[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Bezpieczeñstwo
SPIS TRECI
Twojego komputera
KATALOG KSI¥¯EK
Autorzy: Danuta Mendrala, Marcin Szeliga
ISBN: 83-7361-677-2
Format: B5, stron: 196
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Zadbaj o bezpieczeñstwo Twojego komputera
Wiêkszoæ szkoleñ dotycz¹cych bezpieczeñstwa danych i programów kierowana jest do
profesjonalnych informatyków — analityków, programistów i administratorów systemów.
Praktycznie ¿adne z nich nie koncentruje siê na najs³abszym ogniwie, jakim jest
„zwyk³y” u¿ytkownik. Tymczasem wiêkszoæ ataków na komputery i dane koncentruje
siê w³anie na nim. Nawet najbardziej dowiadczony administrator nie uchroni
komputera obs³ugiwanego przez osobê niewiadom¹ zagro¿eñ.
Ksi¹¿ka „Bezpieczeñstwo Twojego komputera” to podrêcznik dla u¿ytkowników
komputerów, przedstawiaj¹cy sposoby zabezpieczenia programów, danych i systemu
operacyjnego przed wirusami i atakami hakerów. Przedstawia ró¿ne rodzaje zagro¿eñ
oraz sposoby ich ograniczenia. Dziêki wiadomociom zawartym w tej ksi¹¿ce
u¿ytkownicy systemów Windows 2000 oraz XP naucz¹ siê samodzielnie zabezpieczaæ
swoje komputery.
Ksi¹¿ka omawia:
• Rodzaje zagro¿eñ — wirusy, programy szpieguj¹ce oraz dzia³ania hakerów
• Sposoby aktualizacji mechanizmów zabezpieczaj¹cych oraz programy
testuj¹ce poziom zabezpieczenia
• Metody zabezpieczania systemu operacyjnego
• Zabezpieczenia programów, danych oraz sieci
• Usuwanie skutków ataków i przywracanie systemu do stanu sprzed ataku
• Pakiet Service Pack 2 dla systemu Windows XP
Jeli powa¿nie mylisz o zabezpieczeniu swojego komputera i zgromadzonych na nim
danych, przeczytaj tê ksi¹¿kê.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp ............................................................................................... 5
Dla kogo jest ta ksika?................................................................................................... 6
Układ ksiki..................................................................................................................... 7
Konwencje i oznaczenia.................................................................................................... 8
Rozdział 1. Typowe zagroenia............................................................................. 9
Wirusy............................................................................................................................. 10
Niechciane programy....................................................................................................... 22
Zgadywanie haseł............................................................................................................ 28
Ataki lokalne...................................................................................................................30
Socjotechnika.................................................................................................................. 32
Lista kontrolna ................................................................................................................ 34
Rozdział 2. Aktualizacje zabezpiecze" ................................................................. 35
Aktualizacja oprogramowania......................................................................................... 36
Ocena bezpiecze/stwa komputera................................................................................... 43
Usługa SUS..................................................................................................................... 48
Lista kontrolna ................................................................................................................ 56
Rozdział 3. Bezpiecze"stwo systemu operacyjnego ............................................ 57
Konta uytkowników ...................................................................................................... 58
Pliki i foldery................................................................................................................... 65
Szablony zabezpiecze/.................................................................................................... 70
Szablony administracyjne................................................................................................ 77
Ocena bezpiecze/stwa systemu....................................................................................... 79
Lista kontrolna ................................................................................................................ 83
Rozdział 4. Bezpiecze"stwo programów ............................................................. 85
Aplikacje internetowe...................................................................................................... 85
Internet Explorer ....................................................................................................... 85
Outlook Express........................................................................................................ 91
Komunikatory ........................................................................................................... 96
Serwer IIS ................................................................................................................. 97
Zasady ogranicze/ oprogramowania............................................................................. 101
Lista kontrolna .............................................................................................................. 106
  4
Bezpieczestwo Twojego komputera
Rozdział 5. Bezpiecze"stwo danych ................................................................. 109
Kontrola dost8pu........................................................................................................... 109
Szyfrowanie................................................................................................................... 115
Algorytmy symetryczne.......................................................................................... 115
Algorytmy asymetryczne ........................................................................................ 115
Algorytmy tajne ...................................................................................................... 116
Algorytmy jawne..................................................................................................... 116
Klucze..................................................................................................................... 116
Certyfikaty .............................................................................................................. 117
EFS ......................................................................................................................... 120
PGPDisk.................................................................................................................. 125
Lista kontrolna .............................................................................................................. 127
Rozdział 6. Bezpiecze"stwo sieci ..................................................................... 129
Linia graniczna.............................................................................................................. 130
Komputery..................................................................................................................... 133
Sie< lokalna................................................................................................................... 139
Internet .......................................................................................................................... 145
Sie< bezprzewodowa..................................................................................................... 146
Lista kontrolna .............................................................................................................. 147
Rozdział 7. Przywracanie komputera do stanu sprzed ataku.............................. 149
Tworzenie kopii zapasowych ........................................................................................ 149
Odtwarzanie kopii zapasowych..................................................................................... 157
Lista kontrolna .............................................................................................................. 161
Dodatek A Windows XP SP2 ........................................................................... 163
Dodatek B Skuteczno12 strategii wielu warstw ............................................... 181
Przykłady obrony przed znanymi atakami..................................................................... 182
Code Red................................................................................................................. 182
Nimda...................................................................................................................... 183
Mydoom.................................................................................................................. 185
Sasser ...................................................................................................................... 186
Posłowie........................................................................................ 187
Skorowidz...................................................................................... 189
Dodatek A
Windows XP SP2
Drugi pakiet serwisowy systemu Windows XP jest przykładem nowego podejcia firmy
Microsoft do kwestii bezpieczestwa — zamiast jedynie eliminowa! wykryte luki ma
zabezpieczy! komputer przed siedmioma z dziesi"ciu ataków, nawet tymi opracowa-
nymi po jego udost"pnieniu. W tym celu Windows XP SP2 realizuje opisywan) w ksi)*ce
strategi" niezale*nego zabezpieczania poszczególnych warstw komputera:
Pakiet SP2 nie tylko ma zwikszy bezpieczestwo komputera, ale równie po-
prawi (np. obsług sieci bezprzewodowych) i rozszerzy (np. wsparcie standardu
Bluetooth) jego funkcjonalno(. Jeeli chodzi o wydajno(, to komputer z zainstalowa-
nym pakietem SP1 bdzie działał minimalnie szybciej po zainstalowaniu pakietu SP2.
1.
Zabezpieczenie sieci polega na domylnym wł)czeniu ulepszonej zapory i chroni
komputer przed typowymi atakami sieciowymi (takimi jak wirus
Blaster
).
Do najwa*niejszych zmian nale*y automatyczne blokowanie nieu*ywanych
chwilowo portów i ulepszona ochrona przed atakami wykorzystuj)cymi
zdalne wywołania procedur (ang.
Remote Procedure Call
, RPC).
2.
Zabezpieczenie systemu operacyjnego obejmuje udoskonalon) ochron"
pami"ci. Blokuj)c cał) u*ywan) przez dany program pami"! operacyjn)
i nadzoruj)c odwołania do chronionych obszarów pami"ci zmniejsza si"
ryzyko przeprowadzenia udanego ataku typu przepełnienie bufora
(ang.
Buffer
overruns
).
3.
Zabezpieczenie aplikacji dotyczy domylnej przegl)darki
Internet
Explorer
i domylnego programu pocztowego
Outlook
Express
:
a)
zmieniona przegl)darka skuteczniej chroni przed aktywn) zawartoci)
przegl)danych stron WWW i programami szpiegowskimi,
b)
program pocztowy automatycznie chroni przed rozpowszechniaj)cymi si"
razem z wiadomociami e-mail wirusami (takimi jak np.
SoBig
).
4.
Zabezpieczenie uytkownika polega na stworzeniu łatwiejszego w obsłudze,
a jednoczenie pozwalaj)cego na dokładniejsz) kontrol" nad systemem
interfejsu u*ytkownika oraz na ułatwieniu centralnej administracji
zabezpieczenia systemu poprzez zasady grupy.
 164
Bezpieczestwo Twojego komputera
Zainstalowanie pakietu SP2 nie zwalnia Ci z obowi-zku regularnego aktualizo-
wania oprogramowania. Wrcz przeciwnie — liczba ujawnianych w bezpiecze-
stwie systemu luk z reguły ro(nie przez kilka miesicy po udostpnieniu kolejnego
pakietu SP.
Porada 90. Sprawd zgodno uywanego oprogramowania
Po zainstalowaniu pakietu SP2 automatycznie wł)czona zapora sieciowa spowoduje
*e programy które wymieniały dane poprzez sie! przestan) poprawnie działa!. Dotyczy
to zarówno programów klienckich (tj. takich które ł)czyły si" z serwerami) jak i serwe-
rów (np. serwera FTP). Lista programów których producenci ju* zgłosili w firmie Micro-
soft konieczno! samodzielnego skonfigurowania zapory znajduje si" w tabeli A.1.
Rozwi)zanie problemu niedziałaj)cego programu sieciowego jest stosunkowo proste
(wi"cej informacji na ten temat znajdziesz w poradach 91, 98 i 99). Niestety, zainsta-
lowanie pakietu SP2 (a dokładniej nowego mechanizmu ochrony pami"ci operacyj-
nej) mo*e spowodowa! problemy z uruchamianiem innych programów. Dotyczy to
min. popularnego kodeka
DivX
— symptomami niewłaciwego zachowania jest brak
kodeków
DivX
i
DivX
Pro
na licie zainstalowanych kompresorów wideo. Rozwi)zanie
tego typu problemów wymaga:
1.
Albo korzystania z wersji programu przeznaczonej do pracy w systemie
Windows XP SP2 (a nie Windows XP) — ró*nice pomi"dzy systemem
z zainstalowanym i bez zainstalowanego pakietu SP2 s) na tyle istotne,
*e programy powinny by! niezale*nie przystosowane i przetestowane
do działania w obu konfiguracjach.
2.
Albo wył)czenia modułu ochrony pami"ci (ang
. Data Execution Prevention,
DEP) — poniewa* to rozwi)zanie znacznie zwi"ksza ryzyko przeprowadzenia
udanych ataków przepełnienia bufora i ci)gów formatuj)cych, powinno by!
stosowane tylko w ostatecznoci (sposób wył)czenia modułu DEP przedstawia
porada 102).
Porada 91. Udokumentuj uywane przez programy porty sieciowe
Przed zainstalowaniem pakietu SP2 nale*y zapisa! numery u*ywanych przez poszcze-
gólne programy portów — dzi"ki temu b"dziesz mógł samodzielnie skonfigurowa!
zapor" i otworzy! wymagane porty. Aby zapisa! w pliku list" otwartych portów sie-
ciowych komputera: uruchom wszystkie u*ywane programy sieciowe, wywietl działa-
j)cy z uprawnieniami administratora wiersz polecenia (np. klikaj)c prawym przyci-
skiem myszy znajduj)c) si" w menu
Akcesoria
ikon"
Wiersz polecenia
, wybieraj)c
opcje
Uruchom jako:
i podaj)c nazw" oraz hasło administratora), a nast"pnie wykonaj
polecenie
gdzie
porty.txt
jest nazw) tworzonego pliku
raportu. Przykładowy plik raportu pokazany jest na rysunku A.1.
W ten sposób zapiszesz w pliku nie tylko adresy IP i numery portów ale równie*
identyfikatory korzystaj)cych z tych portów programów. Aby pozna! nazwy progra-
mów nale*y wykona! kolejne polecenie:
. Odczytuj)c plik
raportu poznasz nazwy i identyfikatory programów (rysunek A.2).
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • fashiongirl.xlx.pl