w jednej podsieci mogą porozumiewać się między sobą w niższej warstwie modelu ISO/OSI (warstwa 2). Tablica ARP istnieje na każdym komputerze. Aby ją wyświetlić w wierszu poleceń należy wpisać: „arp -a". Wpisy ARP dzielimy na 2 rodzaje:


- statyczne, czyli dodane przez nas samych, dzięki poleceniu: „arp -s IP_hosta MAC_hosta", gdzie musimy znać IP_hosta i MAC_hosta. Przy wpisach statycznych mamy pewność, że dany MAC adres jest właściwie powiązany z odpowiednim urządzeniem i dzięki temu zmniejszamy możliwość przechwytywania naszych danych wysyłanych do sieci. Ale o tym później....
- dynamiczne - Najczęściej stosowane wpisy. Zwłaszcza u ludzi, którzy nigdy nie słyszeli o tablicach ARP. Komputer znając IP danego urządzenia sam pobiera sobie MAC adres.

Aby uzyskać MAC adres komputer wysyła pakiet do wszystkich z zapytaniem:

Who has 192.168.1.1? Tell 192.168.1.100

W powyższym przykładzie widzimy, że komputer o IP: 192.168.1.100 wysyła pakiet do wszystkich z zapytaniem: „Kto z Was to IP 192.168.1.1?".

Następnie urządzenie z takim numerem wysyła odpowiedź:
„192.168.1.1 is at 00:1a:23:ab:83:59".

Odpowiedź brzmi: „To jestem ja! Podaję swój MAC adres: 00:1a:23:ab:83:59".

Powyżej widzimy rozmowę przeprowadzoną za pomocą dwóch pakietów urządzeń, gdzie jedno z nich potrzebuje MAC adresu drugiego.


OK, mamy podstawy, wiemy co to jest tablica ARP, ale czemu ta wiedza ma nam służyć? Po co nam znajomość tej tablicy? Nie wystarczy nam, że posługujemy się dynamicznymi wpisami? Otóż przejdziemy teraz trochę, ale tylko trochę na ciemną stronę informatyki i zobaczmy co można robić znając takie pakiety. ARP Spoofing - jest to podmiana tablicy ARP. Niestety w dzisiejszych czasach nie trzeba nawet wiedzieć jak wygląda pakiet ARP, trzeba jedynie dobrze posługiwać się wyszukiwarką jak np. google, aby jakakolwiek osoba mogła nam zatruć tablicę ARP. Działa to w bardzo prosty sposób. Ofiara wewnątrz sieci LAN wysyła co powiedzmy sekundę spreparowany pakiet ARP, gdzie zamiast MAC adres np. serwera pojawia się MAC atakującego. Może spróbujmy to sobie narysować:

PC1 ---- switch ---- serwer <---uproszczony schemat, gdzie użytkownik PC1 komunikuje się poprzez Switch z serwerem, do którego ma dostęp jedynie po wpisaniu odpowiedniego hasła. Wszystko ładnie działa:

- Użytkownik wpisuje IP serwera,
- PC1 wysyła zapytanie ARP aby dostać jego MAC adres,
- Serwer odpowiada podając swój MAC,
- Użytkownik wysyła hasło do serwera w celu swojej weryfikacji,
- Użytkownik dostaje się na serwer

A teraz sytuacja, kiedy wewnątrz sieci jest atakujący, który zatruwa tablicę ARP PC1 i serwera.

PC1 ---- Switch ---- atakujący ---- Switch ---- serwer <--- tak jak powyżej. PC1 chce się tylko i wyłącznie skomunikować z serwerem. Jednakże atakujący wysyła do PC1 spreparowane pakiety ARP, gdzie co sekundę aktualizuje mu tablicę ARP podmieniając MAC adres serwera na MAC adres swojego komputera. Aby jednak użytkownik PC1 nie zorientował się, że coś jest nie tak i nie zaczął wzywać IT helpdesk atakujący po przejęciu paczki wysyła ją dalej do serwera. W ten sam sposób można zatruć tablicę ARP serwera, aby przesyłał on najpierw paczki do atakującego, a ten dopiero do PC1. A więc w punktach działa to tak:

- Użytkownik PC1 wpisuje IP serwera,
- PC1 wysyła zapytanie ARP aby dostać MAC adres serwera,
- Serwer odpowiada podając swój MAC,
- Atakujący podmienia wpis ARP w PC1 podając IP serwera, ale swój MAC adres,
- Użytkownik poprzez komputer atakującego łączy się z serwerem i podaje hasło,
- Atakujący przechwytuje pakiety z hasłem i przesyła je dalej do serwera
- Użytkownik łączy się serwerem.

Jak widzimy w powyższym przykładzie atakujący w bardzo prosty sposób może uzyskać nasze hasła, konta, praktycznie wszystko. Powyższy przykład jest trywialny. Co jednak jeżeli ktoś przechwyci nasze logowanie się do banku, na serwery z tajnymi danymi? Atak taki jest również znany jako „Man in the middle", czyli człowiek w środku. Oczywiście istnieją różne posoby na zabezpieczenie się, chociażby certyfikaty publiczne, gdzie jedna ze stron zna wcześniej certyfikat drugiej strony, lub jest w stanie go zweryfikować.

Jak widać, to że jesteśmy za firewallem, antywirusem, routerem, który ma włączony firewall sprzętowy itd., itd. wcale nie zapewnia nam 100% bezpieczeństwa. Atak na tablicę ARP w połączeniu ze źle chronioną siecią bezprzewodową (np. klucz WEP), gdzie każdy człowiek posługujący się google jest w stanie się „włamać" w ciągu 2 minut i podłączyć do sieci.... Nie trzeba chyba tłumaczyć do czego to może doprowadzić....


Sebastian Rabenda

www.komputerowe-sieci.pl Licencjonowane artykuły dostarcza Artelis.pl.

Dlaczego testuje się antywirusy

Dlaczego testuje się antywirusy


Autor: Dario


Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.


Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.

Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.

Do standardowych testów programów antywirusowych zalicza się:

- testy wykrywalności,

- testy szybkości skanowania,

- testy ochrony proaktywnej (heurystyki),

- testy fałszywych alarmów.

Czasami potrzebne jest przeprowadzenie dodatkowych testów, są to między innymi:

- test wykorzystania zasobów,

- test szybkości reakcji na zagrożenia,

- test możliwości przebicia się przez warstwy ochronne plików (protektory),

- test skuteczności dodatkowych modułów (zapory ogniowe, leczenie, skanery protokołów sieciowych, wykrywacze rootkitów itp.)

Za główny wyznacznik jakości cechującej dany program antywirusowy uznawana jest skuteczność detekcji znanych zagrożeń. Testujący skanują kolekcję plików i na podstawie wyników ustalają procentową skuteczność programu. Test ten wydaje się być na tyle prosty, że trudno wymyślić, w jaki sposób można przeprowadzić go niepoprawnie. Pozory jednak mylą, gdyż neutralne przeprowadzenie go jest praktycznie niemożliwe.

Pytaniem, które każdy powinien zadać, jest skąd testujący biorą próbki zagrożeń by testować oprogramowanie antywirusowe?

Większość amatorów opiera testy na niewielkiej kolekcji zagrożeń, najczęściej pobranej z Internetu, ze stron hakerskich. Kolekcja taka składa się z od kilkuset do kilku tysięcy plików. Ponieważ współcześnie jest to liczba zagrożeń, która każdego dnia dodawana jest do baz programu antywirusowego, jest to próba zbyt mała do przeprowadzenia rzetelnych testów antywirusa.


SERVCOMP - Profesjonane Oprogramowanie Antywirusowe

Licencjonowane artykuły dostarcza Artelis.pl.

Sposoby zabezpieczenia sygnału Wi-Fi

Sposoby zabezpieczenia sygnału Wi-Fi


Autor: Sebastian Rabenda


W dzisiejszych czasach coraz więcej osób tworzy w swoich zaciszach domowych sieci bezprzewodowe. We wrześniu 2009 Kaspersky Lab zbadał na odcinku 11 km 1700 takich sieci. Ponad 26% z nich było bez żadnego zabezpieczenia. W poniższym artykule prezentuję sposoby zabezpieczania sieci przed intruzami z zewnątrz.


Jaki jest najlepszy sposób na zabezpieczenie sieci przed intruzami z zewnątrz? Istnieje wiele możliwości. W tym celu możemy zastosować m. in:
- hasło dostępu (np. WEP, WPA) oczywiście bardzo silne,
- szyfrowanie po MAC adresach,
- wyłączenie DHCP,
- wyłączenie rozgłaszania sygnału,
- Protokół IEEE 802.11i (zwany również jako WPA2), zostały w nim poprawione wszystkie złamane zabezpieczenia protokołu WPA, wykorzystuje 128-bitowe klucze.

W/w sposoby możemy wykorzystać w domowym zaciszu, gdzie przez sieć nie przepływają np. tajne informacje firmowe, które ktoś mógłby chcieć wykraść.

W przypadku bardziej złożonych sieci oraz tam, gdzie informacje muszą być naprawdę dobrze strzeżone, możemy skorzystać z dodatkowej metody zabezpieczenia:

Protokół IEEE 802.1X i serwer RADIUS. Sam protokół nie zapewnia bezpieczeństwa, umożliwia on jedynie bezpieczne uwierzytelnianie haseł użytkowników oraz przesyłanie kluczy. Serwer RADIUS to nic innego jak oddzielony komputer z odpowiednim oprogramowaniem, który (w skrócie) stanowi zbiór wszystkich haseł. Dzięki wykorzystaniu protokołu IEE 802.1X i serwera RADIUS administrator ma pewność, że osoba która podłącza się, została poprawnie zidentyfikowana przez serwer oraz że nie została podczas autoryzacji „podsłuchana". Sam użytkownik może być natomiast pewny, że podłączył się do uwierzytelnionego punktu dostępowego. Czasami zdarza się jednak, że w celu wydobycia ważnych danych z komputera użytkownika, zostają podstawione fałszywe punkty dostępu.


A teraz ciekawostka: Ostatnimi czasy naukowcy z Uniwersytetu Tokijskiego opracowali farbę która blokuje sygnał sieci bezprzewodowej. Wystarczy, że wymalujemy swój pokój taką farbą, a żaden sąsiad nie będzie wiedział, że w Waszym pokoju jest ustawiony Access Point. Z drugiej strony, jeżeli naokoło pomieszczenia w których chcesz ustawić AP jest już takie nasycenie fal (najczęściej zdarza się to w blokach, gdzie co raz więcej ludzi woli korzystać z sieci Wi-Fi), a chcesz ustawić jeszcze swojego AP, to wystarczy, że wymalujesz sobie ściany tą farbą, a żaden sygnał nie przeniknie do Twojego pokoju. Efekt ten udało się uzyskać dzięki dodaniu do farby tlenków żelaza i glinu.


Sebastian Rabenda

www.komputerowe-sieci.pl Licencjonowane artykuły dostarcza Artelis.pl.

Testy programów antywirusowych

Testy programów antywirusowych


Autor: Dario


W przypadku oprogramowania antywirusowego jedną z najbardziej kontrowersyjnych kwestii jest ich testowanie. Testy wzbudzają wiele emocji wśród użytkowników, potencjalnych przyszłych nabywców i wśród konkurujących firm antywirusowych.


W przypadku oprogramowania antywirusowego jedną z najbardziej kontrowersyjnych kwestii jest ich testowanie. Testy wzbudzają wiele emocji wśród użytkowników, potencjalnych przyszłych nabywców i wśród konkurujących firm antywirusowych.

Testy są bardzo istotne, ponieważ kształtują obraz całego produktu antywirusowego i innych produktów danego producenta - co przekłada się na decyzje o jego zakupie, czyli także na pieniądze.

Według cenionego czasopisma komputerowego Hakin9 testujących programy antywirusowe można podzielić na trzy główne grupy: użytkowników indywidualnych, testerów - amatorów, profesjonalnych testerów i dziennikarzy - testerów.

O wadze problemu, jakimi są testy programów typu antywirus, świadczy fakt, że coraz częściej pojawiają się one na konferencjach poświęconych bezpieczeństwu.

Na ostatnich konferencjach VirusBulletin było kilka prelekcji na temat przeprowadzania testów, ich zakresu, proponowanych rozwiązań i potencjalnych problemów. Ponieważ każda firma chce wypaść w testach jak najlepiej, wątpliwe jest wypracowanie metodyki, która zadowoli zarówno testerów, firmy antywirusowe, jak i użytkowników.

Najlepszy antywirus w testach różni się o kilka procent od konkurentów. Ze względu na problemy związane z przeprowadzaniem samych testów niezwykle trudno jest jednoznacznie uznać zwycięstwo któregokolwiek z nich. Mimo to, na wynikach testów opierają się działy marketingu i nabywcy podejmują decyzje o zakupie. Pozostaje mieć nadzieję, że w przyszłości uda się stworzyć wspólnymi siłami testy, które umożliwią obiektywną ocenę jakości i bezpieczeństwo przestanie być niemierzalne.


SERVCOMP - Profesjonane Oprogramowanie Antywirusowe

Licencjonowane artykuły dostarcza Artelis.pl.

Antywirusy nowej generacji

Antywirusy nowej generacji


Autor: Dario


Cyberprzestęcy chętnie wykorzystują brak świadomości zagrożeń informatycznych wśród pracodawców, objawiający się brakiem kompleksowej polityki bezpieczeństwa danych oraz ludzi, którzy dysponują odpowiednią wiedzą z dziedziny zabezpieczeń.


Cyberprzestęcy chętnie wykorzystują brak świadomości zagrożeń informatycznych wśród pracodawców, objawiający się brakiem kompleksowej polityki bezpieczeństwa danych oraz ludzi, którzy dysponują odpowiednią wiedzą z dziedziny zabezpieczeń.

Jeżeli do utraty ważnych informacji dojdzie - firmy starają się ten faktu ukryć. Sądząc po ilości uciążliwego spamu oraz „ciekawych" ofert handlowych, trafiających często do osób nie publikujących swoich danych (administratorzy, oficerowie bezpieczeństwa), proceder wykradania danych jest zdecydowanie bardziej powszechny, niż wskazywałyby oficjalne statystyki.

Taka sytuacja powoduje, ze dostarczane oprogramowanie chroniące firmowe sieci powinno być przede wszystkim skuteczne i niezawodne, właśnie takie rozwiązania daje nam antywirus nowej generacji.

Duże możliwości konfiguracyjne i nieodczuwalne dla użytkowników działanie programu gwarantują skuteczną ochronę przed wirusami, oprogramowaniem szpiegującym spyware i atakami hakerów.

antywirus zapewnia scentralizowaną ochronę klientów w obrębie sieci jak i użytkowników korzystających z urządzeń mobilnych (laptopy, palm topy) oraz łączących się z siecią zdalnie.

Dzisiejszy antywirus to zestaw produktów oferujących kompletną ochronę dla wszystkich typów rozwiązań sieciowych stosowanych w małych i dużych firmach, oraz w domu.

Pełen monitoring danych przychodzących i wychodzących odbywający się w tle jest nieodczuwalny dla użytkownika komputera. Proces skanowania plików w poszukiwaniu szkodliwego oprogramowania i ochrona użytkowników znajdujących się w obrębie sieci jest intuicyjna i niezwykle skuteczna.

Antywirus nowej generacji to oszczędność czasu i pieniędzy dzięki wbudowaniu możliwości zarządzania aplikacjami z poziomu przeglądarki internetowej.


SERVCOMP - Profesjonane Oprogramowanie Antywirusowe

Licencjonowane artykuły dostarcza Artelis.pl.