Απαγορεύεται η καθ’ οιονδήποτε τρόπο αναπαραγωγή, μεταπώληση, διανομή και εν γένει εκμετάλλευση του εντύπου, άνευ της αδείας της εκδότριας εταιρείας.
Σας μπερδεύει η ορολογία; Μην ανησυχείτε, περιγράφουμε τα πάντα πολύ απλά.
Εύκολο στην κατανόηση Σαφείς οδηγίες, βήμα προς βήμα, σας διευκολύνουν να μάθετε.
Στο σύγχρονο «υπερσυνδεδεμένο» υπολογιστικό περιβάλλον, ο υπολογιστής σας έχει στη διάθεσή του, περισσότερο από ποτέ, μια πλούσια ποικιλία εφαρμογών, πολυμέσων και πρόσβασης σε πληροφορίες. Ταυτόχρονα, αποτελεί πιθανό στόχο ενός μεγαλύτερου εύρους απειλών. Το βιβλίο Ασφάλεια Υπολογιστών σας παρέχει τα εφόδια ώστε να απομακρύνετε απειλές ασφαλείας, ελαχιστοποιώντας τον κίνδυνο μόλυνσης από κακόβουλα λογισμικά και εισβολής ανεπιθύμητων ατόμων, ενώ σας επιτρέπει να ασχοληθείτε με τη σημαντικότερη δουλειά, δηλαδή να ευχαριστηθείτε τον χρόνο που περνάτε στον υπολογιστή σας, χωρίς να ανησυχείτε.
Εικονογραφημένο
Μια ματιά στο εσωτερικό
Δεν σας λέμε πώς θα το κάνετε, σας δείχνουμε πώς θα το κάνετε.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
Γραμμένο σε απλά ελληνικά
m a r k
l e e
ΑΣΦΑΛΕΙΑ
Yπολογιστών
COMPUTER steps
Έγχρωμο Το βιβλίο είναι έγχρωμο για να διευκολύνει τον αναγνώστη και το μάτι.
Τα εικονίδια αυτά σας διευκολύνουν περισσότερο
ΑΠΛΑ ΕΛΛΗΝΙΚΑ ΕΥΚΟΛΟ ΣΤΗΝ ΚΑΤΑΝΟΗΣΗ
Όπου συναντάτε ένα από αυτά τα εικονίδια γνωρίζετε ότι πρόκειται για μία χρήσιμη συμβουλή για να αυξήσετε τις γνώσεις σας, για να θυμηθείτε κάτι ή να προφυλαχτείτε από πιθανούς κινδύνους.
“
ΕΙΚΟΝΟΓΡΑΦΗΜΕΝΟ
Οι απλές εξηγήσεις και οι πρακτικές χρήσεις αξίζουν χειροκρότημα.
Computer Active Αναφορά σε αυτή τη σειρά
”
16
ΑΓΓΛΙΚΗ ΕΚΔΟΣΗ SECURING YOUR PC by Mark Lee Copyright © 2010 by Computer Step Reprinted under an exclusive licence agreement from the Publisher: In Easy Steps, 5c Southfield Road, Southam, Warwickshire, CV47 0FB United Kingdom
Notice of Liability Every effort has been made to ensure that this book contains accurate and current information. However, Computer Step and the author shall not be liable for any loss or damage suffered by readers as a result of any information contained herein. Trademarks Microsoft® and Windows® are registered trademarks of Microsoft Corporation. All other trademarks are acknowledged as belonging to their respective companies. ΕΛΛΗΝΙΚΗ ΕΚΔΟΣΗ Συντονισμός: Λάμπρος Γαλάνης Μετάφραση: Wordshop (Μαρίζα Συρέλλη, Παναγιώτης Ηλιόπουλος) Επιμέλεια: Κώστας Ζαφειρακόπουλος Καλλιτεχνική επιμέλεια / προσαρμογή: Βαρβάρα Βεντούρη, Αγγελική Τσάγκαρη Screenshots: Avatar.gr Διόρθωση κειμένων: Παναγιώτης Παπασλιώτης © Copyright 2010, ΕΚΔΟΣΕΙΣ ΕΘΝΟΣ Α.Ε.
Σημείωμα Ευθύνης Έχει καταβληθεί κάθε προσπάθεια για να διασφαλιστεί ότι αυτό το βιβλίο περιέχει ακριβείς και επίκαιρες πληροφορίες. Ωστόσο, η Computer Step και ο συγγραφέας δεν φέρουν ευθύνη για οποιαδήποτε απώλεια ή ζημία υποστούν οι αναγνώστες ως αποτέλεσμα οιονδήποτε πληροφοριών που περιέχονται στο βιβλίο. Εμπορικά Σήματα Τα σήματα Microsoft® και Windows® είναι εμπορικά σήματα καταχωρηθέντα της Microsoft Corporation. Όλα τα άλλα εμπορικά σήματα ανήκουν στους νόμιμους δικαιούχους. Aπαγορεύεται κατά τον N. 2121/1993 και κατά τη Διεθνή Σύμβαση της Bέρνης (που έχει κυρωθεί με τον N. 100/1975) η αναδημοσίευση και γενικά η αναπαραγωγή -ολική, μερική, περιληπτική- η κατά παράφραση ή διασκευή απόδοση του περιεχομένου του βιβλίου με οποιοδήποτε μέσο και τρόπο, μηχανικό ηλεκτρονικό, φωτοτυπικό, ηχογράφησης ή άλλο, άνευ προηγούμενης έγγραφης άδειας του εκδότη.
Περιεχόμενα
1
Εισαγωγή στην ασφάλεια υπολογιστών Η ασφάλεια υπολογιστών έχει ζωτική σημασία Το ιστορικό της ασφάλειας υπολογιστών Οι απειλές που δέχεται ο υπολογιστής σας Πώς λειτουργούν οι χάκερ Το μοντέλο ασφαλείας των Vista Σχεδίαση στρατηγικής ασφαλείας
2
Υλική ασφάλεια του υπολογιστή σας
3
Άνθρωποι και ασφάλεια
4
Ασφάλεια κατά την εκκίνηση
Υλική ασφάλεια υπολογιστών Διαθέσιμες επιλογές Υλική ασφάλεια φορητών υπολογιστών Περαιτέρω θέματα
Η μεγαλύτερη απειλή για τον υπολογιστή σας; Το σκουλήκι Spida Ισχύς κωδικού πρόσβασης Επιβολή ισχυρών κωδικών πρόσβασης
Ασφάλεια κατά την εκκίνηση Ορισμός κωδικών πρόσβασης εκκίνησης Απενεργοποίηση μονάδας δισκέτας
5
Ασφάλεια για χρήστες Λογαριασμοί χρηστών Vista Στρατηγικές λογαριασμού χρήστη Δημιουργία λογαριασμού χρήστη Ορισμός κωδικού πρόσβασης Ασφάλεια των αρχείων σας Ο δημόσιος φάκελος Χρήση ομάδων τοπικών χρηστών Διαπιστευτήρια over-the-shoulder Γονικός έλεγχος Καθορισμός χρονικών ορίων Αποκλεισμός ακατάλληλου περιεχομένου
7 8 9 10 13 15 16
17 18 20 23 24
25 26 27 28 30
31 32 34 35
37 38 39 40 43 45 47 48 51 52 53 54
6
Η απειλή των ιών Τι είναι οι ιοί; Εγκατάσταση προγραμμάτων προστασίας Έλεγχος του υπολογιστή σας για ιούς Έχετε μολυνθεί; Πρόληψη από ιούς Φάρσες Ιοί - σκεφτείτε σφαιρικά
55 56 58 60 61 62 63 64
7
Ασφάλεια στο Διαδίκτυο
8
Ασφάλεια ηλεκτρονικού ταχυδρομείου
97
Κατανόηση της ασφάλειας ηλεκτρονικού ταχυδρομείου Τί είναι το ηλεκτρονικό ψάρεμα; Αναγνώριση του ηλεκτρονικού ψαρέματος Αντιμετώπιση του ηλεκτρονικού ψαρέματος Αναφορές επιθέσεων ηλεκτρονικού ψαρέματος Το φίλτρο ηλεκτρονικού ψαρέματος των Vista Σηματοδότηση ηλεκτρονικού μηνύματος ως αξιόπιστο Ανεπιθύμητη ηλεκτρονική αλληλογραφία Αποκλεισμός ανεπιθύμητης ηλεκτρονικής αλληλογραφίας Εξωτερικό φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας Φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας Windows Ορισμός επιπέδου προστασίας Προσθήκη ασφαλών αποστολέων Αποκλεισμός αποστολέων Περισσότερες ρυθμίσεις ασφαλείας ταχυδρομείου Χρήση απλού κειμένου Εφαρμογή κανόνων Δοκιμή κανόνα αλληλογραφίας
98 99 100 102 103 104 105 106 108 109 110 111 112 114 116 117 118 120
Απειλές στο Διαδίκτυο Κακόβουλα λογισμικά Ασφάλεια στο Διαδίκτυο από τα Vista Κατασκοπευτικά λογισμικά - ενημερωθείτε Windows Defender Εναλλακτικά προγράμματα προστασίας από κατασκοπευτικά λογισμικά Συμβουλές περιήγησης στο Διαδίκτυο Ηλεκτρονικές τραπεζικές συναλλαγές Εκκαθάριση του ιστορικού σας Πιστοποιητικά Διαδικτύου Παραπλανητικά προγράμματα κλήσεων Ρυθμίσεις ασφαλείας του Internet Explorer Ρυθμίσεις του Internet Explorer για προχωρημένους Χρήση του αποκλεισμού αναδυόμενων παραθύρων Απενεργοποίηση της αυτόματης καταχώρισης Απενεργοποίηση πρόσθετων προγραμμάτων Τείχος προστασίας των Windows Έλεγχος του επιπέδου ασφαλείας
65 66 67 68 69 70 73 74 75 77 78 79 80 85 86 88 89 90 95
9
10
Ασφάλεια του δικτύου σας Εισαγωγή στην ασφάλεια δικτύου Τα πρώτα ζητήματα Προστασία του δρομολογητή με κωδικό πρόσβασης Χρήση κλειδιού ασφαλείας WEP Χρήση κλειδιού ασφαλείας WPA Διευθύνσεις IP Ορισμός στατικών διευθύνσεων IP Το τείχος προστασίας του δρομολογητή Χρονικός αποκλεισμός πρόσβασης Έλεγχος με τη διεύθυνση MAC
Χρήση πολιτικών Πρόγραμμα επεξεργασίας πολιτικής ομάδας Ξεκίνημα Η πρώτη μας πολιτική Ασφάλεια αφαιρούμενων συσκευών Περιορισμός εγκατάστασης υλικού Ενεργοποίηση πρόσβασης διαχειριστή Ενεργοποίηση εγκατάστασης συγκεκριμένης συσκευής
11
Προστασία ευαίσθητων δεδομένων
12
Ασφάλεια στα Vista
13
Προστασία εφαρμογών
Τι είναι η κρυπτογράφηση; Κρυπτογράφηση στα Vista Άλλες επιλογές κρυπτογράφησης
Πρόσθετη ασφάλεια στα Vista Απενεργοποίηση υπηρεσιών Απομακρυσμένη επιφάνεια εργασίας Εξερεύνηση των Windows Ιδιότητες αρχείων
Προστασία των εφαρμογών σας Απενεργοποίηση μακροεντολών Προστασία αρχείων με κωδικό πρόσβασης
121 122 123 124 125 126 127 128 130 131 133
135 136 137 139 143 145 147 148
153 154 155 156
157 158 159 160 161 162
163 164 165 167
14
Χρήση πόρων και μέσων Πόροι και μέσα ασφαλείας Η τοποθεσία ιστού της Microsoft Η υπηρεσία Microsoft TechNet Ομάδες συζήτησης
15
Τελική απόρριψη του υπολογιστή σας Απόσυρση του υπολογιστή Προετοιμασία για διαμόρφωση (φορμάρισμα) του δίσκου Διαμόρφωση (φορμάρισμα) του δίσκου Καταστροφή του δίσκου
16
Διατήρηση της ασφάλειας Η σημερινή τεχνολογία των υπολογιστών Η υπηρεσία Windows Update Χρήση της Προβολής Συμβάντων
Ευρετήριο
169 170 171 173 174
177 178 179 180 182
183 184 185 186
187
1
Εισαγωγή στην ασφάλεια υπολογιστών
Η ασφάλεια του υπολογιστή σας είναι πιο σημαντική από ποτέ. Η κατανόηση της σπουδαιότητας της ασφάλειας και των κινδύνων που υπάρχουν είναι το πρώτο βήμα για να ασφαλίσετε έναν υπολογιστή.
8
Η ασφάλεια υπολογιστών έχει ζωτική σημασία
9
Το ιστορικό της ασφάλειας υπολογιστών
10
Οι απειλές που δέχεται ο υπολογιστής σας
13
Πώς λειτουργούν οι χάκερ
15
Το μοντέλο ασφαλείας των Vista
16
Σχεδίαση στρατηγικής ασφαλείας
Αναρωτηθείτε τα εξής σχετικά με την ασφάλεια του σπιτιού σας:
Μολονότι είναι σημαντικό να λαμβάνετε μέτρα για την ασφάλεια του υπολογιστή σας, βεβαιωθείτε ότι προλαμβάνετε τυχόν απειλές που ίσως χαλάσουν τη διασκέδαση και τα οφέλη της χρήσης υπολογιστή στο σπίτι.
●
Αφήνετε τις πόρτες ξεκλείδωτες όλες τις ώρες ή ακόμα και όταν είστε εκτός σπιτιού;
●
Παραμελείτε τις μεγάλες τρύπες και τα κενά στο φράχτη ή τη μάντρα του σπιτιού σας;
●
Αφήνετε προσωπικά έγγραφα και στοιχεία τραπεζικών λογαριασμών σε κοινή θέα;
●
Θα επιτρέπατε σε οποιονδήποτε να εισέλθει στο σπίτι σας ανεξάρτητα από ποιoς είναι ή αν βρίσκεστε στο σπίτι ή όχι;
Οι περισσότεροι άνθρωποι κλειδώνουν τις πόρτες τους όταν φεύγουν από το σπίτι, διατηρούν τους φράχτες τους σε καλή κατάσταση, τοποθετούν τα προσωπικά τους έγγραφα σε ασφαλές σημείο και προσέχουν ποιούς βάζουν στο σπίτι τους. Ίσως φαίνεται ακραίο να συγκρίνουμε την ασφάλεια ενός υπολογιστή με την ασφάλεια ενός σπιτιού, είναι καλό όμως να σκεφτόμαστε όλα τα ενδεχόμενα και είναι γεγονός ότι τόσο οι διαρρήκτες σπιτιών όσο και οι χάκερ υπολογιστών θα τρίβουν τα χέρια τους όταν αποκτήσουν πρόσβαση στα στοιχεία του τραπεζικού λογαριασμού και της ταυτότητάς σας. Οι ειδικοί ανακοινώνουν ότι η υποκλοπή ταυτότητας είναι η πιο ταχέως αναπτυσσόμενη μορφή εγκλήματος και ο υπολογιστής σας μπορεί να αποτελέσει έναν προσοδοφόρο στόχο για τους επίδοξους ληστές. Υπό αυτό το πρίσμα, διαπιστώνουμε ότι η ασφάλεια του υπολογιστή σας είναι εξαιρετικά σημαντική.
8
Εισαγωγή στην ασφάλεια υπολογιστών
Η ασφάλεια υπολογιστών έχει ζωτική σημασία
Τα καλά νέα Καταβάλλοντας μια μικρή προσπάθεια για την ασφάλεια του υπολογιστή σας εξασφαλίζετε την ηρεμία σας και την προστασία μερικών από των πιθανώς σημαντικότερων ιδιωτικών σας δεδομένων.
Ευτυχώς, τα πράγματα δεν είναι τόσο άσχημα. Το γεγονός ότι διαβάζετε αυτό το βιβλίο είναι ένα καλό βήμα για την προστασία του υπολογιστή σας. Γνωρίζοντας τα θέματα που αφορούν την ασφάλεια ενός υπολογιστή, την εφαρμογή κάποιων ουσιαστικών μέτρων προστασίας και ασκώντας προσεκτική παρακολούθηση της καθημερινής ασφάλειας του μηχανήματός σας, μπορείτε να εξασφαλίσετε την προστασία του υπολογιστή σας τόσο στο παρόν όσο και στο μέλλον.
Το κόστος Εδώ τα νέα είναι επίσης πολύ καλά. Η προστασία του υπολογιστή σας δεν χρειάζεται να είναι ακριβή. Είναι σίγουρα φθηνότερη από την ασφάλεια του σπιτιού σας! Πολλά από τα εργαλεία που θα χρησιμοποιήσουμε στο βιβλίο διατίθενται δωρεάν στον οικιακό χρήστη (και με ελάχιστο κόστος στον επαγγελματία), ενώ πολλά άλλα εργαλεία υπάρχουν ήδη στο Windows Vista, ένα σύστημα στο οποίο η Microsoft εισήγαγε πολλές δικλίδες ασφαλείας.
Το ιστορικό της ασφάλειας υπολογιστών Θα πρέπει να προστατεύσετε τον υπολογιστή σας και τα πολύτιμα δεδομένα που περιέχει από τις σύγχρονες απειλές. Γιατί λοιπόν αξίζει να κάνουμε μια ιστορική αναδρομή στην ασφάλεια των υπολογιστών; Οι αλλαγές οι οποίες σημειώθηκαν στον τομέα των προσωπικών υπολογιστών μπορούν στην πραγματικότητα να μας διδάξουν πολλά για την ασφάλεια των υπολογιστών, γιατί έχει αποκτήσει τόση σημασία σήμερα και γιατί το πλήθος των απειλών είναι πολύ μεγαλύτερο.
Οι πρώτοι υπολογιστές Όταν οι προσωπικοί υπολογιστές μπήκαν στα σπίτια των χρηστών, το κύριο ζήτημα προστασίας του υπολογιστή ήταν η υλική ασφάλεια του ίδιου του μηχανήματος. Αυτό σήμαινε ότι για να αποτρέψει κάποιος μια ανεπιθύμητη πρόσβαση στα αρχεία του, έπρεπε να βεβαιωθεί ότι τα μη εξουσιοδοτημένα άτομα δεν μπορούσαν να χρησιμοποιήσουν τον υπολογιστή. Καθώς τα μόντεμ και τα δίκτυα υπήρχαν σε ελάχιστα σπίτια, ο κίνδυνος κάποιος εκτός του σπιτιού να μπει στον υπολογιστή σας από μακριά ήταν ανύπαρκτος.
Η υλική ασφάλεια του υπολογιστή εξακολουθεί να είναι σημαντική και διερευνούμε αυτό το θέμα στο κεφάλαιο 2.
Οι ιοί εκείνη την εποχή μεταδίδονταν κυρίως από τις δισκέτες και έτσι έπρεπε να προσέχετε τις δισκέτες τις οποίες εισάγατε στις μονάδες δίσκων.
9
Windows 3,1 Η σειρά Windows 3,1 είδε την εμφάνιση μερικών νέων απειλών λόγω της εισαγωγής βελτιωμένων δυνατοτήτων δικτύωσης. Ξαφνικά, οι απειλές μπορούσαν να έρθουν από κάποιον άλλο υπολογιστή του δικτύου καθώς και από αυτόν που χρησιμοποιούσατε.
Windows 95 και μεταγενέστερες εκδόσεις Τα Windows 95 διευκόλυναν την πρόσβαση στο Διαδίκτυο και μολονότι το Διαδίκτυο άλλαξε ριζικά τη διαδικασία αναζήτησης πληροφοριών, υπολογιστές συνδεδεμένοι στο μεγαλύτερο παγκόσμιο δίκτυο μπορούν πιθανώς να αποκτήσουν πρόσβαση στον προσωπικό μας υπολογιστή. Έκτοτε, η ασφάλεια των υπολογιστών είναι ακόμα πιο σημαντική.
Θα πρέπει να είστε σε επιφυλακή για ιούς που μεταδίδονται μέσα από δισκέτες, ή άλλες αφαιρούμενες μονάδες όπως CD ή μνήμες φλας USB.
Με την ευρεία σειρά απειλών που παραμονεύουν για να βλάψουν τον υπολογιστή και τα δεδομένα μας, είναι απίστευτο ότι καταφέρνουμε να χρησιμοποιούμε τους υπολογιστές μας! Ένας από τους καλύτερους τρόπους για να ξεκινήσουμε να εφαρμόζουμε μέτρα ασφαλείας στον υπολογιστή μας, είναι να αποκωδικοποιήσουμε τους όρους και τα ονόματα που χρησιμοποιούνται για την περιγραφή αυτών των απειλών. Μόλις κατανοήσουμε ποιες απειλές υπάρχουν και τι κάνουν, είναι ευκολότερο να προστατευτούμε από αυτές.
Οι ιοί έχουν τη δυνατότητα να αλλάζουν και γίνονται πιο ισχυροί όταν εγκαθίστανται σε περισσότερα μηχανήματα. Συχνά οι προγραμματιστές ιών τροποποιούν υπάρχοντες ιούς για να αυξήσουν την επικινδυνότητά τους.
10
Εισαγωγή στην ασφάλεια υπολογιστών
Οι απειλές που δέχεται ο υπολογιστής σας
Οι ενέργειες αυτού του βιβλίου στοχεύουν να σας βοηθήσουν να προστατευτείτε από τις ακόλουθες απειλές.
Κακόβουλα λογισμικά (Malware) Ο όρος κακόβουλο λογισμικό είναι ένας γενικός όρος ο οποίος αναφέρεται σε όλους τους τύπους κακόβουλων λογισμικών. Περιλαμβάνει τους ιούς, τα σκουλήκια, τους δούρειους ίππους, τα διαφημιστικά λογισμικά και τα κατασκοπευτικά λογισμικά.
Γκρίζα λογισμικά (Grayware) Ο όρος γκρίζο λογισμικό είναι ένας ακόμα όρος που αναφέρεται στα κακόβουλα λογισμικά αλλά δεν περιλαμβάνει τους ιούς. Είναι μια ονομασία η οποία επινοήθηκε για να περιγράψει κακόβολα λογισμικά που κατατάσσονται στη "γκρίζα" ζώνη μεταξύ ιών και τυπικών προγραμμάτων.
Ιοί (Viruses) Ο ιός υπολογιστή είναι ένα πρόγραμμα, με συνήθως κακόβουλες προθέσεις, το οποίο μπορεί να αναπαραχθεί και να "μολύνει" άλλα μηχανήματα, όπως ένας κανονικός ιός που μολύνει ανθρώπους.
● ●
Οι ιοί περιέχουν συνήθως έναν "εκρηκτικό μηχανισμό" ο οποίος αντιστοιχεί στη δράση που λαμβάνει, όπως διαγραφή αρχείων ή εμφάνιση ενός μηνύματος Οι ιοί χρησιμοποιούν κανονικά αρχεία του υπολογιστή σας και εκτελούνται μέσα από αυτά
Σκουλήκια (Worms) Προσέχετε τα σκουλήκια τα οποία λαμβάνονται ως αρχεία επισυναπτόμενα σε ηλεκτρονικά μηνύματα. Ένα αρχείο το οποίο εμφανίζεται ως έγγραφο ή υπολογιστικό φύλλο, ενδέχεται να είναι ένα μεταμφιεσμένο κακόβουλο λογισμικό.
Τα σκουλήκια είναι παρόμοια με τους ιούς, αλλά χρησιμοποιούν δίκτυα υπολογιστών προκειμένου να "μολύνουν" άλλα μηχανήματα στέλνοντας αντίγραφα του εαυτού τους.
● ●
● ●
Τα σκουλήκια καθυστερούν τη λειτουργία των δικτύων υπολογιστών Τα σκουλήκια μπορούν να εξαπλωθούν με εξαιρετικά ταχύ ρυθμό. Υπολογίζεται πως το σκουλήκι MyDoom μόλυνε 250.000 υπολογιστές μέσα σε μία ημέρα Τα σκουλήκια συνήθως έχουν και αυτά κάποιον "εκρηκτικό μηχανισμό" Οι άνθρωποι χρησιμοποιούν συχνά τον όρο "ιός" όταν περιγράφουν ένα σκουλήκι
…συνέχεια Δούρειοι ίπποι (Trojan horses) Οι δούρειοι ίπποι είναι (συνήθως) επιβλαβή προγράμματα τα οποία μπορεί να κρύβονται μέσα σε μία τυπική εφαρμογή του μηχανήματός σας.
●
● ●
Οι δούρειοι ίπποι μπορούν να "κρυφτούν" μέσα σε υπάρχοντα προγράμματα, ή να μεταμφιεστούν σε χρήσιμες εφαρμογές, όπως "δωρεάν" προφύλαξη οθόνης Ο χρήστης του μολυσμένου μηχανήματος θα πρέπει να τρέξει κάποιο πρόγραμμα για να λειτουργήσει ο δούρειος ίππος Οι δούρειοι ίπποι δίνουν συχνά στους χάκερ πρόσβαση στον υπολογιστή σας μέσω της δικτυακής δομής του Διαδικτύου
Κατασκοπευτικά λογισμικά (Spyware) Τα κατασκοπευτικά λογισμικά εγκαθίστανται χωρίς τη συγκατάθεση του χρήστη με σκοπό να συλλέξουν πληροφορίες και να τις στείλουν σε συγκεκριμένη πηγή.
● ●
Διαφημιστικά λογισμικά (Adware) Τα διαφημιστικά λογισμικά εγκαθίστανται στον υπολογιστή που αυτόματα εμφανίζει διαφημίσεις στον χρήστη, συχνά υπό τη μορφή αναδυόμενων παραθύρων.
●
Τα κατασκοπευτικά λογισμικά εντοπίζονται ακόμα και στα αρχεία εγκατάστασης μερικών γνωστών πακέτων. Ευτυχώς, οι περισσότερες εταιρείες δεν χρησιμοποιούν πλέον κατασκοπευτικά λογισμικά.
Τα διαφημιστικά λογισμικά ενδέχεται να περιλαμβάνουν επίσης χαρακτηριστικά κατασκοπευτικού λογισμικού και να στέλνουν πληροφορίες σε έναν απομακρυσμένο υπολογιστή χωρίς τη συγκατάθεση του χρήστη
Ανεπιθύμητα ηλεκτρονικά μηνύματα ή ενοχλητικά μαζικά μηνύματα Όπως ακριβώς λαμβάνετε "ανεπιθύμητες" επιστολές στο ταχυδρομικό κουτί του σπιτιού σας, έτσι υπάρχει περίπτωση να λαμβάνετε ανεπιθύμητα μηνύματα στα εισερχόμενα του ηλεκτρονικού σας ταχυδρομείου.
● ●
Τα ανεπιθύμητα μηνύματα, γνωστά και ως "ενοχλητικά μαζικά μηνύματα", αντιστοιχούν σε ένα μεγάλο ποσοστό μηνυμάτων στο Διαδίκτυο Μολονότι είναι φαινομενικά αβλαβή, η διαγραφή τους είναι χρονοβόρα, ενώ μπλοκάρουν και τα εισερχόμενα του ηλεκτρονικού ταχυδρομείου. Στις πιο ακραίες περιπτώσεις, οδηγούν στην κατάρρευση διακομιστών ηλεκτρονικού ταχυδρομείου
Ποτέ μην απαντάτε σε ενοχλητικά μαζικά μηνύματα, ακόμα κι αν σας προσφέρουν επιλογή "διακοπής συνδρομής". Αυτή η επιλογή επιβεβαιώνει την ύπαρξη ενεργής διεύθυνσης ηλεκτρονικού ταχυδρομείου στο άτομο που στέλνει το μήνυμα και οδηγεί πάντα στην αποστολή περισσότερων ενοχλητικών μηνυμάτων.
11
Τα κατασκοπευτικά λογισμικά σχεδιάζονται ορισμένες φορές για την ανίχνευση στοιχείων τραπεζικών λογαριασμών τα οποία στέλνουν σε άλλο υπολογιστή Τα κατασκοπευτικά λογισμικά χρησιμοποιούνται επίσης για την αποστολή πληροφοριών από αναζητήσεις στον Ιστό σε διαφημιστές, οι οποίοι στη συνέχεια στοχεύουν τους χρήστες με αυτόκλητες διαφημίσεις
Εισαγωγή στην ασφάλεια υπολογιστών
12
…συνέχεια Ηλεκτρονικό ψάρεμα Να θυμάστε, η τράπεζά σας ποτέ δεν θα σας ζητήσει την αποστολή προσωπικών δεδομένων ή στοιχείων του λογαριασμού σας μέσω ηλεκτρονικού ταχυδρομείου. Ποτέ μην δίνετε αυτά τα στοιχεία. Εάν δεν είστε σίγουροι τηλεφωνήστε ή επισκεφτείτε την τράπεζα σας.
Το ηλεκτρονικό ψάρεμα είναι αρκετά δημοφιλές γιατί χρειάζεται μικρότερη προσπάθεια και ειδίκευση από την παράνομη πρόσβαση σε υπολογιστές.
Ο όρος "χάκερ" στα αγγλικά αναφέρεται και σε άτομα που ασχολούνται με τον προγραμματισμό νόμιμα. Όσοι χρησιμοποιούν τη λέξη με αυτήν την έννοια αναφέρουν συχνά τους κακόβουλους χάκερ, ως "διαρρήκτες".
Το ηλεκτρονικό ψάρεμα είναι μια μέθοδος που χρησιμοποιούν οι διαρρήκτες για να αποκτήσουν πρόσβαση στα προσωπικά δεδομένα ενός ατόμου με δόλο. Αυτές οι απόπειρες έχουν συχνά τη μορφή ηλεκτρονικού μηνύματος.
●
Το ηλεκτρονικό ψάρεμα παίρνει πολλές φορές τη μορφή ενός τραπεζικού αιτήματος για πληροφορίες λογαριασμού, αλλά μπορεί επίσης να πάρει τη μορφή μηνύματος από κάποια υπηρεσία όπως η eBay ή η PayPal
●
Οι τεχνικές ηλεκτρονικού ψαρέματος χρησιμοποιούν την "κοινωνική μηχανική" για να αποσπάσουν προσωπικά δεδομένα από τον κόσμο. Η κοινωνική μηχανική είναι η διαδικασία εξαπάτησης των ανθρώπων ώστε να δώσουν προσωπικές πληροφορίες, όπως στοιχεία λογαριασμού ή κωδικούς πρόσβασης
Χάκερ Οι χάκερ είναι άτομα που αποκτούν παράνομη πρόσβαση σε υπολογιστές και συστήματα υπολογιστών. Με αυτό τον τρόπο, μπορούν να αλλάξουν ή να διαγράψουν δεδομένα, να αποσπάσουν πληροφορίες ή λογισμικά και να δημιουργήσουν πρόβλημα στο σύστημα το οποίο έσπασαν.
●
Ένας χάκερ μπορεί να κάθεται μπροστά από τον υπολογιστή που προσπαθεί να "διαρρήξει" ή να βρίσκεται σε άλλη χώρα, χιλιάδες χιλιόμετρα μακριά
Κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) Οι κατανεμημένες επιθέσεις άρνησης υπηρεσίας στοχεύουν στον αποκλεισμό της επικοινωνίας μεταξύ πόρων υπολογιστών και των χρηστών τους. Αποτελούν συνήθως απόπειρες παρακώλυσης διακομιστών Ιστού ώστε να μην εμφανίζουν ιστοσελίδες στους επισκέπτες.
●
Οι κατανεμημένες επιθέσεις άρνησης υπηρεσίας χρησιμοποιούν μεγάλο αριθμό υπολογιστών που εξαπολύουν συντονισμένες επιθέσεις
●
Ο υπολογιστής σας θα μπορούσε να χρησιμοποιηθεί για μια τέτοια επίθεση χωρίς να το γνωρίζετε
Υπολογιστές ζόμπι Ο υπολογιστής ζόμπι είναι ένας υπολογιστής ο οποίος είναι υπό τον έλεγχο κάποιου χάκερ ή κακόβουλου προγράμματος. Στη συνέχεια μπορεί να χρησιμοποιηθεί για μια κατανεμημένη επίθεση άρνησης υπηρεσίας, ή για διάφορες άλλες επιθέσεις ανάλογα με αυτό που επιδιώκει ο απομακρυσμένος χάκερ.
Rootkit Τα rootkit επιχειρούν να μεταμφιέσουν διαδικασίες από το χρήστη και τα ίδια τα Windows, καλύπτοντας πιθανώς την ύπαρξη κακόβουλου λογισμικού.
Πώς λειτουργούν οι χάκερ Η παράνομη πρόσβαση σε υπολογιστές είναι μια δραστηριότητα η οποία σημειώνεται από τότε που επινοήθηκαν οι υπολογιστές. Επομένως είναι αναμενόμενο ότι οι μέθοδοι τις οποίες χρησιμοποιούν οι σημερινοί χάκερ είναι πραγματικά περίπλοκες! Έχουν αναπτύξει τις δεξιότητές τους βάσει της πολυετούς εργασίας που έχει γίνει πριν από αυτούς. Αξίζει να δούμε τις δεξιότητες και τις μεθόδους τις οποίες εφαρμόζουν οι χάκερ εφόσον μελετάμε το θέμα της ασφάλειας του υπολογιστή σας και των πολύτιμων δεδομένων του. Ας ερευνήσουμε μερικούς από τους τρόπους που χρησιμοποιούν οι χάκερ για να "διαρρήξουν" τον υπολογιστή σας.
Οι απόπειρες ηλεκτρονικού ψαρέματος αποτελούν μια μορφή κοινωνικής μηχανικής.
Κοινωνική μηχανική Μολονότι πολλοί θεωρούν ότι ο σκιώδης κόσμος των χάκερ είναι μια ομάδα ιδιαίτερα επιδέξιων και ευφυών ειδικών υπολογιστών, στην πραγματικότητα οι χάκερ είναι πιο επιδέξιοι στο χειρισμό ανθρώπων και όχι μηχανημάτων. Οι χάκερ χρησιμοποιούν την προσωπικότητα και τις ψυχαναλυτικές δεξιότητές τους για να μεταμφιέζονται σε ειδικούς πληροφορικής και να πείθουν τους ανυποψίαστους να αποκαλύπτουν τους κωδικούς πρόσβασής τους. Πολλοί θεωρούν πως η κοινωνική μηχανική είναι το πιο δυνατό εργαλείο στην εργαλειοθήκη ενός χάκερ.
Τα εργαλεία δικτύου αποτελούν άλλο ένα ισχυρό όπλο για τον χάκερ. Η εκτέλεση ενός "ηχοβολισμού" ενημερώνει έναν χάκερ εάν ο υπολογιστής είναι ενεργός στο Διαδίκτυο.
Πίσω πόρτα (ή κερκόπορτα) και εργαλεία απομακρυσμένου ελέγχου Υπάρχουν κάποια εργαλεία δικτύου τα οποία δίνουν τη δυνατότητα στους χάκερ να ελέγχουν από μακριά τον υπολογιστή σας μέσω κάποιου δικτύου ή του Διαδικτύου. Μολονότι αυτά τα εργαλεία παρέχουν πολύτιμες υποστηρικτικές λειτουργίες στους ειδικούς υπολογιστών, μπορούν να χρησιμοποιηθούν και από χάκερ για κακόβουλους και παράνομους σκοπούς. Το Back Orifice και το NetBus αποτελούν γνωστά παραδείγματα τέτοιων εργαλείων.
Οι χάκερ μπορούν εύκολα να κατεβάσουν το NetBus, ενώ το Back Orifice είναι υπό συνεχή ανάπτυξη. Θα πρέπει να είστε σε επαγρύπνηση γιατί τα εργαλεία των χάκερ αναπτύσσονται συνεχώς.
13
Εργαλεία δικτύου
Μολονότι κάποιοι θεωρούν ότι τα εργαλεία Back Orifice και NetBus έχουν νόμιμες εφαρμογές, τα περισσότερα προγράμματα ασφαλείας τα αναγνωρίζουν ως κακόβουλα.
Εισαγωγή στην ασφάλεια υπολογιστών
14
…συνέχεια Αποτύπωση πληκτρολόγησης Εκτός από τις μεθόδους υποκλοπής κωδικών πρόσβασης που περιγράψαμε, οι χάκερ χρησιμοποιούν επίσης εργαλεία που "σπάνε" κωδικούς πρόσβασης ερευνώντας λεξικά και εφαρμόζοντας "bruteforce" ώστε να δοκιμάσουν διάφορους συνδυασμούς χαρακτήρων.
Δεν επηρεάζεται μόνο η απόδοση του δικτύου σας όταν τρίτοι χρησιμοποιούν κρυφά την ασύρματη σύνδεσή σας. Ενδέχεται να τη χρησιμοποιούν για πλοήγηση σε παράνομες τοποθεσίες Ιστού και συνεπώς έχει μεγάλη σημασία να λάβετε τα μέτρα που προτείνει το βιβλίο για να τους εμποδίσετε.
Οι ιοί, τα σκουλήκια και οι δούρειοι ίπποι αποκαλούνται συχνά με διαφορετικά ονόματα από τις διάφορες εταιρείες λογισμικού ασφαλείας. Όπως και με όλα τα θέματα ασφαλείας, είναι σημαντικό να κάνετε την έρευνά σας.
Οι εφαρμογές αποτύπωσης πληκτρολόγησης οι οποίες περιλαμβάνονται συχνά σε εργαλεία απομακρυσμένου ελέγχου, εκτός ότι χρησιμοποιούνται από μόνες τους ως εργαλεία, αποτυπώνουν και καταγράφουν όλα όσα γράφει ο χρήστης με το πληκτρολόγιό του. Μπορούν να υποκλέπτουν όλες τις πληκτρολογημένες πληροφορίες, όπως ονόματα χρήστη και κωδικούς πρόσβασης. Άλλα προγράμματα έχουν τη δυνατότητα αναγνώρισης αριθμών πιστωτικών καρτών και στοιχείων τραπεζικών λογαριασμών στις πληκτρολογημένες πληροφορίες και αυτά τα εργαλεία αποτελούν μια πραγματικά σοβαρή απειλή.
Περιπολίες εντοπισμού και παρεμβολές (piggybacking) Τα απροστάτευτα ασύρματα δίκτυα αποτελούν έναν εύκολο στόχο για τους χάκερ. Οι παραβάτες οδηγούν σε μια περιοχή, εξοπλισμένοι με έναν ασύρματο φορητό υπολογιστή και επιχειρούν τον εντοπισμό μη ασφαλισμένων ασύρματων συστημάτων, αναφέροντας την τοποθεσία σε άλλους, συνήθως μέσω κάποιας τοποθεσίας Ιστού. Στην καλύτερη περίπτωση, παρεμβάλλονται (piggyback) στο ασύρματο δίκτυο ώστε να κάνουν δωρεάν πλοήγηση στο Διαδίκτυο και στη χειρότερη εισβάλλουν στον συνδεδεμένο υπολογιστή, ή χρησιμοποιούν τη δωρεάν πλοήγηση στον Ιστό για παράνομους ή αθέμιτους σκοπούς.
Ιοί, δούρειοι ίπποι και σκουλήκια Μολονότι οι ιοί εκτελούσαν αρχικά ενέργειες όπως η διαγραφή αρχείων στο σκληρό ενός υπολογιστή, οι δημιουργοί τους εκμεταλλεύονται πλέον τις δυνατότητές τους για δόλιους σκοπούς. Οι δούρειοι ίπποι συγκεκριμένα χρησιμοποιούνται για τη "συγκέντρωση" προσωπικών δεδομένων, ανάμεσά τους στοιχεία τραπεζικών λογαριασμών, ονόματα χρήστη και κωδικούς πρόσβασης ανυποψίαστων χρηστών υπολογιστών. Ένα παράδειγμα είναι ο δούρειος ίππος M311, ο οποίος περιγράφεται από την τοποθεσία της Symantec ως δούρειος ίππος "Backdoor.Haxdoor".
Το μοντέλο ασφαλείας των Vista Όταν σχεδιάστηκαν τα Windows Vista ο Bill Gates ήθελε να βεβαιωθεί πως η ασφάλεια ήταν το υπ' αριθμόν ένα μέλημα, από την πρώτη μέρα. Συνεπώς τα Windows Vista περιέχουν πολλά νέα χαρακτηριστικά ασφαλείας, στα οποία περιλαμβάνονται τα εξής: Γονικοί έλεγχοι που διασφαλίζουν ότι τα παιδιά προστατεύονται στο Διαδίκτυο και περιορίζονται όπου χρειάζεται
●
Ένα προηγμένο μοντέλο λογαριασμού χρήστη, γνωστό ως Έλεγχος Λογαριασμού Χρήστη, που σημαίνει ότι οι χρήστες είναι λιγότερο πιθανό να δημιουργήσουν ακούσια ή να πέσουν θύματα σε ευπάθειες της ασφαλείας
●
Διαπιστευτήρια "over-the-shoulder", με τα οποία ο διαχειριστής συστήματος παραχωρεί προσωρινά περισσότερες αρμοδιότητες στον χρήστη, αντί να του παραχωρεί αυτές τις αρμοδιότητες σε μόνιμη βάση
●
Ένα φίλτρο κατά του ηλεκτρονικού ψαρέματος, το οποίο έχει σχεδιαστεί για να αναγνωρίζει τις απόπειρες ψαρέματος και να απομονώνει σε "καραντίνα" το παραβατικό στοιχείο σε επιλεγμένο φάκελο
●
“Windows Defender”, μια εφαρμογή η οποία εντοπίζει και προειδοποιεί το χρήστη για ενδεχόμενη ύπαρξη κακόβουλων λογισμικών προτού γίνουν αλλαγές στο σύστημα
●
Προηγμένες λειτουργίες στο Τείχος προστασίας των Windows
●
“Προστασία Πρόσβασης Δικτύου” η οποία εμποδίζει τρίτους υπολογιστές να συνδεθούν στο ιδιωτικό σας δίκτυο εάν δεν πληρούν κάποια πρότυπα ασφαλείας
Στο βιβλίο θα βεβαιωθούμε ότι εκμεταλλεύεστε την εξαιρετική σειρά των χαρακτηριστικών ασφαλείας των Vista όταν ασφαλίζετε τον υπολογιστή σας και ότι λαμβάνετε πρόσθετα μέτρα όπου είναι απαραίτητα.
Πολυεπίπεδη προσέγγιση στην ασφάλεια υπολογιστών Οι ειδικοί στην ασφάλεια υπολογιστών συμβουλεύουν να μην θεωρείτε οποιοδήποτε μέτρο ασφαλείας ως "πανάκεια" για όλους τους κινδύνους. Συστήνουν μία προσέγγιση, γνωστή ως "πολυεπίπεδη προσέγγιση" στην ασφάλεια υπολογιστών, βάσει της οποίας ενσωματώνετε πλήθος απαραίτητων μέτρων για την αντιμετώπιση πιθανών ευπαθειών. Στο βιβλίο αυτό θα μελετήσουμε τα μέτρα που απαιτούνται για την προσεκτική εφαρμογή των συγκεκριμένων επιπέδων, παρέχοντας μια συμπαγή προστασία του υπολογιστή και των πολύτιμων δεδομένων του.
15
●
Είναι αδύνατο να ασφαλιστεί πλήρως οποιοδήποτε λογισμικό, καθώς θα πρέπει να υπάρχει ισορροπία μεταξύ ασφάλειας και χρηστικότητας. Επομένως, ανεξάρτητα από την ασφάλεια που παρέχουν τα Windows Vista, θα πρέπει να λάβετε πρόσθετα μέτρα ασφαλείας και να βεβαιωθείτε ότι και οι άλλοι ακολουθούν το καλό σας παράδειγμα.
Σημειώσατε ότι εξαιτίας της φύσης του πλήθους των διαδικασιών αυτού του βιβλίου, συχνά θα πρέπει να συνδεθείτε ως διαχειριστής.
Εισαγωγή στην ασφάλεια υπολογιστών
Σχεδίαση στρατηγικής ασφαλείας Επιστρέφοντας στην ιδέα της προστασίας του σπιτιού σας, ακολουθείτε πιθανώς κάποιο είδος στρατηγικής ασφαλείας. Για παράδειγμα:
Όπως προαναφέραμε, οι πληροφορίες που έχετε στον υπολογιστή σας ενδέχεται να είναι η πιο σημαντική ιδιοκτησία σας και επομένως η ασφάλεια του υπολογιστή σας είναι εξίσου σημαντική με την ασφάλεια του σπιτιού σας.
●
Κλειδώνετε τις πόρτες όταν φεύγετε από το σπίτι
●
Ενεργοποιείτε τον συναγερμό
●
Κλείνετε τυχόν κενά ή ενισχύετε τα "αδύναμα σημεία" του φράχτη γύρω από το σπίτι σας
●
Αποθηκεύετε τα πολύτιμα αγαθά σας σε ασφαλή και κρυφά σημεία
Καθώς διαβάζετε το βιβλίο και μαθαίνετε περισσότερα για την ασφάλεια υπολογιστών, είναι καλό να καταστρώσετε μια στρατηγική ασφαλείας και μετά να την εφαρμόσετε.
16
Έχετε ήδη πάρει κάποιες συμβουλές για να εφαρμόσετε στη στρατηγική σας όπως:
Είναι πολύ σημαντικό να κρατάτε τη στρατηγική ασφαλείας μακριά από περίεργα μάτια ώστε να εμποδίζετε την έκθεση του προσωπικού απορρήτου και των δεδομένων σας. Θα ερευνήσουμε την προστασία εγγράφων με κωδικούς πρόσβασης παρακάτω. Η στρατηγική ασφαλείας που εφαρμόζετε θα πρέπει να είναι ένα από τα έγγραφα τα οποία θα προστατεύετε με αυτόν τον τρόπο.
●
Μην απαντάτε σε μαζικά ενοχλητικά μηνύματα
●
Μην δίνετε ποτέ τον κωδικό πρόσβασης ή τα στοιχεία του τραπεζικού σας λογαριασμού σε κανέναν
●
Να προσέχετε ποιά προγράμματα και εφαρμογές επιλέγετε να εκτελέσετε
Γράψτε τις σκέψεις σας σε ένα έγγραφο και αποθηκεύστε το σε ασφαλές σημείο.
2
Υλική ασφάλεια του υπολογιστή σας
Συχνά αποτελεί τον πιο παραμελημένο παράγοντα, αλλά η υλική ασφάλεια του υπολογιστή σας έχει ιδιαίτερη σημασία.
18
Υλική ασφάλεια υπολογιστών
20
Διαθέσιμες επιλογές
23
Υλική ασφάλεια φορητών υπολογιστών
24
Περαιτέρω θέματα
Υλική ασφάλεια του υπολογιστή σας
Υλική ασφάλεια υπολογιστών Είναι πολύ θετικό το γεγονός ότι σήμερα οι σύγχρονοι υπολογιστές δεν είναι μόνο δυνατοί, ιδιαίτερα λειτουργικοί και εύχρηστοι, αλλά και πιο οικονομικοί από ποτέ. Ίσως εξαιτίας αυτού του μειωμένου κόστους, οι άνθρωποι συχνά παραβλέπουν τα θέματα υλικής ασφάλειας του υπολογιστή τους. Ένα σημαντικό στοιχείο το οποίο πρέπει να έχετε κατά νου δεν είναι τόσο η αξία του υπολογιστή σας, όσο οι πληροφορίες που αποθηκεύσατε σε αυτόν.
Οι σύγχρονοι υπολογιστές περιέχουν πολύτιμες πληροφορίες
18
Σκεφτείτε για ένα λεπτό το είδος πληροφοριών που αποθηκεύετε στον υπολογιστή σας:
Στις δεκαετίες του '80 και '90, οι κλέφτες υπολογιστών ενδιαφερόντουσαν κυρίως να πουλήσουν το υλικό με σκοπό το κέρδος. Οι σύγχρονοι κλέφτες υπολογιστών είναι πιο πιθανό να στοχεύουν στην κλοπή των πληροφοριών.
●
Προσωπικά έγγραφα, καθώς και επιστολές;
●
Προσωπικά στοιχεία για τα οικονομικά σας;
●
Τις εργασίες των παιδιών σας;
●
Οικογενειακές φωτογραφίες;
●
Επιχειρηματικούς λογαριασμούς ή άλλες πληροφορίες;
●
Αντίγραφα πληροφοριών της τοποθεσίας σας στον Ιστό;
Είναι πιθανό να αποθηκεύσετε κάποιες, εάν όχι όλες, από τις παραπάνω πληροφορίες και ίσως πολλές περισσότερες. Τώρα αναρωτηθείτε εάν χρησιμοποιείτε κάποιες από τις ακόλουθες υπηρεσίες:
●
Ηλεκτρονικές τραπεζικές συναλλαγές;
●
Ηλεκτρονικά καταστήματα;
●
Άλλες ηλεκτρονικές υπηρεσίες;
Τα δεδομένα σας είναι πιο πολύτιμα από τον υπολογιστή σας
Μπορείτε να αντικαταστήσετε έναν κλεμμένο υπολογιστή. Μπορείτε όμως να αντικαταστήσετε τα δεδομένα που έχουν κλαπεί;
Λόγω του εύρους των εμπιστευτικών και πολύτιμων πληροφοριών που αποθηκεύονται και ανταλλάσσονται με έναν προσωπικό υπολογιστή σήμερα, όπως οι προαναφερόμενες, αυτά τα δεδομένα έχουν σίγουρα μεγαλύτερη αξία από το ίδιο το υλικό. Επομένως, πρέπει να αναλογιστείτε το πραγματικό κόστος της μη υλικής ασφάλειας του υπολογιστή σας. Για να εκτιμήσετε πραγματικά γιατί τα δεδομένα είναι πιο πολύτιμα από τον υπολογιστή σας, χρειάζεται να κατανοήσετε σε τι προσβλέπουν οι ληστές από έναν κλεμμένο υπολογιστή.
…συνέχεια Τί θέλουν οι κλέφτες από τον υπολογιστή σας; Η κλοπή του υπολογιστή σας είναι από μόνη της μια τραυματική εμπειρία. Η απώλεια αποθηκευμένων ψηφιακών φωτογραφιών, πανεπιστημιακών εγγράφων και τοπικά αποθηκευμένης ηλεκτρονικής αλληλογραφίας θα χειροτέρευε την κατάσταση. Ωστόσο, οι κλέφτες στοχεύουν στις υπόλοιπες πληροφορίες του υπολογιστή σας, όπως αυτές που αναφέραμε στην προηγούμενη σελίδα. Τα πιο πολύτιμα δώρα για τους ληστές υπολογιστών είναι τραπεζικοί λογαριασμοί και άλλα οικονομικά δεδομένα. Όπως αναφέρουμε σε όλο το βιβλίο, οι κλέφτες επιθυμούν διακαώς τα τραπεζικά στοιχεία σας και άλλες προσωπικές λεπτομέρειες προκειμένου να τις εκμεταλλευτούν για υποκλοπή οικονομικών δεδομένων και στοιχείων ταυτότητας, μεταπώληση σε άλλους ληστές και άλλους δόλιους σκοπούς. Με αυτό το δεδομένο, είναι απαραίτητο να τους εμποδίσετε ενισχύοντας όσες περισσότερες ευπάθειες μπορείτε, ενώ ένα από τα πρωταρχικά στοιχεία το οποίο πρέπει να αντιμετωπίσετε είναι η υλική προστασία του μηχανήματός σας.
Το συνολικό κόστος του υπολογιστή σας θα είναι πιθανώς πολύ χαμηλότερο από το τίμημα που θα πληρώσετε ως θύμα υποκλοπής ταυτότητας.
Τα πρώτα βήματα της υλικής ασφάλειας υπολογιστών Ας ξεκινήσουμε με κάποια βήματα για τη διασφάλιση της υλικής προστασίας του υπολογιστή σας, λαμβάνοντας υπόψη την ασφάλεια του σπιτιού.
2
❙ ❙
3
❙
4
❙
Φαίνεται ο υπολογιστής από την εξωτερική πλευρά του σπιτιού σας; Όπως και με όλα τα πολύτιμα αντικείμενα, βεβαιωθείτε ότι τον τοποθετείτε όσο γίνεται πιο μακριά από εμφανή σημεία, δηλαδή παράθυρα ή γυάλινες πόρτες Τοποθετήστε εσωτερικές κλειδαριές στις πόρτες. Οι διαρρήκτες εκνευρίζονται από τις εσωτερικές κλειδωμένες πόρτες, οι οποίες παρεμποδίζουν το έργο τους και αν ο υπολογιστής σας βρίσκεται σε ένα κλειδωμένο δωμάτιο, ίσως δυσκολευτούν να το ανοίξουν ή να μην προσπαθήσουν καν Αποφύγετε, όσο μπορείτε, να δίνετε "ενδείξεις" για το σημείο όπου βρίσκεται ο υπολογιστής σας. Για παράδειγμα, όταν χρησιμοποιείτε αυτή την τεράστια, φωτεινή, επίπεδη οθόνη αργά το βράδυ, κλείστε τα παντζούρια ή τις κουρτίνες ώστε να μην διαφημίζετε το υλικό σας σε κακοποιά στοιχεία Η αυξημένη ασφάλεια στο σπίτι σας συμβάλλει στην προστασία του υπολογιστή σας. Να θυμάστε ότι στην πλειονότητα των διαρρήξεων οι κλέφτες στοχεύουν περιουσίες μετά από σύντομη παρακολούθηση σπιτιών, έτσι οπτικά εμπόδια όπως, συναγερμοί, εσωτερικές κλειδωμένες πόρτες και ασφαλισμένα παράθυρα, επιφέρουν οφέλη μακροπρόθεσμα
Εάν ασφαλίζετε έναν υπολογιστή για την επιχείρησή σας, να έχετε υπόψη ότι σας βαρύνουν αυξημένες ευθύνες και ίσως υπάρχουν και νομικές δεσμεύσεις. Αυτό είναι ακόμα πιο σημαντικό όταν επεξεργάζεστε και αποθηκεύετε πληροφορίες πελατών.
19
1
Εάν συμβεί το αδιανόητο και κλαπεί ο υπολογιστής σας, επικοινωνήστε με την τράπεζά σας αμέσως αν έχετε κάνει ηλεκτρονικές τραπεζικές συναλλαγές.
Αφού εξετάσετε και ακολουθήσετε κάποια από τα προαναφερόμενα εισαγωγικά βήματα για την υλική ασφάλεια του υπολογιστή σας, πρέπει να αρχίσετε να σκέφτεστε και άλλες διαθέσιμες επιλογές.
Είναι δύσκολο να το συνειδητοποιήσετε, αλλά εάν κλαπεί ο υπολογιστής σας και περάσει ώρα, πιθανώς οι διαρρήκτες θα αποκτήσουν πρόσβαση στα δεδομένα σας, αλλά και στο ιστορικό περιήγησης. Ακολουθήστε τα βήματα του βιβλίου για να δυσκολέψετε το έργο τους.
Οι υπόλοιπες λύσεις που θα διαλέξετε θα πρέπει να επιτυγχάνουν μια ισορροπία μεταξύ:
●
Της "αξίας" των αποθηκευμένων πληροφοριών στον υπολογιστή σας
●
Του κόστους της ασφάλειας που επιλέγετε
Εάν χρησιμοποιείτε τον υπολογιστή σας μόνο για να παίζετε παιχνίδια και να ακούτε μουσική, τότε η τιμή των μέτρων ασφαλείας πρέπει να είναι σχετικά χαμηλή. Από την άλλη μεριά, εάν χρησιμοποιείτε τον υπολογιστή σας για ηλεκτρονικές τραπεζικές συναλλαγές, οικιακή οικονομία, επαγγελματικές εργασίες, δημιουργία της ιστοσελίδας σας και άλλες δραστηριότητες ιδιαίτερης σημασίας, τότε πρέπει να επενδύσετε περισσότερα στα μέτρα υλικής ασφάλειας. Έχετε κατά νου την αξία των δεδομένων σας όταν επιλέγετε πόσα θα ξοδέψετε για την υλική προστασία του υπολογιστή σας.
20
Υλική ασφάλεια του υπολογιστή σας
Διαθέσιμες επιλογές
Όσον αφορά στην ασφάλεια υπολογιστών, η πρόληψη είναι μακράν καλύτερη από τη θεραπεία. Κρατήστε τον υπολογιστή σας ασφαλή και προστατευμένο εκτός οπτικού πεδίου και πρόσβασης πιθανών εισβολέων.
Διαθέσιμα μέτρα υλικής ασφαλείας Τώρα που διαπιστώσαμε τη σημασία της υλικής ασφάλειας υπολογιστών και πώς πρέπει να ισοσταθμίσουμε τα ληφθέντα μέτρα με την αξία των δεδομένων, ας ρίξουμε μια ματιά σε κάποιες από τις διαθέσιμες επιλογές, χρησιμοποιώντας μερικά παραδείγματα από το Διαδίκτυο.
Καλώδια Το πιο δαπανηρό μέτρο υλικής ασφάλειας για τον υπολογιστή είναι ίσως η επένδυση σε καλώδια ασφαλείας. Τα καλώδια ασφαλείας κυκλώνουν τα εξαρτήματα τα οποία τοποθετείτε στον υπολογιστή σας και επιλεγμένες περιφερειακές συσκευές, όπως οθόνη ή εκτυπωτής. Κάποιοι κατασκευαστές πουλάνε υπολογιστές με εξαρτήματα προσαρτημένα στο κουτί, μία πραγματικά πολύ ασφαλής λύση. Εάν είναι δυνατόν, αξίζει να τοποθετήσετε το καλώδιο ασφαλείας σε κανάλι κάτω από το γραφείο σας, ώστε να αποτρέψετε και να εξαλείψετε τον κίνδυνο κλοπής. Ελέγξτε τις προδιαγραφές του καλωδίου που σκέφτεστε να αγοράσετε για να εκτιμήσετε πόσο δύσκολο είναι για ένα διαρρήκτη να το αφαιρέσει.
...συνέχεια Υπάρχει ποικιλία καλωδίων στην αγορά για να διαλέξετε, όπως αυτή της www.secure-it.com:
Τοποθετήστε σε κρυφό σημείο τα κλειδιά συσκευών ασφαλείας. Δεν θέλετε να κρύψετε τον υπολογιστή σας ακόμα και από εσάς!
Κλωβοί
Για να αυξήσετε την ασφάλεια του υπολογιστή σας, μπορείτε να αγοράσετε έναν κλωβό (επίσης γνωστός και ως "μπάρα ασφαλείας"). Κατασκευάζονται από σκληρό μέταλλο και "τυλίγονται" γύρω από τη βασική μονάδα. Συνήθως βιδώνονται στο δάπεδο. Το βασικό πλεονέκτημα ενός κλωβού είναι ότι ουσιαστικά εξαλείφει τη δυνατότητα πρόσβασης στο εσωτερικό του υπολογιστή και άρα, στον σκληρό σας δίσκο και τα πολύτιμα αποθηκευμένα δεδομένα. Το παράδειγμα προέρχεται από την www.compucage.com:
Μια ισχυρή ασφάλεια υπολογιστών περιλαμβάνει την "πολυεπίπεδη" προσέγγιση. Κανένα μεμονωμένο μέτρο ασφαλείας δεν αρκεί για να παρέχει προστασία υψηλής ποιότητας, η εφαρμογή όμως συμπληρωματικών μέτρων σημαίνει ότι ο υπολογιστής σας προστατεύεται από διάφορες απειλές.
21
Τα καλώδια ασφαλείας εμποδίζουν τους ληστές να κλέψουν τη βασική μονάδα του υπολογιστή, αλλά αφήνουν περιθώριο στο άτομο να παραβιάσει τον υπολογιστή και να κλέψει το σκληρό δίσκο. Εάν επιθυμούν να κλέψουν τις πληροφορίες σας, αυτές είναι ίσως τόσο πολύτιμες όσο και ολόκληρος ο υπολογιστής σας, αλλά και πολύ ελαφρύτερες στη μεταφορά.
Οι κατασκευαστές υπολογιστών που ενσωματώνουν βρόχους στα κουτιά υπολογιστών για τα καλώδια ασφαλείας, τοποθετούν συνήθως τα καλώδια με τέτοιο τρόπο ώστε να εμποδίζουν το άνοιγμα του κουτιού. Αυτό συνηθίζεται στα κοινά κουτιά, όπου χρειάζεται να επικολλήσετε εξαρτήματα για το καλώδιο στο κουτί.
Περιβλήματα Οι κατασκευαστές συσκευών ασφαλείας χρησιμοποιούν συχνά διαφορετικούς όρους για τα προϊόντα τους. Οι ονομασίες κλωβός, περίβλημα και μπάρα ασφαλείας αναφέρονται πολλές φορές σε διαφορετικά είδη προϊόντων από τις διάφορες εταιρείες. Βεβαιωθείτε ότι γνωρίζετε ένα προϊόν πριν το αγοράσετε.
Οι κλωβοί ή μπάρες ασφαλείας του υπολογιστή παρέχουν σίγουρα μια αυξημένη αίσθηση προστασίας. Παρ' όλα αυτά, αφήνουν κάποιες υλικές ευπάθειες όσον αφορά στην πρόσβαση σε μονάδες δίσκου ή θύρες, όπου οι διαρρήκτες μπορούν να χρησιμοποιήσουν δισκέτες ή μνήμες φλας USB για να αποσπάσουν τις πληροφορίες σας. Τα περιβλήματα ολόκληρων υπολογιστών αντιπροσωπεύουν το υψηλότερο επίπεδο ασφαλείας. Αυτές οι μονάδες αποτρέπουν κάθε εξωτερική πρόσβαση σε βασική μονάδα υπολογιστή, εσωκλείοντας τη μονάδα σε ένα κουτί με κλειδαριά. Δείτε το παράδειγμα στην ιστοσελίδα www.pcguard.co.uk.
Κλειδαριές δισκετών
22
Υλική ασφάλεια του υπολογιστή σας
…συνέχεια
Εάν δεν θέλετε να πληρώσετε το τίμημα ενός περιβλήματος, το οποίο είναι ίσως ακριβό, αλλά είστε διατεθειμένοι να πάρετε κλωβό ή μπάρα ασφαλείας, μπορείτε να εμποδίσετε την πρόσβαση στη δισκέτα με τη χρήση κλειδαριάς, όπως φαίνεται στο παράδειγμα της computersecurity.com.
Συσκευές παρακολούθησης
Ο όρος "εξαιρετικά σημαντικές" παραπέμπει σε πληροφορίες ή διαδικασίες, οι οποίες παίζουν ρόλο στην επίτευξη των στόχων και την επιτυχία μιας επιχείρησης.
Εάν ο υπολογιστής σας περιέχει εμπιστευτικές ή "εξαιρετικά σημαντικές" πληροφορίες, ίσως σας εξυπηρετεί μια συσκευή παρακολούθησης. Οι ηλεκτρονικές συσκευές παρακολούθησης λειτουργούν κρυμμένες στον υπολογιστή σας και έπειτα ειδοποιούν μυστικά την ασφαλιστική εταιρεία αν κλαπούν και επανασυνδεθούν στο Διαδίκτυο. Τότε, η ασφαλιστική εταιρεία μπορεί να εντοπίσει και να ανακτήσει τον υπολογιστή, ανακαλύπτοντας τον αριθμό τηλεφώνου που χρησιμοποιήθηκε για την εξερχόμενη κλήση. Αυτό το είδος συστήματος έχει ορισμένους περιορισμούς. Δεν είναι αποτελεσματικό εάν ο ο σκληρός δίσκος του υπολογιστή σας έχει σβηστεί ή αντικατασταθεί από τους κλέφτες πριν την πώληση του υπολογιστή, ενώ πρέπει να ελέγξετε εάν το σύστημα χρησιμοποιεί συγκεκριμένο τύπο σύνδεσης για να έχει αποτέλεσμα (σύνδεση μέσω τηλεφώνου, για παράδειγμα).
Υλική ασφάλεια φορητών υπολογιστών Χάρη σε συνεχείς βελτιώσεις στη σχεδίαση και την τεχνολογία, οι φορητοί υπολογιστές εξελίχθηκαν στην παρούσα μορφή τους, έχουν μικρό βάρος, είναι φορητοί και περνούν απαρατήρητοι. Μολονότι αυτό αποτελεί ένα σαφές πλεονέκτημα για τους ανθρώπους που μετακινούνται για επιχειρηματικούς ή άλλους λόγους, ένας φορητός υπολογιστής είναι δελεαστικός στόχος για ληστές, οπότε ας εξετάσουμε τις επιλογές υλικής ασφάλειας, ειδικά για τους φορητούς υπολογιστές.
Καλώδια
Συναγερμός Κάποιες ασφαλιστικές εταιρείες φορητών υπολογιστών προσφέρουν και αντίστοιχους συναγερμούς. Μπορείτε να τους ρυθμίζετε όταν αφήνετε τον φορητό υπολογιστή σας, έτσι κάθε προσπάθεια μετακίνησης του υπολογιστή ή της συσκευής σημαίνει ένα δυνατό συναγερμό.
Θυρίδες φορητών υπολογιστών Οι θυρίδες έχουν ρυθμιζόμενο μέγεθος και προσαρμόζονται σε γραφεία για την ασφαλή αποθήκευση φορητών υπολογιστών. Επίσης, μπορείτε τις τοποθετήσετε μέσα σε ένα ερμάριο ή μια ντουλάπα του σπιτιού για να κρύβετε καλύτερα τον φορητό σας υπολογιστή. Κάποια μοντέλα διαθέτουν ένα μικρό άνοιγμα στο πίσω μέρος για εύκολη φόρτιση, όπως αυτή που απεικονίζεται στην τοποθεσία www.wedgwood-group.com.
Πολλοί συναγερμοί φορητών υπολογιστών χρησιμοποιούν συχνά την υποδοχή Kensington.
Οι συναγερμοί φορητών υπολογιστών χρησιμεύουν πραγματικά όταν βρίσκονται σε κοντινή απόσταση από τον υπολογιστή. Δεν αποτελεί αποτελεσματικό μέτρο πρόληψης για κάθε περίπτωση και απαιτούνται συμπληρωματικά μέτρα ασφαλείας, όπως καλώδιο ασφαλείας.
23
Σχεδόν όλοι οι σύγχρονοι φορητοί υπολογιστές περιέχουν μια ειδική υποδοχή, γνωστή ως "υποδοχή ασφαλείας Kensington" (ή υποδοχή K), στην οποία συνδέονται καλώδια ασφαλείας. Μόλις ανοίξετε τον φορητό υπολογιστή στο γραφείο σας, συνδέστε το καλώδιο και κλειδώστε το με το κλειδί, που πρέπει να θυμηθείτε να πάρετε μαζί σας εάν φύγετε από το γραφείο! Ακολουθεί ένα παράδειγμα από την τοποθεσία www.kensington.com:
Η εταιρεία Kensington σχεδίασε την υποδοχή ασφαλείας Kensington και αφού κατασκεύασε καλώδια που συνδέονται με την υποδοχή και άλλοι κατασκευαστές άρχισαν να παράγουν καλώδια τα οποία συμμορφώνονται με το πρότυπο και άρα εφαρμόζουν στην υποδοχή. Οι κατασκευαστές φορητών υπολογιστών και καλωδίων πρέπει να χρησιμοποιούν το λογότυπο "K" του λουκέτου Kensington για να αναγνωρίζεται εύκολα η συμβατότητα με το σχέδιο.
Υλική ασφάλεια του υπολογιστή σας
Περαιτέρω θέματα Εάν επιλέξατε κάποια από τα μέτρα υλικής ασφάλειας που αναλύσαμε για τον φορητό ή τον επιτραπέζιο υπολογιστή σας, τότε θα πρέπει να έχετε σημειώσει πρόοδο στην κλίμακα ασφαλείας. Υπάρχουν όμως μερικές πρόσθετες επιλογές και θέματα που ίσως θέλετε να λάβετε υπόψη σας. Ας ξεκινήσουμε με κάποιες γρήγορες και εύκολες λύσεις, οι οποίες δεν καλύφθηκαν προηγουμένως.
●
Τα "στυλό με αόρατο μελάνι" χρησιμοποιούνται για να σημειώνετε στοιχεία κωδικού περιοχής στο κουτί του φορητού ή του επιτραπέζιου υπολογιστή σας. Δεν είναι ορατό στο γυμνό μάτι, το μελάνι φαίνεται κάτω από υπεριώδες φως και εάν ο υπολογιστής σας ανακτηθεί, ίσως βοηθήσει την αστυνομία να τον αναγνωρίσει
●
Κάποιες εταιρείες "σφραγίζουν"το κουτί του υπολογιστή σας ή παρέχουν αυτοκόλλητες ετικέτες που αφήνουν ένα ανεξίτηλο σημάδι στο μηχάνημα αν αφαιρεθούν. Αυτό αποτελεί ένα σαφές εμπόδιο για τους κλέφτες και μειώνει τις πιθανότητες μεταπώλησης του μηχανήματος
24
Αποθήκευση
Δεν έχει νόημα να επενδύσετε στα πληρέστερα μέτρα ασφαλείας για τον υπολογιστή σας, εάν είναι εκτεθειμένες οι μονάδες αντιγράφων ασφαλείας με όλα τα πολύτιμα δεδομένα σας!
Θα ερευνήσουμε και άλλα μέτρα προστασίας από κινδύνους που προέρχονται από μνήμες φλας USB παρακάτω στο βιβλίο.
Όπως είναι εύκολο να παραβλέψει κανείς τη σημασία της υλικής ασφάλειας του υπολογιστή, υπάρχουν κι άλλα στοιχεία που οι άνθρωποι τοποθετούν ακόμα πιο χαμηλά στη λίστα ασφαλείας. Το θέμα της αποθήκευσης είναι πιθανώς ένα από τα σημαντικότερα.
●
Οι μονάδες αντιγράφων ασφαλείας. Είτε κρατάτε αντίγραφα σε CD, DVD, εξωτερικό σκληρό δίσκο, μονάδα φλας USB ή σε άλλη συσκευή, εάν οι κλέφτες έχουν πρόσβαση στις μονάδες αντιγράφων ασφαλείας είναι σαν να τους παραδίδετε το σκληρό δίσκο σας. Τα αντίγραφα ασφαλείας περιλαμβάνουν τα πιο σημαντικά δεδομένα σας, οπότε πρέπει να τα αποθηκεύετε σε ασφαλές μέρος
●
Το λογισμικό σας. Τα αυθεντικά CD λογισμικών είναι πολύτιμα για τους επίδοξους ληστές. Κλειδώστε τα σε ασφαλές σημείο
●
Ενώ η χρήση τους είναι τόσο εύκολη, οι μνήμες φλας USB εγκυμονούν σοβαρό πρόβλημα ασφαλείας. Μην τις αφήνετε στην υποδοχή του υπολογιστή σας όταν λείπετε, ή πάνω στο γραφείο σας. Φυλάξτε τις
Σκεφτείτε σαν κλέφτης! Όσο δύσκολο κι αν είναι, προσπαθήστε να σκέφτεστε σαν εγκληματίας όταν εκτιμάτε τις ανάγκες υλικής ασφάλειας του υπολογιστή σας, ώστε να αντιμετωπίσετε αποτελεσματικά όλες τις ευπάθειες. Παραμείνετε προσεκτικοί και ευέλικτοι!
3
Άνθρωποι και ασφάλεια
Προσοχή! Μία από τις μεγαλύτερες απειλές για τον υπολογιστή σας είναι ο ανυποψίαστος χρήστης.
26
Η μεγαλύτερη απειλή για τον υπολογιστή σας;
27
Το σκουλήκι Spida
28
Ισχύς κωδικού πρόσβασης
30
Επιβολή ισχυρών κωδικών πρόσβασης
Άνθρωποι και ασφάλεια
Η μεγαλύτερη απειλή για τον υπολογιστή σας;
26
Οι απειλές για την ασφάλεια του υπολογιστή σας παίρνουν πολλές και διαφορετικές μορφές, ενώ εξελίσσονται συνεχώς.
Μεταδώστε τις ιδέες και τις γνώσεις σας σχετικά με την ασφάλεια στους άλλους χρήστες του υπολογιστή σας.
Είναι ατυχές ότι πολλοί καλοπροαίρετοι χρήστες υπολογιστών είναι ακούσια υπεύθυνοι για τα σοβαρότερα προβλήματα ασφαλείας στον υπολογιστή σας. Είτε πρόκειται για τον ανιψιό σας που κατεβάζει παιχνίδια από το Διαδίκτυο ή τον σύντροφό σας ο οποίος καταχωρίζει τα τραπεζικά σας στοιχεία σε επικίνδυνες πηγές, ο ανυποψίαστος χρήστης μπορεί να γίνει ασυναίσθητα η μεγαλύτερη απειλή για την ασφάλεια του υπολογιστή και των πολύτιμων δεδομένων σας. Οι κίνδυνοι ασφαλείας στους οποίους θέτουν τον υπολογιστή σας άλλοι χρήστες είναι οι εξής:
●
Εύκολη πρόσβαση σε έγγραφα και σε άλλα αρχεία μέσα από ανεπαρκείς κωδικούς πρόσβασης
●
Η λήψη και εγκατάσταση επικίνδυνων προγραμμάτων από το Διαδίκτυο
●
Αποκάλυψη τραπεζικών στοιχείων ή άλλων σημαντικών πληροφοριών
●
Ευκολότερη πρόσβαση στον υπολογιστή σας από μακρινούς χάκερ
●
Δυνατότητα πρόσβασης σε απόρρητα και ευαίσθητα έγγραφα, τα οποία έχουν αποθηκευτεί σε φορητές συσκευές αποθήκευσης, όπως μνήμες φλας USB
●
Δημιουργία κενών στην ασφάλεια δικτύου σας λόγω εγκατάστασης νέου υλικού ή υπηρεσιών χωρίς να έχει διευθετηθεί η κατάλληλη προστασία
●
Πρόσβαση στις πληροφορίες και το ιστορικό περιήγησης
Η λίστα δεν εξαντλείται εδώ, επομένως πρέπει να είστε προσεκτικοί για τον εντοπισμό νέων, πιθανών απειλών.
Ενημερωθείτε και μετά ενημερώστε τους άλλους
Γιατί δεν δημιουργείτε μια λίστα ελέγχου για τους άλλους χρήστες του υπολογιστή σας, με οδηγίες ασφαλείας και υπενθυμίσεις;
Μολονότι είναι απαραίτητο να κρατήσετε τις ανησυχίες σας για την ασφάλεια του υπολογιστή σας σε προοπτική, πρέπει και να παρακολουθείτε τις τελευταίες εξελίξεις και την εμφάνιση νέων απειλών. Ενημερωθείτε διαβάζοντας άρθρα στα ΜΜΕ, σε τοποθεσίες Ιστού, σε φόρουμ, σε πίνακες ανακοινώσεων ή όποια άλλη πηγή θεωρείτε χρήσιμη. Είναι καλή πρακτική να μην επαναπαύεστε σε θέματα ασφαλείας του υπολογιστή, ωστόσο τα οφέλη αυτής της προσέγγισης μειώνονται εάν οι άλλοι χρήστες αγνοούν τους πιθανούς κινδύνους και παγίδες. Αν και δεν είναι απαραίτητο να διαθέτουν τις ίδιες γνώσεις με εσάς, είναι καλή ιδέα να τους μεταδώσετε κάποια βασικά πράγματα.
Το σκουλήκι Spida Η έλλειψη καλών πρακτικών στην ασφάλεια υπολογιστών διαπιστώνεται σε πολλά και διαφορετικά επίπεδα. Ακόμα και τμήματα πληροφορικής εταιρειών μπορεί να αποτύχουν στην εφαρμογή του απαιτούμενου επιπέδου ασφαλείας στους σύγχρονους υπολογιστές. Ένα αντίστοιχο περιστατικό σημειώθηκε το Μάιο του 2002, όταν το σκουλήκι "Spida" εξαπλώθηκε αστραπιαία στους διακομιστές και μόλυνε, σύμφωνα με αναφορές, 10.000 μηχανήματα μόνο τον πρώτο μήνα. Το σκουλήκι έσπειρε την καταστροφή σε συστήματα υπολογιστών και επιχείρησε να αποστείλει απόρρητες πληροφορίες σε έναν συγκεκριμένο υπολογιστή. Το σκουλήκι Spida εκτέλεσε το κακόβουλο έργο του χωρίς κάποιο πολύπλοκο πρόγραμμα εύρεσης κωδικών πρόσβασης, αλλά βασιζόμενο στην υπόθεση ότι οι διαχειριστές των συστημάτων πληροφορικής χρησιμοποιούσαν κενούς κωδικούς πρόσβασης σε συγκεκριμένους τύπους διακομιστών. Μολονότι φαίνεται απίθανο ότι αυτή η προσέγγιση θα είχε πολλά θύματα, το γεγονός ότι μέσα σε ένα μήνα μολύνθηκαν 10.000 μηχανήματα αποδεικνύει πόσο κρίσιμη είναι η ασφάλεια υψηλής ποιότητας.
Ο όλεθρος που έσπειρε το σκουλήκι Spida έχει σημασία επειδή μας δείχνει ότι:
●
Η ελλιπής ασφάλεια υπολογιστών μπορεί να έχει σοβαρές συνέπειες
●
Οι κωδικοί πρόσβασης καλής ποιότητας είναι απαραίτητοι
Ενημερωθείτε για συγκεκριμένους ιούς και τη λειτουργία τους ώστε να προστατευθείτε καλύτερα.
27
Εάν θέλετε να μάθετε πώς λειτούργησε το σκουλήκι Spida, αναζητήστε πληροφορίες σε ιστοσελίδες λογισμικών προστασίας από ιούς, όπως η www.nai.com.
Ακόμα και οι επαγγελματίες της πληροφορικής κάνουν παραλείψεις σε θέματα ασφάλειας!
Άνθρωποι και ασφάλεια
Ισχύς κωδικού πρόσβασης Όπως διαπιστώσαμε, το σκουλήκι Spida εκμεταλλεύτηκε την ελλιπή διαχείριση κωδικών πρόσβασης. Είναι απαραίτητο να κάνετε τα εξής:
28
Πρέπει να βεβαιωθείτε ότι και οι άλλοι χρήστες του υπολογιστή σας χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης ώστε να μην τίθεται σε κίνδυνο η ασφάλειά του.
Κάποιοι χάκερ ή ιοί επιτίθενται κάνοντας χρήση λεξικού, οπότε ακόμα και λέξεις που θεωρείτε δυσνόητες ίσως δεν αρκούν.
Η κοινωνική μηχανική εμφανίζεται και με απρόσμενες μορφές, όπως δημοσκοπήσεις στο Διαδίκτυο.
●
Να αντισταθείτε στον πειρασμό να αφήνετε κενούς κωδικούς πρόσβασης
●
Να χρησιμοποιείτε αρκετά ισχυρούς κωδικούς πρόσβασης
Ποιά στοιχεία καθιστούν έναν κωδικό πρόσβασης επισφαλή; Πριν υπογραμμίσουμε τα στοιχεία ενός ισχυρού κωδικού πρόσβασης, είναι χρήσιμο να αναλύσουμε τα χαρακτηριστικά ενός επισφαλή κωδικού πρόσβασης. Ένας επισφαλής κωδικός πρόσβασης χαρακτηρίζεται από διάφορα στοιχεία όπως:
●
Πολύ μικρό μήκος
●
Προβλεψιμότητα
●
Χρήση συνηθισμένης λέξης
●
Παραλλαγές του ονόματος χρήστη
●
Χρήση προεπιλεγμένου κωδικού πρόσβασης
●
Ονόματα ανθρώπων
●
Σημαντικές ημερομηνίες, όπως ημερομηνία γέννησης του χρήστη
Να θυμάστε ότι σε περιπτώσεις κοινωνικής μηχανικής υπάρχουν επικίνδυνα άτομα που ανακαλύπτουν προσωπικές πληροφορίες άλλων και τις εκμεταλλεύονται για να μαντέψουν τους κωδικούς πρόσβασής τους. Να προσέχετε κάθε επικίνδυνη πηγή η οποία προσπαθεί να αποσπάσει τέτοιες πληροφορίες και αποφεύγετε τη χρήση προσωπικών στοιχείων στους κωδικούς πρόσβασης.
Παραδείγματα επισφαλών κωδικών πρόσβασης Οι επισφαλείς κωδικοί πρόσβασης περιέχουν λέξεις όπως:
●
κωδικός πρόσβασης
●
01/12/74
●
Σεπτέμβριος02
●
Μαρία
●
αυτοκίνητο
●
ΓιάννηςΠαπαδόπουλος1234
…συνέχεια Για να ελαχιστοποιήσετε το ρίσκο να μαντέψουν ή να ανακαλύψουν τον κωδικό πρόσβασης, χρειάζεται να ενσωματώσετε κάποια στοιχεία που δυσκολεύουν το έργο των χάκερ.
Ποιά στοιχεία καθιστούν έναν κωδικό πρόσβασης ισχυρό; Οι ισχυροί κωδικοί πρόσβασης επιτυγχάνονται με τις παρακάτω ιδιότητες:
●
Μεγαλύτερο μήκος
●
Χρήση κεφαλαίων και πεζών χαρακτήρων
●
Συνδυασμός γραμμάτων και αριθμών
●
Χρήση συμβόλων, όπως ερωτηματικό ή θαυμαστικό
●
Χρήση φαινομενικά τυχαίων συνδυασμών χαρακτήρων
●
Αποφύγετε να συμπεριλάβετε το όνομα χρήστη
Παραδείγματα ισχυρών κωδικών πρόσβασης Τα παραδείγματα ισχυρών κωδικών πρόσβασης είναι τα ακόλουθα: nYt7Hbbv98i
●
!ng78FGDhD88@*&
Δημιουργία ισχυρών κωδικών πρόσβασης εύκολης απομνημόνευσης Ενώ τα δύο προηγούμενα παραδείγματα είναι ισχυρά, δεν είναι εύκολο να τα συγκρατήσει κανείς, γεγονός το οποίο προκαλεί περισσότερα προβλήματα. Για να θυμάστε έναν ισχυρό κωδικό πρόσβασης, δοκιμάστε συνδυασμούς γραμμάτων, αριθμών και συμβόλων που σημαίνουν κάτι για εσάς αλλά όχι για τους άλλους. Λάβετε υπόψη το παρακάτω παράδειγμα:
●
iNe@SyS&eP$
Παρόλο που φαίνεται τυχαίο, βασίζεται πάνω σε τρεις λέξεις "ineasysteps", ενώ κάποια γράμματα έχουν αντικατασταθεί από σύμβολα και εναλλάσσονται οι πεζοί και κεφαλαίοι χαρακτήρες. Εάν θέλετε, μπορείτε να προσθέσετε και αριθμούς, για παράδειγμα να χρησιμοποιήσετε το μηδέν αντί το όμικρον.
Μολονότι είναι ασφαλέστερη, η εφαρμογή υψηλών απαιτήσεων για την ισχύ των κωδικών πρόσβασης μπορεί να γίνει αντιπαραγωγική και καταλήγουμε να γράφουμε απλούς κωδικούς για να τους θυμηθούμε. Αυτοί οι κωδικοί πρόσβασης μετατρέπονται σε εύκολη λεία για τους επιτήδειους.
29
●
Είναι πιθανό να μην επιτρέπουν όλα τα συστήματα τη χρήση κάθε μορφής συμβόλου στους κωδικούς πρόσβασης.
Άνθρωποι και ασφάλεια
30
Επιβολή ισχυρών κωδικών πρόσβασης Η προφορική παρότρυνση των άλλων να ορίζουν ισχυρούς κωδικούς πρόσβασης, είναι απίθανο να φέρει σημαντικά αποτελέσματα. Μερικοί είναι πρόθυμοι να δημιουργήσουν πολύπλοκους κωδικούς πρόσβασης, ενώ κάποιοι άλλοι επιλέγουν πάντα κωδικούς οι οποίοι συγκρατούνται εύκολα και άρα, ανακαλύπτονται εύκολα. Επομένως, μια καλή ιδέα είναι να επιβάλετε ισχυρούς κωδικούς πρόσβασης.
Για να πραγματοποιηθεί αυτή η αλλαγή, η δημιουργία ή η τροποποίηση κωδικών πρόσβασης, πρέπει να πληρούνται ορισμένα κριτήρια. Αυτά είναι η μη καταχώριση μέρους του ονόματος χρήστη, η χρησιμοποίηση τουλάχιστον έξι γραμμάτων και η εκπλήρωση τριών από τους ακόλουθους τέσσερις όρους: κεφαλαίοι χαρακτήρες από το Α ως το Ω, πεζοί χαρακτήρες από το Α ως το Ω, χρήση αριθμών και συμβόλων.
Στα Windows Vista, η Microsoft παρέχει μια μέθοδο η οποία διασφαλίζει ότι όλοι οι χρήστες του υπολογιστή σας επιλέγουν τους αρκετά ισχυρούς κωδικούς των Windows. Πρέπει να έχετε συνδεθεί στο σύστημα ως διαχειριστής ώστε να μπορείτε να εκτελέσετε αυτή τη λειτουργία.
1
❙
2
❙
3
❙
4
❙
Πατήστε το κουμπί Έναρξη και μεταβείτε στον Πίνακα ελέγχου
Κάντε διπλό κλικ στα Εργαλεία Διαχείρισης και μετά στην Τοπική πολιτική ασφαλείας. Θα εμφανιστεί ένα παράθυρο προειδοποίησης. Πρόκειται για τον Έλεγχο λογαριασμού χρήστη που ζητά να εγκρίνουμε μια αλλαγή στο σύστημά μας. Εφόσον εσείς κάνατε την αλλαγή, πατήστε Συνέχεια Τα Vista προβάλλουν το παράθυρο Τοπικές ρυθμίσεις ασφαλείας. Στο αριστερό πλαίσιο, κάντε διπλό κλικ στις Πολιτικές λογαριασμού και έπειτα πατήστε Πολιτική κωδικού πρόσβασης
Κάντε διπλό κλικ στην επιλογή "Οι κωδικοί πρόσβασης πρέπει να πληρούν τις προϋποθέσεις πολυπλοκότητας" μετά πατήστε το κουμπί Ενεργοποιημένο. Πατήστε OK και κλείστε όλα τα παράθυρα για να ολοκληρωθεί η διαδικασία
4
Ασφάλεια κατά την εκκίνηση
Η ασφάλεια θα πρέπει να ξεκινάει πριν ακόμα ανοίξουν τα Windows.
32
Ασφάλεια κατά την εκκίνηση
34
Ορισμός κωδικών πρόσβασης εκκίνησης
35
Απενεργοποίηση μονάδας δισκέτας
Ασφάλεια κατά την εκκίνηση
Ασφάλεια κατά την εκκίνηση Είναι ζωτικής σημασίας να ασφαλίζετε τα Windows από την πληθώρα απειλών, ευπαθειών και κινδύνων ασφαλείας που υπάρχουν στο σύγχρονο υπολογιστικό περιβάλλον. Ωστόσο, μπορείτε να εφαρμόσετε περισσότερα μέτρα ασφαλείας τα οποία λειτουργούν πριν γίνει εκκίνηση των Windows.
Ο όρος BIOS είναι τα αρχικά των αγγλικών λέξεων για το Βασικό σύστημα εισόδου/ εξόδου.
Το BIOS Οι προσωπικοί και οι φορητοί υπολογιστές περιέχουν έναν κώδικα προγραμματισμού που ενεργοποιείται πριν ξεκινήσουν τα Windows. Αυτό είναι γνωστό ως BIOS. To BIOS προετοιμάζει τον υπολογιστή έτσι ώστε τα Windows να "επικοινωνούν" με το εγκατεστημένο υλικό. Επίσης, περιλαμβάνει κάποιες λειτουργίες που χρησιμοποιούνται για την ασφάλεια του υπολογιστή σας.
32
Μια προειδοποίηση για το BIOS
Τα αρχικά CMOS αντιπροσωπεύουν τις λέξεις Συμπληρωματικός Ημιαγωγός Οξειδίου Μετάλλου.
Η εφαρμογή της ασφάλειας στο BIOS αποτελεί ένα καλό συμπληρωματικό μέτρο στη γενική στρατηγική ασφαλείας του υπολογιστή σας. Ωστόσο, πρέπει να λάβετε υπόψη σας μια έμφυτη αδυναμία που έχει το BIOS ως μέθοδος ασφαλείας. Το BIOS "θυμάται" τις ρυθμίσεις με τη βοήθεια μιας μικρής μπαταρίας τοποθετημένης μέσα στον υπολογιστή σας, γνωστής ως μπαταρία CMOS. Ένα κακόβουλο άτομο μπορεί να επαναφέρει τις ρυθμίσεις στο BIOS στην αρχική τους κατάσταση, ανοίγοντας το καπάκι του μηχανήματος, αφαιρώντας την μπαταρία για ένα λεπτό και επανατοποθετώντας την. Το BIOS θα επιστρέψει στις προεπιλεγμένες ρυθμίσεις του και οι ασφαλιστικές δικλείδες σας θα χαθούν. Επομένως, ένα σημαντικό βήμα είναι να ασφαλίσετε εξωτερικά τον υπολογιστή σας όπως περιγράψαμε στο κεφάλαιο 2.
Είσοδος στο BIOS Πολλοί κατασκευαστές υλικού χρησιμοποιούν διαφορετικές εκδόσεις BIOS, αλλά κάποια στοιχεία είναι κοινά. Για τους σκοπούς των παρακάτω παραδειγμάτων, θα χρησιμοποιήσουμε τον τύπο BIOS Phoenix-Award , όμως το εγχειρίδιο του υπολογιστή σας ή η τοποθεσία Ιστού του κατασκευαστή θα σας δώσουν οδηγίες για τη λειτουργία του δικού σας τύπου. Ας δούμε πώς μπορούμε να εισέλθουμε στις επιλογές εκκίνησης του BIOS.
Πρέπει να είστε γρήγοροι όταν πατάτε το πλήκτρο που σας εισάγει στις επιλογές διαμόρφωσης του BIOS! Προβάλλεται στην οθόνη μόνο για λίγα δευτερόλεπτα ώστε να αποκλείεται η είσοδος στο σύστημα κατά λάθος.
1 2
❙ ❙
Ανοίξτε τον υπολογιστή σας από το κουμπί τροφοδοσίας
Στην οθόνη θα εμφανιστεί ένα μήνυμα που σας ενημερώνει ποια πλήκτρα να πατήσετε για να συνδεθείτε με τις επιλογές του BIOS. Για τον τύπο BIOS Phoenix-Award πρέπει να πατήσουμε το πλήκτρο Delete
…συνέχεια
3
❙
4
❙
Θα εμφανιστεί η οθόνη ρυθμίσεων του BIOS με ένα πλήθος επιλογών για να διαλέξετε
Μην προχωρήσετε ακόμα σε αλλαγές! Θα εξετάσουμε σε λίγο πώς θέτουμε σε εφαρμογή στοιχεία ασφαλείας στο BIOS. Εάν δεν επιθυμείτε να ακολουθήσετε ακόμα αυτά τα βήματα, πιέστε το πλήκτρο Escape και επιλέξτε το Y για να κλείσετε τη διαδικασία χωρίς να αποθηκεύσετε
Υπάρχουν πολλοί διαφορετικοί συνδυασμοί πλήκτρων για να μπείτε στο BIOS, ανάλογα με την εταιρεία που κατασκεύασε το συγκεκριμένο τύπο BIOS. Συνήθως εμφανίζεται ένα σύντομο μήνυμα στην οθόνη το οποίο σας πληροφορεί τι να πατήσετε, αν και μερικοί κατασκευαστές δεν εμφανίζουν αυτό το μήνυμα για να αποτρέψουν τυχαίες αλλαγές. Εάν δεν εμφανιστεί μήνυμα, συμβουλευτείτε το εγχειρίδιο του υπολογιστή σας ή της πλακέτας συστήματος. Κάποιοι συνηθισμένοι συνδυασμοί πλήκτρων που χρησιμοποιούνται για είσοδο στα βοηθητικά προγράμματα διαμόρφωσης του BIOS είναι οι εξής:
●
Το πλήκτρο Delete
●
Το πλήκτρο Escape
●
Τα πλήκτρα F1, F2 ή F10
●
Ctrl και Alt μαζί με το πλήκτρο Escape
●
Ctrl και Alt μαζί με το πλήκτρο Delete
33
Συνδυασμοί πλήκτρων για είσοδο στη διαμόρφωση του BIOS
Να προσέχετε πάντα όταν χρησιμοποιείτε το BIOS του υπολογιστή σας. Ενδέχεται να προκαλέσετε ζημιά στο σύστημά σας εάν κάνετε λανθασμένες επιλογές.
Ασφάλεια κατά την εκκίνηση
Ορισμός κωδικών πρόσβασης εκκίνησης Οι διάφοροι κατασκευαστές υπολογιστών χρησιμοποιούν διαφορετικούς τύπους BIOS.
Υπάρχουν δύο τύποι κωδικών πρόσβασης εκκίνησης που μπορείτε να ορίσετε στο μηχάνημά σας, ώστε να επιτρέπετε διαφορετικούς τύπους πρόσβασης. Ο Κωδικός πρόσβασης εποπτεύοντος ελέγχει την είσοδο στο βοηθητικό πρόγραμμα BIOS, ενώ ο Κωδικός πρόσβασης χρήστη προστατεύει τους κωδικούς όταν ανοίγει ο υπολογιστής.
Κωδικός πρόσβασης εποπτεύοντος Ο Κωδικός πρόσβασης εποπτεύοντος προφυλάσσει το βοηθητικό πρόγραμμα BIOS επιτρέποντας την πρόσβαση μόνο σε αυτούς που γνωρίζουν τον κωδικό. Ας ορίσουμε έναν Κωδικό πρόσβασης εποπτεύοντος στο BIOS τύπου Award.
1 2
❙ ❙
Συνδεθείτε με το βοηθητικό πρόγραμμα BIOS πατώντας τα κατάλληλα πλήκτρα Στη βασική οθόνη του BIOS, χρησιμοποιήστε τα πλήκτρα βέλους για να επιλέξετε "Set Supervisor Password" και πατήστε Enter
34
Χρησιμοποιήστε αρκετά πολύπλοκους κωδικούς πρόσβασης, όπως περιγράψαμε στο κεφάλαιο 3.
Η διαδικασία ορισμού του Κωδικού πρόσβασης χρήστη είναι ίδια με αυτή του Κωδικού πρόσβασης εποπτεύοντος, απλά επιλέγετε "Set User Password". Κατά την εκκίνηση του μηχανήματος θα σας ζητηθεί ένας Κωδικός πρόσβασης χρήστη και δεν επιτρέπεται η έναρξη των Windows χωρίς την εισαγωγή ενός έγκυρου κωδικού πρόσβασης.
3
4
❙ ❙
Πληκτρολογήστε έναν κωδικό πρόσβασης, πατήστε Enter, μετά εισαγάγετε πάλι τον ίδιο κωδικό και πατήστε πάλι Enter για επιβεβαίωση Πιέστε F10 και έπειτα Y όταν σας ζητηθεί αποθήκευση. Πατήστε Enter για επιβεβαίωση και θα γίνει επανεκκίνηση του υπολογιστή. Ο Κωδικός πρόσβασης εποπτεύοντος έχει οριστεί
Απενεργοποίηση μονάδας δισκέτας Σήμερα οι μονάδες δισκέτας χρησιμοποιούνται σπάνια στους υπολογιστές, ωστόσο παραμένουν επικίνδυνες για την ασφάλειά τους. Μπορούν να μεταφέρουν ιούς και άλλα κακόβουλα λογισμικά, ενώ μπορούν να χρησιμοποιηθούν για την υποκλοπή δεδομένων από τον υπολογιστή σας. Επιμένετε ακόμα στη χρήση της μονάδας της δισκέτας σας; Εάν όχι, ας εξετάσουμε δύο τρόπους απενεργοποίησης της πρόσβασης στη μονάδα δισκέτας.
Απενεργοποίηση της μονάδας δισκέτας στο BIOS Η απενεργοποίηση της μονάδας δισκέτας στο BIOS έχει περιορισμούς, αλλά συνιστά ένα χρήσιμο μέτρο.
❙
2
❙
3
❙
Mπείτε στο βοηθητικό πρόγραμμα διαμόρφωσης BIOS, ανάλογα με το συγκεκριμένο τύπο που διαθέτετε. Θα χρησιμοποιήσουμε πάλι τον τύπο Phoenix-Award, αλλά να θυμάστε ότι οι ρυθμίσεις ποικίλλουν ανάλογα με τον τύπο BIOS του υπολογιστή σας
Πατήστε το πλήκτρο βέλους προς τα κάτω μέχρι να επισημανθεί η επιλογή Integrated Peripherals (Ενσωματωμένα περιφερειακά) και μετά πατήστε Enter
35
1
Οι μονάδες δισκέτας είναι από τα πρώτα εξαρτήματα που εκμεταλλεύτηκαν οι χάκερ και οι προγραμματιστές ιών.
Με το πλήκτρο βέλους προς τα κάτω μεταβείτε στην επιλογή Onboard FDC Controller (Ενσωματωμένος ελεγκτής δισκέτας)
Πολλοί σύγχρονοι υπολογιστές δεν διαθέτουν πλέον μονάδες δισκέτας.
Ασφάλεια κατά την εκκίνηση
…συνέχεια
4
5
❙
❙
Πατήστε Enter και με τα πλήκτρα βέλους προς τα πάνω ή προς τα κάτω επιλέξτε Disabled (Απενεργοποίηση). Εάν είναι διαφορετικά στη δική σας έκδοση BIOS, ψάξτε προσεκτικά για αναφορές στο FDC, δηλαδή στον ελεγκτή δισκέτας
Πατήστε Enter για να επιβεβαιώσετε την αλλαγή, έπειτα F10 για έξοδο, πατώντας Y (Ναι) όταν ερωτηθείτε εάν είστε σίγουρος
Αποσύνδεση μονάδας δισκέτας
36
Η αλλαγή των ρυθμίσεων εκκίνησης για να απενεργοποιήσετε τη μονάδα δισκέτας είναι ένα καλό βήμα, αλλά να θυμάστε ότι το BIOS είναι ευαίσθητο απέναντι σε έναν αποφασισμένο χρήστη, ο οποίος εάν καταφέρει να αφαιρέσει την εσωτερική μπαταρία CMOS, θα μπορέσει να διαγράψει τις ρυθμίσεις. Μια πιο ασφαλής μέθοδος απενεργοποίησης της δισκέτας είναι η αποσύνδεση του καλωδίου της μονάδας ή η ολική αφαίρεση της μονάδας. Εάν είστε εξοικειωμένοι με τη διαδικασία συντήρησης βασικού υλικού στον υπολογιστή σας, ακολουθήστε τις παρακάτω ενέργειες.
1 2 Να επικοινωνείτε πάντα με έναν έμπειρο μηχανικό εάν έχετε απορίες για τη διαδικασία συντήρησης του υλικού.
3
❙ ❙ ❙
Αποσυνδέστε τον υπολογιστή σας και ανοίξτε το κουτί ώστε να έχετε πρόσβαση στην πλακέτα συστήματος Εντοπίστε το καλώδιο ταινία που συνδέει τη μονάδα δισκέτας στην πλακέτα συστήματος. Αυτό θα πρέπει να αναγράφεται στην πλακέτα συστήματος ως υποδοχή FDC Αφαιρέστε προσεκτικά το καλώδιο από τη μονάδα δισκέτας και την πλακέτα συστήματος και αποθηκεύστε το. Κλείστε το κουτί και και βάλτε πάλι τον υπολογιστή στην πρίζα
Εάν δεν είστε σίγουρος για τη διαδικασία, συμβουλευτείτε έναν εξουσιοδοτημένο μηχανικό και ζητήστε του να αποσυνδέσει και να αφαιρέσει το καλώδιο FDC.
5
Ασφάλεια για χρήστες
Θέλετε όλοι οι χρήστες του υπολογιστή σας να έχουν την ίδια πρόσβαση; Έχουν όλοι πρόσβαση σε όλα τα αρχεία όποτε θέλουν; Τα παιδιά έχουν τη δυνατότητα να επισκεφτούν οποιαδήποτε τοποθεσία στον Ιστό ανά πάσα στιγμή; Εάν η απάντηση σε αυτές τις ερωτήσεις είναι "όχι", τότε θα πρέπει να εφαρμόσετε την ασφάλεια χρήστη.
38
Λογαριασμοί χρηστών Vista
39
Στρατηγικές λογαριασμού χρήστη
40
Δημιουργία λογαριασμού χρήστη
43
Ορισμός κωδικού πρόσβασης
45
Ασφάλεια των αρχείων σας
47
Ο δημόσιος φάκελος
48
Χρήση ομάδων τοπικών χρηστών
51
Διαπιστευτήρια over-the-shoulder
52
Γονικός έλεγχος
53
Καθορισμός χρονικών ορίων
54
Αποκλεισμός ακατάλληλου περιεχομένου
Ασφάλεια για χρήστες
Λογαριασμοί χρηστών Vista Εάν ήσασταν ο ιδιοκτήτης μιας επιχείρησης, θα επιτρέπατε σε όλους να έχουν πρόσβαση σε όλες τις πληροφορίες της εταιρείας σας, ανεξάρτητα από τη σπουδαιότητά τους; Θα μπορούσε το τμήμα μάρκετινγκ να δει τη μισθοδοσία όλων των υπαλλήλων και η ομάδα πωλήσεων θα μπορούσε να συνδεθεί και να χρησιμοποιήσει όλα τα δεδομένα του τμήματος πληροφορικής; Οι περισσότερες επιχειρήσεις βέβαια λαμβάνουν μέτρα για να προστατεύουν τα δεδομένα τους, έτσι ώστε μόνο τα αρμόδια άτομα να έχουν δυνατότητα πρόσβασης σε συγκεκριμένες πληροφορίες. Παλαιότερα, η αποθήκευση γινόταν σε κλειδωμένα συρτάρια με αρχεία σε διαφορετικά τμήματα, σήμερα όμως ένα μεγάλο μέρος πληροφοριών αποθηκεύεται ηλεκτρονικά ενώ υπάρχει κάποιο σύστημα διαχείρισης πληροφορικής για την προστασία αυτών των δεδομένων, το οποίο αποτελεί μια εργασία πλήρους απασχόλησης.
Στο σπίτι
38
Όπως η παροχή διαφορετικών επιπέδων πρόσβασης σε διάφορα άτομα και ομάδες είναι ζωτικής σημασίας για τις επιχειρήσεις, έτσι και εσείς θα πρέπει να εφαρμόσετε κάποιο επίπεδο ελέγχου της πρόσβασης αλλά σε άλλη κλίμακα, στον προσωπικό σας υπολογιστή. Το επίπεδο ελέγχου το οποίο θα εφαρμόσετε, εξαρτάται από τον αριθμό των ατόμων που χρησιμοποιούν τον υπολογιστή σας στο σπίτι και από τον έλεγχο και πρόσβαση σε πληροφορίες που επιθυμείτε να έχουν.
Το μοντέλο λογαριασμού χρήστη των Windows Vista Ο διαχειριστής είναι ένας χρήστης ο οποίος έχει ανώτερα δικαιώματα σε έναν υπολογιστή και τα δεδομένα του.
Όταν όλοι οι χρήστες εκκινούν προγράμματα στην κανονική κατάσταση λειτουργίας, η πιθανότητα να προκληθούν προβλήματα από κακόβουλα λογισμικά περιορίζεται σημαντικά.
Στις πρώτες εκδόσεις των Windows, τα προφίλ χρήστη χρησιμοποιούντo λιγότερο για λόγους ασφαλείας και περισσότερο για τη διατήρηση διαφορετικών ρυθμίσεων για κάθε χρήστη του υπολογιστή. Μπορούσατε εύκολα να παρακάμψετε την οθόνη σύνδεσης στον υπολογιστή ακυρώνοντας τη διαδικασία σύνδεσης και έτσι είχατε πρόσβαση στα αρχεία του μηχανήματος. Με την ανάπτυξη των Windows, τα προφίλ χρήστη άρχισαν να παρέχουν στους χρήστες μεγαλύτερη ασφάλεια, ενώ τα Windows Vista προσφέρουν τις καλύτερες επιλογές ασφαλείας μέχρι σήμερα:
●
Ο"Έλεγχος Λογαριασμού Χρήστη" σημαίνει ότι όλοι οι χρήστες χρησιμοποιούν ένα κανονικό, ασφαλές επίπεδο
●
Εάν οι χρήστες πρέπει να εκτελέσουν μία πιθανώς επιβλαβή εργασία, ο διαχειριστής μπορεί να χρησιμοποιήσει τα διαπιστευτήρια "over-the-shoulder" για να τους παραχωρήσει προσωρινά αρκετά δικαιώματα ώστε να ολοκληρώσουν την εργασία
●
Ακόμα και οι διαχειριστές χρησιμοποιούν το κανονικό επίπεδο λειτουργίας και προειδοποιούνται όταν πρόκειται να κάνουν μία πιθανώς επιβλαβή αλλαγή
●
Οι ιδιοκτήτες υπολογιστών μπορούν να συνεχίσουν να ασφαλίζουν δεδομένα του μηχανήματος με το προφίλ χρήστη όπως στις προηγούμενες εκδόσεις των Windows
Στρατηγικές λογαριασμού χρήστη Στο κεφάλαιο 1 είδαμε την ιδέα της σχεδίασης μιας στρατηγικής ασφαλείας για τον υπολογιστή μας. Αφιερώστε λίγο χρόνο για τη δημιουργία της ενότητας λογαριασμού χρήστη στο έγγραφό σας.
Μολονότι φαίνεται χρονοβόρο, η κατάστρωση μιας στρατηγικής ασφαλείας αξίζει τον κόπο. Να θυμάστε ότι ο υπολογιστής σας περιέχει μερικές από τις πολυτιμότερες πληροφορίες σας.
Στην στρατηγική ασφαλείας σας, εκτός από κάποιες ιδέες που ίσως έχετε, θα πρέπει να συμπεριλάβετε τα ακόλουθα στοιχεία: Μη μοιράζεστε τον κωδικό πρόσβασης λογαριασμού διαχειριστή με κανέναν
●
Βεβαιωθείτε ότι ο κωδικός πρόσβασης διαχειριστή ικανοποιεί τις απαιτήσεις ισχύος του κωδικού πρόσβασης όπως τις αναφέραμε στο κεφάλαιο 3
●
Μη συνδέεστε στον λογαριασμό διαχειριστή για να εκτελέσετε τυπικές εργασίες: δημιουργήστε έναν ξεχωριστό λογαριασμό τυπικού χρήστη για εσάς
●
Δημιουργήστε έναν ξεχωριστό λογαριασμό για κάθε χρήστη του μηχανήματος
●
Απενεργοποιήστε τον λογαριασμό "Επισκέπτης"
●
Ενημερώστε τους άλλους χρήστες για όλα όσα πρέπει και δεν πρέπει να αποθηκεύονται στον "Δημόσιο" φάκελο
●
Βεβαιωθείτε ότι εφαρμόζεται ο κατάλληλος γονικός έλεγχος για τα παιδιά
●
Να θυμάστε να προστατεύετε αρχεία τα οποία θέλετε οι άλλοι να έχουν τη δυνατότητα να διαβάσουν αλλά όχι να τροποποιήσουν
Σε αυτό το κεφάλαιο θα εξερευνήσουμε τους τρόπους με τους οποίους θα πετύχετε όλα τα παραπάνω.
39
●
Ασφάλεια για χρήστες
Δημιουργία λογαριασμού χρήστη Είναι καλύτερα να έχετε μόνο ένα λογαριασμό διαχειριστή στον υπολογιστή σας. Όσους περισσότερους λογαριασμούς διαχειριστή έχετε, τόσες περισσότερες πιθανότητες υπάρχουν να καταχραστεί κάποιος έναν από αυτούς.
Έχουμε αναφέρει γιατί είναι καλό να έχετε διαφορετικό λογαριασμό για κάθε χρήστη αντί να χρησιμοποιούν όλοι τον ίδιο λογαριασμό. Το Windows Vista είναι ένα ασφαλές λειτουργικό σύστημα και επιτρέπει στα άτομα να συνδεθούν μόνο όταν έχουν λογαριασμό χρήστη στον υπολογιστή. Ας δημιουργήσουμε ένα λογαριασμό τυπικού χρήστη. Θα πρέπει να συνδεθείτε ως διαχειριστής. Τα Vista σας βοήθησαν να δημιουργήσετε ένα προφίλ διαχειριστή όταν ρυθμίσατε για πρώτη φορά τον υπολογιστή σας.
1
40
2 Προσέξτε το εικονίδιο της ασπίδας προστασίας δίπλα από κάποιες επιλογές, συμπεριλαμβανομένης της επιλογής "Διαχείριση άλλου λογαριασμού". Η ασπίδα υποδηλώνει ότι χρειάζεστε δικαιώματα διαχειριστή για να εκτελέσετε την επιλογή.
3
❙
4 Ο Έλεγχος Λογαριασμού Χρήστη προειδοποιεί ακόμα και τους διαχειριστές για πιθανώς επιβλαβείς αλλαγές. Η διαδικασία είναι γνωστή ως εργασία σε "Λειτουργία έγκρισης διαχειριστών".
❙ ❙
❙
Πατήστε Έναρξη και Πίνακας ελέγχου
Κάντε διπλό κλικ στο εικονίδιο της εφαρμογής Λογαριασμοί χρηστών
Στο παράθυρο Λογαριασμοί χρηστών, πατήστε "Διαχείριση άλλου λογαριασμού"
Προσέξτε ότι η οθόνη σκουραίνει και ότι εμφανίζεται μια προειδοποίηση Έλεγχος λογαριασμού χρήστη. Αυτή είναι η λειτουργία του Ελέγχου λογαριασμού χρήστη! Ακόμα και όταν συνδέεστε ως διαχειριστής, τα Vista σας ζητούν να επιβεβαιώσετε ότι επιθυμείτε να εκτελέσετε την τρέχουσα ενέργεια. Πατήστε Συνέχεια
…συνέχεια
❙
6
❙
7
❙
Στο παράθυρο Διαχείριση λογαριασμών, κάντε κλικ στην επιλογή "Δημιουργία νέου λογαριασμού"
Στο παράθυρο Δημιουργία νέου λογαριασμού, πληκτρολογήστε το όνομα του χρήστη και επιλέξτε Τυπικός χρήστης
41
5
Εάν χρησιμοποιούν πολλά άτομα τον υπολογιστή σας, μια καλή ιδέα είναι να χρησιμοποιήσετε μια τυπική ονομασία χρηστών, όπως "αρχικό μικρού ονόματος, επίθετο". Επομένως, ο "Γιάννης Παπαδόπουλος" θα έχει όνομα χρήστη "γπαπαδόπουλος".
Πατήστε το κουμπί Δημιουργία λογαριασμού
Ασφάλεια για χρήστες
…συνέχεια
8
❙
Τα Vista σας επαναφέρουν στο παράθυρο Διαχείριση λογαριασμών. Θα παρατηρήσετε ότι ο νέος χρήστης υπάρχει τώρα στη λίστα χρηστών
Μία σημείωση για τον λογαριασμό Επισκέπτη
42
Μπορεί να παρατηρήσατε όταν ρυθμίσατε τον νέο σας λογαριασμό ότι υπήρχε και ένας λογαριασμός στη λίστα με την ονομασία "Επισκέπτης".
Αντί να χρησιμοποιείτε τον λογαριασμό Επισκέπτης, δημιουργείτε προσωρινό λογαριασμό για οποιονδήποτε χρησιμοποιεί τον υπολογιστή σας σε προσωρινή βάση. Με αυτό τον τρόπο ελέγχετε την πρόσβαση που έχει ο προσωρινός χρήστης και αφαιρείτε τον λογαριασμό ξανά όταν έχει τελειώσει.
Είναι κάποιος λογαριασμός που δημιουργήσατε εσείς; Όχι. Ο λογαριασμός Επισκέπτης υπάρχει για χρήστες οι οποίοι δεν έχουν προφίλ χρήστη για να μπορούν να συνδεθούν στον υπολογιστή σας. Μολονότι τα χαρακτηριστικά ασφαλείας των Vista εμποδίζουν τους επισκέπτες να βλέπουν αρχεία, φακέλους ή ρυθμίσεις με κωδικό πρόσβασης, είναι καλύτερο να έχετε απενεργοποιημένο τον λογαριασμό Επισκέπτη, εκτός κι αν έχετε κάποιον άλλο λόγο. Δεν ενδείκνυται να δίνετε σε κάποιον τη δυνατότητα να συνδεθεί στον υπολογιστή σας χωρίς ατομικό προφίλ, ακόμα και με τους περιορισμούς του προφίλ Επισκέπτης. Ο λογαριασμός Επισκέπτης είναι απενεργοποιημένος από προεπιλογή στα Vista.
Ορισμός κωδικού πρόσβασης Τώρα που ορίσατε το νέο προφίλ χρήστη, το επόμενο πολύ σημαντικό βήμα είναι να προστατέψετε το προφίλ με κωδικό πρόσβασης. Ένα προφίλ χρήστη χωρίς κωδικό πρόσβασης είναι σαφώς μια μεγάλη απειλή για την ασφάλεια του υπολογιστή σας! Ας δούμε τις δύο διαθέσιμες επιλογές για τον ορισμό κωδικού πρόσβασης.
Ορισμός κωδικού πρόσβασης μέσω του Πίνακα ελέγχου Εάν εσείς, ο διαχειριστής του υπολογιστή, θέλετε να ορίσετε κωδικούς πρόσβασης για τους χρήστες σας θα πρέπει να το κάνετε μέσω του Πίνακα ελέγχου.
1 2 3 4
❙
Ανοίξτε ξανά τον Πίνακα ελέγχου και κάντε διπλό κλικ στο εικονίδιο Λογαριασμοί χρηστών Πατήστε "Διαχείριση άλλου λογαριασμού" Κάντε κλικ στο κουμπί Συνέχεια όταν εμφανιστεί η προειδοποίηση Έλεγχος λογαριασμού χρήστη Πατήστε τον λογαριασμό χρήστη και μετά τη "Δημιουργία κωδικού πρόσβασης"
Στο παράθυρο Δημιουργία κωδικού πρόσβασης, εισαγάγετε έναν κωδικό με αρκετή ισχύ, επαναλαμβάνοντάς τον στο πεδίο Επιβεβαίωση
43
5
❙ ❙ ❙ ❙
Η εκτέλεση μιας ενέργειας όπως αυτή, απαιτεί να έχετε συνδεθεί ως διαχειριστής. Ο Έλεγχος λογαριασμού χρήστη σας προειδοποιεί επίσης για τις αλλαγές που κάνετε.
Να προσέχετε πολύ όταν επιλέγετε να χρησιμοποιήσετε την επιλογή Υπόδειξη κωδικού πρόσβασης. Να θυμάστε ότι όλοι όσοι χρησιμοποιούν τον υπολογιστή θα μπορούν να δουν την υπόδειξη.
Ασφάλεια για χρήστες
…συνέχεια
6
❙
Κάντε κλικ στο κουμπί Αλλαγή κωδικού πρόσβασης και βγείτε από το παράθυρο Λογαριασμός χρήστη και μετά από τον Πίνακα ελέγχου
Ο ορισμός κωδικών πρόσβασης για όλους τους χρήστες δεν είναι πάντα πρακτικός και στις περισσότερες περιπτώσεις είναι καλύτερο να αφήνετε τους άλλους να αλλάζουν τους κωδικούς πρόσβασης μόνοι τους. Διδάξτε στους χρήστες πώς να ορίζουν τους κωδικούς πρόσβασής τους αλληλεπιδραστικά.
Ορισμός κωδικού πρόσβασης αλληλεπιδραστικά Ένας τυπικός χρήστης δεν θα μπορεί να ορίσει ή να αλλάξει τον κωδικό πρόσβασής του μέσω της επιλογής Λογαριασμοί χρηστών του Πίνακα ελέγχου επειδή σε αυτή τη λειτουργία απαιτούνται δικαιώματα διαχειριστή. Τα Windows Vista επιτρέπουν στους τυπικούς χρήστες να τροποποιούν τους κωδικούς πρόσβασής τους ενώ είναι συνδεδεμένοι σε μια περίοδο λειτουργίας.
44
1
❙
2 3 Όλοι οι κωδικοί πρόσβασης θα πρέπει να ορίζονται βάσει της πολιτικής ισχύος κωδικού πρόσβασης που περιγράψαμε στο κεφάλαιο 3.
❙ ❙
❙ ❙
Όταν ο χρήστης έχει συνθεθεί, πατήστε ταυτόχρονα τα πλήκτρα Ctrl και Alt και μετά πατήστε Delete. Έτσι θα εμφανιστούν διάφορες επιλογές
Πατήστε "Change a password…"
Αφήστε το πεδίο "Παλιός κωδικός πρόσβασης"΄κενό και πληκτρολογήστε το νέο κωδικό πρόσβασης με τον ίδιο τρόπο στα δύο επόμενα πεδία
4
Όταν είστε έτοιμοι, κάντε κλικ στο εικονίδιο με το λευκό βέλος
5
Τέλος, πατήστε OK όταν τα Vista επιβεβαιώνουν την αλλαγή κωδικού πρόσβασης
Ασφάλεια των αρχείων σας Έχουν γραφτεί πολλοί ογκώδεις τόμοι για την ασφάλεια αρχείων σε υπολογιστές και δεν μπορούμε να καλύψουμε ολόκληρο το θέμα εδώ. Ωστόσο, όταν η ασφάλεια των αρχείων σας είναι σαφής και απλή, ακολουθείτε μια σωστή στρατηγική για την ασφάλεια των δεδομένων σας.
Μερισμός φακέλων και αρχείων Σε κάποιες περιπτώσεις, ίσως χρειαστεί να μοιραστείτε τα αρχεία και τους φακέλους σας με άλλα άτομα δημιουργώντας "κοινόχρηστους πόρους". Όταν κάνετε κάτι τέτοιο είναι πολύ σημαντικό να προστατεύετε αποτελεσματικά τους κοινόχρηστους πόρους σας.
Να προσέχετε όταν δημιουργείτε κοινόχρηστους πόρους. Αυτοί θα είναι προσπελάσιμοι από τα άτομα στο δίκτυο.
Βασικά δικαιώματα Σε αυτό το παράδειγμα έδωσα στον χρήστη imerisia πρόσβαση σε έναν υποφάκελο του φακέλου που δημιούργησα. Όρισα ότι θα έχει πρόσβαση "Αναγνώστη", το οποίο σημαίνει ότι θα μπορεί να δει τα αρχεία και τα δεδομένα του φακέλου αλλά δεν θα μπορεί να κάνει καμία τροποποίηση. Αυτό το επίπεδο πρόσβασης διέπεται από διάφορα “δικαιώματα”. Ας δούμε τα δικαιώματα που έχει ο imerisia στον φάκελο.
2
3
4
❙ ❙ ❙ ❙
Εντοπίστε τον φάκελο του οποίου τα δικαιώματα θέλετε να ελέγξετε: στο παράδειγμα αυτό ο φάκελος ονομάζεται “Pegasus Books 2009”
Κάντε δεξί κλικ στον φάκελο και πατήστε Ιδιότητες
Στο παράθυρο Ιδιότητες, πατήστε την καρτέλα Ασφάλεια
Επιλέξτε το όνομα χρήστη που σας ενδιαφέρει, σε αυτή την περίπτωση imerisia και ελέγξτε τα δικαιώματα στο κάτω μέρος του παραθύρου
45
1
Εάν θέλετε συγκεκριμένοι χρήστες να έχουν πρόσβαση στα αρχεία και τους φακέλους σας, ανοίξτε το παράθυρο Ιδιότητες όπως στο παράδειγμά μας, πατήστε το κουμπί Επεξεργασία... , μετά πατήστε Προσθήκη... και εισαγάγετε το ανάλογο όνομα χρήστη. Να θυμάστε ότι πρέπει να προσέχετε ποια δικαιώματα προσθέτετε και να ξεκινάτε πάντα με το ελάχιστο επίπεδο πρόσβασης.
46
Ασφάλεια για χρήστες
…συνέχεια
Είναι σημαντικό να κατανοήσετε τα "μεταβιβαζόμενα" δικαιώματα. Εάν παραχωρήσετε σε ένα χρήστη πρόσβαση σε ένα φάκελο, μεταβιβάζονται δικαιώματα από τον γονικό φάκελο στα περιεχόμενα του φακέλου και των υποφακέλων του. Συνεπώς, εάν θέλετε να προστατέψετε το περιεχόμενο με τη χρήση δικαιωμάτων, θα πρέπει να αφαιρέσετε ρητά τα μεταβιβαζόμενα δικαιώματα από τον φάκελο ή τον υποφάκελο.
Από τις πληροφορίες του παραθύρου έχετε τη δυνατότητα να δείτε τι μπορεί να κάνει o imerisia με τα αρχεία του φακέλου. Τα δικαιώματα αντιπροσωπεύουν τα εξής στοιχεία:
●
Πλήρης έλεγχος. Ο χρήστης έχει πλήρη έλεγχο να κάνει ό,τι θέλει στο αρχείο
●
Τροποποίηση. Ο χρήστης μπορεί να τροποποιήσει το αρχείο
●
Ανάγνωση και εκτέλεση. Ο χρήστης μπορεί να δει τα περιεχόμενα του αρχείου και να το εκτελέσει, εάν είναι πρόγραμμα
●
Λίστα περιεχομένων φακέλου. Ο χρήστης μπορεί να δει μια λίστα των περιεχομένων του κοινόχρηστου φακέλου
●
Ανάγνωση. Ο χρήστης μπορεί να διαβάσει το περιεχόμενο του αρχείου
●
Εγγραφή. Ο χρήστης μπορεί να γράψει στο αρχείο αλλά όχι να σβήσει πληροφορίες
O imerisia έχει δικαιώματα "Ανάγνωση και εκτέλεση", "Λίστα περιεχομένων φακέλου" και "Ανάγνωση" στον κοινόχρηστο φάκελο, ώστε να μπορεί να δει τα αρχεία μέσα στον φάκελο και να τα ανοίξει, αλλά δεν έχει τη δυνατότητα να κάνει οποιαδήποτε αλλαγή στις πληροφορίες. Εάν είχε δικαιώματα με χαρακτηρισμό "Πλήρης έλεγχος", θα είχε πλήρη ελευθερία στα περιεχόμενα των αρχείων. Χρησιμοποιείτε τα δικαιώματα προσεκτικά για να εισάγετε επίπεδα πρόσβασης σε αρχεία για τους χρήστες σας. Να θυμάστε πάντα ότι θα πρέπει να δίνετε το χαμηλότερο επίπεδο πρόσβασης που κρίνετε απαραίτητο και να αυξάνετε την πρόσβαση μόνο όταν χρειάζεται.
Ο δημόσιος φάκελος Μολονότι δεν εμβαθύναμε πολύ στην ασφάλεια αρχείων των Windows Vista, θα πρέπει να είστε σε θέση να διακρίνετε ότι η κοινή χρήση αρχείων και φακέλων αποτελεί ένα ιδιαίτερα σύνθετο θέμα. Ευτυχώς, υπάρχει ένας ευκολότερος τρόπος κοινής χρήσης αρχείων στα Windows Vista. Τα Vista έχουν ένα φάκελο ο οποίος ονομάζεται "Δημόσιος" και βρίσκεται μαζί με όλους τους άλλους φακέλους χρηστών.
Ο Δημόσιος φάκελος περιέχει διάφορους υποφακέλους, ανάμεσά τους οι φάκελοι Έγγραφα, Λήψεις, Μουσική, Εικόνες και Βίντεο.
47
Για να μοιραστείτε αρχεία με άλλους χρήστες του υπολογιστή σας, απλά τα αντιγράφετε στους δημόσιους φακέλους. Οποιοσδήποτε έχει όνομα χρήστη και κωδικό πρόσβασης στον υπολογιστή σας, έχει πρόσβαση και στον Δημόσιο φάκελο.
Ασφάλεια δημόσιου φακέλου Μολονότι ο Δημόσιος φάκελος είναι διαθέσιμος σε οποιονδήποτε έχει όνομα χρήστη και κωδικό πρόσβασης στον υπολογιστή σας, μπορείτε να εφαρμόσετε δικαιώματα φακέλου στα αρχεία που αποθηκεύετε στον Δημόσιο φάκελο. Επομένως, έχετε τη δυνατότητα να παραχωρήσετε δικαίωμα "Ανάγνωσης" μόνο σε ένα σημαντικό αρχείο του Δημοσίου φακέλου, εάν θέλετε να είστε σίγουρος ότι ο άλλος χρήστης δεν θα μπορεί να το αλλάξει.
Δημόσιος φάκελος στο δίκτυο Εάν ο υπολογιστής σας είναι μέρος κάποιου δικτύου, έχετε τη δυνατότητα να παραχωρείτε πρόσβαση στον Δημόσιο φάκελο σε άτομα που χρησιμοποιούν άλλους υπολογιστές.
●
Χρησιμοποιώντας μια λειτουργία η οποία ονομάζεται "Κοινή χρήση με προστασία κωδικού πρόσβασης" μπορείτε να περιορίσετε την πρόσβαση δικτύου σε άτομα που έχουν λογαριασμό χρήστη και κωδικό πρόσβασης στον υπολογιστή σας
●
Από προεπιλογή, η πρόσβαση δικτύου στον Δημόσιο φάκελο είναι απενεργοποιημένη. Συστήνεται να μην αλλάξετε αυτή την προεπιλεγμένη ρύθμιση
Για να αναθεωρήσετε τις επιλογές κοινής χρήσης, ανοίξτε τον Πίνακα ελέγχου και κάντε διπλό κλικ στο εικονίδιο Αρχείο δικτύου και Κοινή χρήση εκτυπωτή.
Ασφάλεια για χρήστες
Χρήση ομάδων τοπικών χρηστών Μπορείτε να κατανείμετε επίπεδα πρόσβασης σε λογαριασμούς χρηστών σε μεμονωμένη βάση. Ενώ μπορείτε επίσης να αξιοποιήσετε τις "ομάδες χρηστών" για να απλουστεύσετε τη διαχείριση. Οι ομάδες είναι σύνολα χρηστών στα οποία μεταβιβάζονται αυτόματα κάποια προκαθορισμένα επίπεδα πρόσβασης. Μπορείτε να επιλέξετε ομάδες ενσωματωμένες στα Vista, ή να δημιουργήσετε τις δικές σας. Οι λογαριασμοί χρηστών που χρησιμοποιούσαμε μέχρι τώρα, αποτελούν μέρος των ομάδων. Στην πραγματικότητα, κάθε λογαριασμός χρήστη που δημιουργείτε προστίθεται αυτόματα στην ομάδα Χρηστών. Οι ομάδες αποτελούν ένα σημαντικό μέρος του μοντέλου λογαριασμού χρήστη των Vista. Θα πρέπει να γνωρίζετε πώς λειτουργούν όταν ασχολείστε με την ασφάλεια χρήστη.
Εργασία με ομάδες Ας δούμε μερικές ομάδες των Vista.
48
1
2 3
Η Κονσόλα διαχείρισης της Microsoft, η οποία είναι γνωστή και με τα αρχικά MMC, εμφανίζεται τακτικά στις εργασίες συστήματος. Πρόκειται για ένα γενικό εργαλείο, που χρησιμοποιεί "συμπληρωματικά προγράμματα" για διάφορες ομάδες λειτουργιών.
4
❙ ❙ ❙ ❙
Πατήστε το κουμπί Έναρξη και μετά κάντε δεξί κλικ στον Υπολογιστή
Πατήστε Διαχείριση
Στο μήνυμα Έλεγχος λογαριασμού χρήστη επιλέξτε Συνέχεια
Εμφανίζεται μια οθόνη Κονσόλα διαχείρισης της Microsoft. Πατήστε Εργαλεία συστήματος στο αριστερό πλαίσιο και μετά κάντε διπλό κλικ στην επιλογή Τοπικοί χρήστες και ομάδες
…συνέχεια
5
❙
6
❙
Ενδέχεται να μην χρησιμοποιήσετε ποτέ πολλές από τις ομάδες της λίστας, υπάρχουν όμως μερικές τις οποίες θα πρέπει να γνωρίζετε. Πρώτα κάντε δεξί κλικ και ιδιότητες στην ομάδα Διαχειριστές
Μολονότι έχουμε δύο μέλη σε αυτή την ομάδα, ο λογαριασμός Διαχειριστής είναι στην πραγματικότητα απενεργοποιημένος από προεπιλογή. Συνεπώς, ο Μάρκος είναι ο μοναδικός χρήστης ο οποίος έχει δικαιώματα διαχειριστή σε αυτό το μηχάνημα. Όπως διαπιστώσαμε ήδη, αυτή είναι μια καλή πρακτική για τον περιορισμό των δικαιωμάτων διαχειριστή σε ένα λογαριασμό χρήστη
Οι διαχειριστές μπορούν να κάνουν ό,τι θέλουν στον υπολογιστή σας! Γι' αυτό, δεν έχει νόημα να περιορίσετε τη χρήση των δικαιωμάτων του διαχειριστή.
49
7
❙
Στο αριστερό πλαίσιο επιλέξτε τον φάκελο Groups (Ομάδες). Στο δεξιό πλαίσιο, εμφανίζεται μια λίστα ομάδων
Ασφάλεια για χρήστες
50
…συνέχεια
8
❙
9
❙
Πατήστε Άκυρο και κάντε δεξί κλικ και ιδιότητες στην ομάδα Users ( Xρήστες)
Προσέξτε ότι ο λογαριασμός που δημιουργήσαμε προηγουμένως, του imerisia, αποτελεί μέρος αυτής της ομάδας. Η ομάδα Χρήστες δίνει στα άτομα ένα επίπεδο πρόσβασης που τα εμποδίζει να κάνουν αλλαγές με πιθανώς αρνητικές επιπτώσεις και επομένως είναι η ομάδα στην οποία θέλουμε να ανήκουν οι τυπικοί μας χρήστες. Όταν δημιουργούμε έναν τυπικό χρήστη, προστίθεται αυτόματα σε αυτή την ομάδα. Πατήστε Άκυρο
Η ομάδα Χρήστες απομακρυσμένης επιφάνειας εργασίας Αυτή τη στιγμή δεν θα πρέπει να έχετε κανένα μέλος στην ομάδα Χρήστες Απομακρυσμένης επιφάνειας εργασίας.
Η λειτουργία Απομακρυσμένη επιφάνεια εργασίας είναι πολύ χρήσιμη για απομακρυσμένη βοήθεια, αλλά μπορεί επίσης να χρησιμοποιηθεί από χάκερ για κακόβουλους σκοπούς εάν έχουν πρόσβαση σε εξουσιοδοτημένο λογαριασμό χρήστη.
Η ομάδα Χρήστες απομακρυσμένης επιφάνειας εργασίας απαιτεί προσοχή. Παραχωρεί σε συγκεκριμένους χρήστες απομακρυσμένη πρόσβαση στον υπολογιστή σας. Εάν θέλετε να την επιτρέψετε προσωρινά σε έναν χρήστη για συγκεκριμένο λόγο, διαγράψτε τον από την ομάδα μόλις ολοκληρώσετε την εργασία σας.
Ομάδες Οι ομάδες Τοπικών χρηστών χρησιμεύουν στη διευκόλυνση της διαχείρισης, όμως θα πρέπει πάντα να προσέχετε όταν προσθέτετε λογαριασμούς χρηστών στη λίστα και όταν δίνετε σε μια ομάδα πρόσβαση σε ένα αρχείο ή κοινόχρηστο πόρο. Θα πρέπει να έχετε στο νου σας ότι παραχωρείτε πρόσβαση σε πολλούς χρήστες ταυτόχρονα και γι' αυτό απαιτείται μεγάλη προσοχή.
Διαπιστευτήρια over-the-shoulder Στις εκδόσεις των Windows πριν τα Vista, προέκυπταν προβλήματα αν ένας τυπικός χρήστης, χωρίς δικαιώματα διαχειριστή, προσπαθούσε να εκτελέσει κάποιες ενέργειες όπως:
●
Αλλαγή της ζώνης ώρας του συστήματος
●
Προσαρμογή των ρυθμίσεων διαχείρισης ενέργειας
●
Ρύθμισης σύνδεσης σε Εικονικό ιδιωτικό δίκτυο
Ένας τυπικός χρήστης δεν μπορούσε να εκτελέσει αυτές τις ενέργειες καθώς τα δικαιώματά του δεν επαρκούσαν. Συχνά, οι διαχειριστές προσέθεταν χρήστες στην ομάδα τοπικών διαχειριστών παρέχοντας έτσι σε αυτά τα άτομα δικαιώματα εκτέλεσης των συγκεκριμένων εργασιών. Μολονότι αυτή η πρακτική ήταν αποδεκτή για έναν υπεύθυνο και αξιόπιστο χρήστη, είχε άλλες επιπτώσεις. Εάν για παράδειγμα ο υπολογιστής μολυνόταν από κάποιο είδος κακόβουλου λογισμικού, το κακόβουλο λογισμικό είχε πιθανώς μεγαλύτερη ισχύ να προβεί σε καταστροφικές αλλαγές.
Η λύση
51
Η λύση που προσφέρουν τα Vista είναι τα "διαπιστευτήρια over-the-shoulder". Με αυτά, οι χρήστες μπορούν να εργάζονται με δικαιώματα τυπικού χρήστη και όταν επιχειρούν να κάνουν μια αλλαγή στο σύστημα η οποία απαιτεί δικαιώματα διαχειριστή, ο διαχειριστής του συστήματος μπορεί να τους παραχωρήσει προσωρινά αυτά τα δικαιώματα εισάγοντας τα διαπιστευτήρια "over-the-shoulder". Καθώς αυτή η παραχώρηση δικαιωμάτων είναι προσωρινή, δεν δημιουργεί ένα μόνιμο κενό ασφαλείας όπως θα δημιουργούσε εάν ο χρήστης προστίθετο στην ομάδα τοπικών διαχειριστών.
Στα Vista, οι διαχειριστές χρησιμοποιούν την κατάσταση ""Λειτουργία έγκρισης διαχειριστών". Αυτό σημαίνει ότι ο Έλεγχος λογαριασμού χρήστη τους ρωτάει όταν εντοπίζει την εκτέλεση πιθανώς επιβλαβών αλλαγών. Μολονότι μπορείτε να απενεργοποιήσετε τη Λειτουργία έγκρισης διαχειριστών, συστήνεται να την έχετε ενεργοποιημένη ώστε να προστατεύετε το σύστημά σας.
Προτείνουμε να χρησιμοποιείτε τα διαπιστευτήρια over-the-shoulder και όχι να προσθέτετε χρήστες στην ομάδα τοπικοί διαχειριστές.
Οι αλλαγές που απαιτούν δικαιώματα διαχειριστή φέρουν το εικονίδιο "ασπίδα προστασίας" των Windows.
Ασφάλεια για χρήστες
Γονικός έλεγχος Η σύγχρονη πληροφορική προσφέρει σωρεία πληροφοριών με το πάτημα ενός κουμπιού ή το κλικ του ποντικιού. Παρόλο που έδωσε νέες επιλογές στους χρήστες υπολογιστών, εισήγαγε επίσης κάποιες ανησυχίες. Μία από τις σημαντικότερες αφορά στα παιδιά που χρησιμοποιούν υπολογιστές και τις πληροφορίες στις οποίες έχουν πρόσβαση.
Σύγχρονες ανησυχίες
52
Οι ανησυχίες που μπορεί να έχετε εάν το παιδί σας χρησιμοποιεί υπολογιστή είναι οι εξής:
Μολονότι τα διαδικτυακά κανάλια συνομιλίας αποτελούν ένα θετικό και διασκεδαστικό περιβάλλον για τα παιδιά, θα πρέπει να βεβαιωθείτε ότι είναι ασφαλή. Μάθετέ τους να μην δίνουν ποτέ προσωπικές πληροφορίες και αν χρειαστεί περιορίστε τη χρήση τους.
●
Πρόσβαση σε ακατάλληλο υλικό όπως περιεχόμενο για ενήλικες
●
Πρόσβαση σε ακατάλληλα για την ηλικία του παιχνίδια
●
Αλληλεπίδραση με ανώνυμους χρήστες σε αίθουσες συνομιλίας του Διαδικτύου
●
Αφιέρωση υπερβολικά πολύ χρόνου στον υπολογιστή
Γονικός έλεγχος Η Microsoft έχει αναπτύξει μια σειρά εργαλείων στα Vista γνωστή ως Γονικός έλεγχος. Αυτά τα εργαλεία αναπτύχθηκαν για την επίλυση των προβλημάτων που αντιμετωπίζουν γονείς με παιδιά τα οποία χρησιμοποιούν υπολογιστές.
Ο Γονικός έλεγχος προσφέρει στους γονείς τις εξής δυνατότητες:
●
Καθορισμός χρονικών περιορισμών στη χρήση του υπολογιστή από τα παιδιά
●
Έλεγχος των τύπων των παιχνιδιών που μπορούν να παίξουν τα παιδιά
●
Φιλτράρισμα ακατάλληλου περιεχομένου στον Ιστό
●
Καταγραφή της δραστηριότητας του παιδιού τους σε αναφορά
●
Αποκλεισμός άλλων εφαρμογών σύμφωνα με τις απαιτήσεις τους
Καθορισμός χρονικών ορίων Ας μελετήσουμε τον καθορισμό χρονικών ορίων για ένα παιδί που χρησιμοποιεί έναν οικιακό υπολογιστή. Φανταστείτε ότι η χρήστης Stavroula ανοίγει τακτικά τον υπολογιστή του σπιτιού ενώ η οικογένεια κοιμάται. Ο πατέρας της ανησυχεί και αποφασίζει να επιτρέψει στην Σταυρούλα την πρόσβαση στον υπολογιστή μόνο όταν επιστρέφει από το σχολείο στις 4μ.μ. και μέχρι την ώρα που πάει για ύπνο στις 9μ.μ., ένα λογικό χρονικό διάστημα χρήσης (μολονότι δεν θα ήθελε να χρησιμοποιεί η κόρη του τον υπολογιστή για 5 ολόκληρες ώρες!).
1
2
4 5
❙ ❙ ❙
Στην προειδοποίηση πατήστε Συνέχεια και στο παράθυρο Γονικός έλεγχος επιλέξτε τον λογαριασμό χρήστη στον οποίο θέλετε να εφαρμόσετε τον έλεγχο
Ρυθμίστε το κουμπί επιλογής του γονικού ελέγχου στη θέση "Ενεργός, εφαρμογή τρεχουσών ρυθμίσεων" Πατήστε "Χρονικά όρια"
Στο παράθυρο Χρονικοί περιορισμοί θα δείτε ένα πλέγμα που αντιστοιχεί σε μια ολόκληρη εβδομάδα. Απλά κάντε κλικ στις ώρες τις οποίες επιθυμείτε να αποκλείσετε και αυτές θα γίνουν μπλε. Πατήστε OK όταν τελειώσετε και μετά βγείτε από τον Γονικό έλεγχο
Μολονότι ο ορισμός πολλών χρηστών με διαφορετικά επίπεδα ασφαλείας φαίνεται υπερβολικός για έναν οικιακό υπολογιστή, ο γονικός έλεγχος αποδεικνύει γιατί είναι σωστός. Εάν ένα παιδί γνωρίζει κάποιο άλλο όνομα χρήστη και κωδικό πρόσβασης, μπορεί εύκολα να παρακάμψει την ασφάλεια του Γονικού ελέγχου.
53
3
❙ ❙
Πατήστε το κουμπί Έναρξη, μετά Πίνακας ελέγχου και κάντε διπλό κλικ στο εικονίδιο Γονικός έλεγχος
Ασφάλεια για χρήστες
Αποκλεισμός ακατάλληλου περιεχομένου Η χρήστης Stavroula δεν μπορεί πλέον να χρησιμοποιεί τον υπολογιστή εκτός του διαστήματος 4-9μ.μ., αλλά αυτό δεν σημαίνει ότι προστατεύεται από ακατάλληλο περιεχόμενο κατά τη διάρκεια αυτών των ωρών. Ας υποθέσουμε ότι ο πατέρας της θέλει να την προστατέψει περισσότερο από ακατάλληλο περιεχόμενο. Μπορεί να εκμεταλλευτεί τους Περιορισμούς Web στον Γονικό έλεγχο.
❙ ❙
1
2
54
3
4
Εάν εκτός από άλλες κατηγορίες, επιλέξετε και την κατηγορία "Περιεχόμενο χωρίς δυνατότητα χαρακτηρισμού", έτσι εφαρμόζετε ένα καλό μέτρο προστασίας από τοποθεσίες οι οποίες διαπερνούν το φίλτρο.
5
❙
❙
❙
Ξανανοίξτε τον Γονικό έλεγχο από τον Πίνακα ελέγχου και επιλέξτε το σχετικό λογαριασμό χρήστη, στην περίπτωσή μας τον λογαριασμό Stavroula
Πατήστε τη σύνδεση Φίλτρο Web των Windows
Βεβαιωθείτε ότι είναι επιλεγμένη η πρόταση "Αποκλεισμός ορισμένων τοποθεσιών web ή περιεχομένου"
Στην "Επιλογή επιπέδου περιορισμού web" πατήστε Προσαρμοσμένο και στη λίστα κατηγοριών επιλέξτε τα πλαίσια που θέλετε
Πατήστε OK και μετά ξανά OK για να επιστρέψετε στο παράθυρο Γονικός έλεγχος και κλείστε το παράθυρο μόλις τελειώσετε
6
Η απειλή των ιών
Οι ιοί είναι μία από τις παλαιότερες απειλές για τους υπολογιστές, αλλά η επικινδυνότητα της δράσης τους δεν έχει μειωθεί με τον χρόνο. Η προστασία εξακολουθεί να έχει ζωτική σημασία.
56
Τι είναι οι ιοί;
58
Εγκατάσταση προγραμμάτων προστασίας
60
Έλεγχος του υπολογιστή σας για ιούς
61
Έχετε μολυνθεί;
62
Πρόληψη από ιούς
63
Φάρσες
64
Ιοί - σκεφτείτε σφαιρικά
Η απειλή των ιών
Τι είναι οι ιοί; Η πιο διαβόητη απειλή για την ασφάλεια του υπολογιστή σας είναι αναμφισβήτητα οι ιοί. Δικαιολογημένα, ακόμα και η απλή αναφορά σε έναν ιό υπολογιστή κάνει τους χρήστες να ανατριχιάζουν! Οι περισσότεροι ιοί είναι γραμμένοι με κακόβουλο σκοπό και είναι σημαντικό να κατανοήσετε πώς άλλαξαν αυτές οι κακόβουλες προθέσεις με τα χρόνια.
Ιοί - μία βιολογική σύγκριση
Όταν κολλάμε κάποιον ιό στο σώμα μας, ξεκινάει να πολλαπλασιάζεται και να εξαπλώνεται σε όλο το σύστημά μας και έχει τη δυνατότητα να εξαπλωθεί και σε άλλα άτομα. Θα έχει σίγουρα κάποιες δυσάρεστες παρενέργειες. Ο ιός υπολογιστή έχει σχεδόν ταυτόσημα χαρακτηριστικά από τεχνολογικής άποψης:
●
Αναπαράγεται
●
Προσπαθεί να εξαπλωθεί σε άλλα συστήματα
●
Μπορεί να περιέχει έναν "εκρηκτικό μηχανισμό" ο οποίος έχει ανεπιθύμητο αποτέλεσμα στο μηχάνημα του θύματος
56
Όπως ακριβώς οφείλουμε να διατηρούμε το σώμα μας υγιές και να προστατευόμαστε από ιούς, έτσι πρέπει να προσέχουμε τον υπολογιστή μας!
Πριν παρουσιάσουμε την ιστορία των ιών, ας μελετήσουμε την ίδια την ονομασία τους. Όταν διασαφηνίσουμε τον όρο "ιός" καταλαβαίνουμε καλύτερα πώς λειτουργεί και πώς τον εμποδίζουμε να εξαπλωθεί.
Ορολογία ιών Οι εκρηκτικοί μηχανισμοί των ιών έχουν ευρεία δράση αλλά είναι και πολύ ευφάνταστοι. Η δράση τους περιλαμβάνει μεταξύ άλλων τη διαγραφή αρχείων στον σκληρό δίσκο, την αποστολή μαζικών ενοχλητικών μηνυμάτων από το μολυσμένο μηχάνημα ή την εκκίνηση ενός ανεπιθύμητου παιχνιδιού το οποίο έχει συνήθως πρόσθετες ανεπιθύμητες συνέπειες.
Όπως συχνά συμβαίνει στον κόσμο των υπολογιστών, οι τεχνικοί όροι μπορεί να προκαλέσουν σύγχυση και ασάφεια. Ο όρος "ιός" χρησιμοποιείται συχνά ως ορισμός που καλύπτει τα περισσότερα κακόβουλα προγράμματα και όσον αφορά στην καταπολέμηση των απειλών, αυτή είναι μια χρήσιμη προσέγγιση. Ωστόσο, εάν θέλουμε να είμαστε πιο συγκεκριμένοι, πρέπει να κατανοήσουμε τη διαφορά των τριών βασικών απειλών, τις οποίες ο κόσμος αναφέρει συνήθως ως "ιούς" και εξηγήσαμε στο κεφάλαιο 1:
●
Ιοί (Viruses). Ένας πραγματικός ιός πρέπει να μπορεί να αναπαράγεται και να εκτελείται μόνος του
●
Σκουλήκια (Worms). Τα σκουλήκια χρησιμοποιούν δίκτυα υπολογιστών για να εξαπλωθούν, συνήθως μέσω συστημάτων ηλεκτρονικού ταχυδρομείου και επίσης αναπαράγονται
●
Δούρειοι ίπποι (Trojan horses). Ένας δούρειος ίππος σε κάποιον υπολογιστή, έχει παρόμοιες προθέσεις με το μυθικό άλογο που παρουσιάστηκε στο λαό της Τροίας, μεταμφιέζεται σε τυπικό πρόγραμμα αλλά όταν εκτελείται έχει κακόβουλους σκοπούς
…συνέχεια Η ιστορία των ιών υπολογιστών Πολλοί πιστεύουν πως ο ιός "Brain" ήταν ο πρώτος πραγματικός ιός επειδή ήταν ο πρώτος που μόλυνε τον προσωπικό υπολογιστή της IBM, ο οποίος είναι σήμερα γνωστός απλά ως προσωπικός υπολογιστής. Στην αρχική του μορφή, μόλυνε δισκέτες και κατέστρεφε το περιεχόμενό τους. Μεταγενέστερες εκδόσεις του ιού Brain μόλυναν και σκληρούς δίσκους προκαλώντας απώλειες δεδομένων, ένα σαφώς σοβαρό πρόβλημα για τα θύματά του.
Τρόποι μόλυνσης Αξίζει να κατανοήσετε πώς εξαπλώνονται οι ιοί. Την εποχή του ιού Brain, τα δίκτυα δεν ήταν τόσο διαδεδομένα και η πρόσβαση στο Διαδίκτυο ήταν χαμηλή, έτσι οι προγραμματιστές ιών βασίζονταν στην εξάρτηση των χρηστών από δισκέτες για την ανταλλαγή δεδομένων. Σήμερα ο κόσμος είναι συνδεδεμένος τόσο μέσω εταιρικών δικτύων όσο και μέσω ενός τεράστιου πλήθους υπολογιστών του Διαδικτύου. Το γεγονός αυτό διαγράφει ένα σαφή δρόμο για τους προγραμματιστές ιών. Πολλές από τις μεγαλύτερες απειλές για την ασφάλεια υπολογιστών έχουν τη μορφή σκουληκιών, κάτι αναμενόμενο, καθώς τα σκουλήκια χρησιμοποιούν δίκτυα υπολογιστών για να εξαπλωθούν.
Μολονότι οι δισκέτες χρησιμοποιούνται όλο και λιγότερο πλέον, οι μνήμες φλας USB και άλλα αφαιρούμενα μέσα αποθήκευσης εξακολουθούν να μολύνονται από ιούς. Ακόμα και τα CDROM μπορεί να περιέχουν ιούς. Να προσέχετε και να ελέγχετε σχολαστικά τα μέσα αποθήκευσης που χρησιμοποιείτε στον υπολογιστή σας. Θα μελετήσουμε λίγο παρακάτω τον έλεγχο των μέσων αποθήκευσης για ιούς.
57
Κακόβουλες προθέσεις Οι πρώτοι ιοί προσπαθούσαν συνήθως να προκαλέσουν κάποια βλάβη στο λειτουργικό σύστημα ή τα δεδομένα του μηχανήματος και επεδείκνυαν την τεχνική μαεστρία του προγραμματιστή τους. Οι σύγχρονοι ιοί (όπως και τα σκουλήκια και οι δούρειοι ίπποι) είναι πιθανό να παραμείνουν κρυφοί και συχνά χρησιμοποιούνται για εγκληματικούς σκοπούς, είτε πρόκειται για κλοπή ταυτότητας, ή για σοβαρή αναστάτωση με τη μορφή κατανεμημένων επιθέσεων άρνησης υπηρεσίας.
Βιβλιοθήκες ιών Εξοπλιστείτε με γνώση σε περίπτωση που ο υπολογιστής σας μολυνθεί από κάποιον ιό, ή εάν ακούσετε για έναν ιό από φίλους ή από τις ειδήσεις. Τοποθεσίες Ιστού όπως η Sophos διαθέτουν περιεκτικές βιβλιοθήκες γεμάτες πληροφορίες.
Όλοι οι κατασκευαστές προγραμμάτων προστασίας από ιούς οφείλουν να διαθέτουν καλής ποιότητας βιβλιοθήκες ή εγκυκλοπαίδειες ιών. Περιηγηθείτε στην τοποθεσία Ιστού του κατασκευαστή του προγράμματος για να τις βρείτε. Παρακάτω παρουσιάζουμε την εγκατάσταση λογισμικών προστασίας από ιούς.
Η απειλή των ιών
Εγκατάσταση προγραμμάτων προστασίας Πολλά πακέτα προστασίας από ιούς σας προστατεύουν και από άλλες απειλές, όπως τα κατασκοπευτικά λογισμικά. Μελετήστε τα χαρακτηριστικά του επιλεγμένου σας πακέτου.
Τώρα που κατανοήσαμε τον όρο "ιός" (και άλλους σχετικούς όρους όπως "σκουλήκι" και "δούρειος ίππος") και τις καταστροφές που μπορούν να προκαλέσουν αυτά τα απειλητικά προγράμματα στο σύστημά μας, θα διερευνήσουμε τι πρέπει κάνουμε για να μην πέσουμε θύματα. Ποιό είναι το πρώτο και πιο σημαντικό βήμα προς αυτή την κατεύθυνση; Η προστασία από τους ιούς.
Εγκατάσταση προγραμμάτων προστασίας από ιούς Μετά από τη δυσάρεστη συζήτηση περί ιών και εκρηκτικών μηχανισμών, η ευχάριστη έκπληξη είναι ότι υπάρχει δυνατότητα να αποκτήσετε ποιοτική προστασία από ιούς για το μηχάνημά σας δωρεάν, αρκεί να είστε ιδιώτης. Το λογισμικό θα σας προστατέψει από ιούς, αλλά και από σκουλήκια και δούρειους ίππους.
Avast! Antivirus
58
Θα χρησιμοποιήσουμε το πρόγραμμα προστασίας από ιούς Avast! για να προστατέψουμε τον υπολογιστή μας. Το Avast! είναι μια δωρεάν λύση για ιδιώτες χρήστες.
Θα πρέπει να συνδεθείτε ως διαχειριστής για να εκτελέσετε αυτή την εγκατάσταση.
Το γεγονός ότι μια εφαρμογή προστασίας από ιούς είναι "δωρεάν" για ιδιώτες χρήστες, δεν σημαίνει ότι η ποιότητα είναι κακή. Οι περισσότερες δωρεάν επιλογές προσφέρονται σε ιδιώτες από εταιρείες λογισμικού προστασίας από ιούς που διανέμουν το προϊόν τους σε επιχειρήσεις επί πληρωμή, επομένως η ζήτηση για ένα προϊόν υψηλής ποιότητας είναι υψηλή.
1
2 3
❙
❙ ❙
Ανοίξτε το Internet Explorer και πληκτρολογήστε τη διεύθυνση http://www.avast.com/eng/avast_4_home.html
Πατήστε το εικονίδιο "download" (λήψη)
Πατήστε το κουμπί Download που βρίσκεται δίπλα από την επιλεγμένη σας γλώσσα
…συνέχεια
4 5
6
❙ ❙ ❙ ❙
8
❙
9
❙
Πατήστε Συνέχεια όταν εμφανιστεί το παράθυρο Έλεγχος λογαριασμού χρήστη
Στο παράθυρο υποδοχής (Welcome) πατήστε Next (Επόμενο) και μετά αποδεχτείτε τις προεπιλεγμένες ρυθμίσεις εάν σας ικανοποιούν πατώντας Next (Επόμενο) μέχρι να αρχίσει η αντιγραφή των αρχείων Όταν ολοκληρωθεί η αντιγραφή των αρχείων η λειτουργία εγκατάστασης του Avast! εμφανίζει ένα μήνυμα που σας ρωτάει εάν θέλετε να γίνει έλεγχος για ιούς κατά την εκκίνηση. Πατήστε No (Όχι) προς το παρόν γιατί θα εκτελέσουμε μόνοι μας την ανίχνευση ιών παρακάτω
Εάν χρησιμοποιείτε σύνδεση με μόντεμ μέσω αναλογικής τηλεφωνικής γραμμής, ίσως θέλετε να αποθηκεύσετε το αρχείο αντί να το εκτελέσετε από την τρέχουσα τοποθεσία. Αυτό σημαίνει ότι μπορείτε να ξαναεκτελέσετε το αποθηκευμένο αρχείο εάν αντιμετωπίσετε προβλήματα κατά την εγκατάσταση. Όταν επιλέγετε Εκτέλεση το αρχείο εγκατάστασης αντιγράφεται σε μια προσωρινή τοποθεσία και μετά γίνεται αυτόματη εκκίνηση.
Στο παράθυρο "Setup finished" (η εγκατάσταση ολοκληρώθηκε) αφήστε επιλεγμένη την Επανεκκίνηση
Τα λογισμικά προστασίας από ιούς προσφέρονται δωρεάν σε "ιδιώτες" χρήστες καλή τη πίστει από τις κατασκευάστριες εταιρείες. Ιδιώτης θεωρείται ένας χρήστης που χρησιμοποιεί τον υπολογιστή σπίτι του και όχι σε μια επιχείρηση ή ίδρυμα. Βεβαιωθείτε ότι όλες οι άλλες εφαρμογές σας είναι κλειστές και πατήστε το κουμπί Finish (τέλος) για να κάνετε επανεκκίνηση του υπολογιστή σας
59
7
Στο παράθυρο Λήψη αρχείου, επιλέξτε Εκτέλεση για να εκκινήσετε το αρχείο εγκατάστασης
Η απειλή των ιών
Έλεγχος του υπολογιστή σας για ιούς
60
Προσέξτε ότι όταν ανοίγετε το Avast!, κάνει έναν έλεγχο για ιούς στη μνήμη του υπολογιστή. Με αυτό τον τρόπο εξασφαλίζει ότι δεν παρεμβάλλονται ιοί στον έλεγχο της μονάδας που δίνουν πιθανώς ψευδή αποτελέσματα.
Θέλουμε να κάνουμε έλεγχο για ιούς και σε αρχεία αρχειοθέτησης επειδή οι ιοί κρύβονται συχνά σε αυτούς τους τύπους αρχείων. Η διαδικασία ελέγχου θα είναι μεγαλύτερη καθώς θα πρέπει να γίνει εξαγωγή των αρχείων προς εξέταση, αλλά αξίζει τον κόπο.
Το Avast! μπορεί να ανιχνεύσει ιούς και σε αφαιρούμενα μέσα αποθήκευσης όπως μνήμες φλας USB και CD-ROM. Απλά ακολουθήστε την ίδια διαδικασία όπως και με τους σκληρούς δίσκους, επιλέγοντας όμως το κουμπί Removable Media (αφαιρούμενα μέσα αποθήκευσης), θα δείτε ποιο κουμπί είναι καταδεικνύοντάς το με το ποντίκι.
Αφού εγκαταστήσατε το πρόγραμμα προστασίας από ιούς θα παρατηρήσετε μερικά καινούργια εικονίδια στην περιοχή συστήματος. Προσέξτε το στρογγυλό εικονίδιο με το γράμμα "a".
Έλεγχος για ιούς σε πραγματικό χρόνο Αυτό το εικονίδιο είναι το Avast! On-Access Scanner. Αυτό το κομμάτι της προστασίας από ιούς είναι γνωστό ως "προστασία σε πραγματικό χρόνο" καθώς ελέγχει αρχεία που χρησιμοποιεί ο υπολογιστής σας ενώ εργάζεστε. Οι τύποι των αρχείων προγραμμάτων που παρακολουθεί περιλαμβάνουν από αρχεία του λειτουργικού συστήματος μέχρι αρχεία της εφαρμογής ηλεκτρονικού ταχυδρομείου.
Εκτέλεση πλήρους ελέγχου για ιούς Για να βεβαιωθείτε ότι ο υπολογιστής σας δεν έχει ιούς θα πρέπει να κάνετε πλήρη έλεγχο των σκληρών δίσκων. Μια καλή ιδέα είναι να εκτελείτε τέτοιους ελέγχους τακτικά ώστε να έχετε πρόσθετη προστασία εκτός από τον On-Access Scanner.
1 2
3 4
❙ ❙ ❙ ❙
Ανοίξτε το Avast! επιλέγοντας Όλα τα προγράμματα, “avast! Antivirus” και ξανά “avast! Antivirus” από το μενού Έναρξη
Το περιβάλλον εργασίας του Avast! είναι μια οθόνη σε στυλ ραδιοφώνου αυτοκινήτου. Θέλουμε να επιλέξουμε τους σκληρούς δίσκους που θα ελέγξουμε, γι' αυτό πατήστε το εικονίδιο Local Disks (τοπικοί δίσκοι) και επιλέξτε το πλαίσιο “Scan archive files” (έλεγχος αρχείων αρχειοθέτησης)
Πατήστε το κουμπί Start (έναρξη) για να ξεκινήσει ο έλεγχος
Το Avast! θα αρχίσει να ελέγχει τα αρχεία του υπολογιστή σας για ιούς και δημιουργεί αναφορά των ευρημάτων του
Έχετε μολυνθεί; Ακόμα και με ισχυρή προστασία από ιούς, σε κάποιες περιπτώσεις οι ιοί καταφέρνουν να υπερνικούν τα εμπόδια και να μολύνουν τα μηχανήματα, ειδικά όταν οι ορισμοί ιών δεν έχουν ενημερωθεί. Υπάρχουν διάφορες ενδείξεις οι οποίες υποδηλώνουν ότι ο υπολογιστής σας έχει πιθανώς μολυνθεί και αν παρατηρήσετε κάτι τέτοιο θα πρέπει να ενημερώσετε τους ορισμούς ιών και να εκτελέσετε έναν πλήρη έλεγχο του συστήματός σας αμέσως.
Ενδείξεις μόλυνσης Εάν διαπιστώσετε ότι ο υπολογιστής σας συμπεριφέρεται περίεργα, αξιολογήστε την απόδοσή του βάσει της παρακάτω λίστας. Να θυμάστε ότι η ύπαρξη ιών μπορεί να επιφέρει κι άλλες περίεργες αλλαγές στην απόδοση ή να μην παρουσιάσει καμία αξιόλογη μεταβολή.
●
Προβλήματα απόδοσης. Μήπως ο υπολογιστής σας άρχισε να λειτουργεί πιο αργά, ή ακόμα και να παγώνει ώστε να χρειάζεται επανεκκίνηση; Οι ιοί εκτελούν διαδικασίες στον υπολογιστή σας και επιβραδύνουν την απόδοσή του. Πολλοί ιοί δεν είναι κωδικοποιημένοι σωστά και έτσι επηρεάζουν πολύ έντονα την απόδοση του υπολογιστή Αναγκαστική επανεκκίνηση. Το σκουλήκι Blaster για παράδειγμα, δημιουργούσε μια κατάσταση που ανάγκαζε τα Windows να κάνουν επανεκκίνηση
●
Αλλαγές στην εμφάνιση. Η εμφάνιση του συστήματος μπορεί να αλλάξει με κάποιο τρόπο, όπως μείωση της ποιότητας προβολής ή των χρωμάτων
●
Το λογισμικό προστασίας από ιούς είναι κλειστό. Ορισμένοι ιοί προσπαθούν να κλείσουν τα προγράμματα προστασίας έτσι ώστε ο χρήστης να μην ειδοποιηθεί για την ύπαρξη κακόβουλου προγράμματος
●
Αλλαγή ή διαγραφή αρχείων. Οι ιοί πρέπει να κάνουν τροποποιήσεις στο σύστημά σας για να λειτουργήσουν, επομένως κάπου θα πρέπει να γίνεται αλλαγή κάποιων αρχείων. Είναι συνήθως προγραμματισμένοι να το κάνουν κρυφά, αλλά επειδή κάποιοι εκρηκτικοί μηχανισμοί ιών διαγράφουν αρχεία, ψάξτε για οτιδήποτε ασυνήθιστο
●
Προβλήματα σε εφαρμογές. Μήπως το Microsoft Word για παράδειγμα, άρχισε να συμπεριφέρεται με ασυνήθιστο τρόπο; Οι ιοί μακροεντολών χρησιμοποιούν την ισχύ των μακροεντολών για να εκτελέσουν τον κακόβουλο κώδικά τους. Το Microsoft Word σας προειδοποιεί από προεπιλογή ότι έχουν ενσωματωθεί μακροεντολές στο έγγραφο, εάν όμως έχετε επιλέξει "Ενεργοποίηση όλων των μακροεντολών" στο Κέντρο αξιοπιστίας, θα εμπιστεύεται όλες τις μακροεντολές αυτόματα, ακόμα και τις κακόβουλες
Αυτές οι ενδείξεις υποδηλώνουν πιθανή μόλυνση από ιό, αλλά επισημαίνουν και σφάλματα υλικού ή λογισμικού στον υπολογιστή σας. Εξαλείψτε πρώτη την πιθανότητα μόλυνσης από ιό.
Οι μακροεντολές είναι ένας χρήσιμος τρόπος αυτοματισμού εργασιών. Ωστόσο, επειδή στη δημιουργία μακροεντολών γίνεται συχνά χρήση δέσμης ενεργειών για προγραμματισμό, οι προγραμματιστές ιών μπορούν να τις χρησιμοποιήσουν για δόλιους σκοπούς. Να προσέχετε πάρα πολύ όταν ένα έγγραφο έχει ενσωματωμένες μακροεντολές. Εάν έχετε αμφιβολίες, μην τις ενεργοποιείτε.
61
●
Οι συνέπειες της μόλυνσης από ιό μπορεί να είναι ασήμαντες σε κάποιες περιπτώσεις, σε άλλες όμως μπορεί να σημαίνει ότι πολύτιμες πληροφορίες όπως στοιχεία τραπεζικού λογαριασμού έχουν σταλεί σε έναν απομακρυσμένο διακομιστή. Εάν υποπτεύεστε ότι ο υπολογιστής σας μολύνθηκε από ιό, μη διστάσετε να αναλάβετε δράση.
Η απειλή των ιών
Πρόληψη από ιούς Εάν ο υπολογιστής σας προστατεύεται από κάποιο λογισμικό όπως το Avast! και αν προσέχετε για τις εμφανείς ενδείξεις μόλυνσης από ιό, έχετε κάνει αρκετά για να εμποδίσετε μια πιθανή μόλυνση;
62
Όχι ακόμα. Βεβαιωθείτε ότι ακολουθείτε τους παρακάτω χρυσούς κανόνες για να ελαχιστοποιήσετε τον κίνδυνο μόλυνσης από ιούς.
Το λογισμικό προστασίας από ιούς μπορεί να σας προστατέψει από απειλές τις οποίες γνωρίζει. Εάν δεν ενημερώνετε τους ορισμούς ιών, θα δυσκολεύεται στην ανίχνευση νέων απειλών.
●
Μην κάνετε λήψη οποιουδήποτε αρχείου από το Διαδίκτυο εάν δεν το εμπιστεύεστε
●
Εκτελείτε σχολαστικό έλεγχο των αφαιρούμενων μέσων αποθήκευσης, όπως μνήμες φλας USB, δισκέτες και CD-ROM
●
Ποτέ μην ανοίγετε συνημμένα αρχεία τα οποία προέρχονται από άγνωστους αποστολείς. Να είστε προσεκτικοί και με τα συνημμένα εκείνων που γνωρίζετε και εμπιστεύεστε επειδή κάποιοι ιοί στέλνουν μολυσμένα συνημμένα σε ολόκληρα βιβλία διευθύνσεων ατόμων
●
Αποφεύγετε τη χρήση υπηρεσιών μερισμού αρχείων μεταξύ ομότιμων, οι οποίες διευκολύνουν την εύκολη μετάδοση μολυσμένων αρχείων
●
Να προσέχετε και τα προγράμματα ανταλλαγής άμεσων μηνυμάτων καθώς συχνά περιλαμβάνουν λειτουργία μερισμού αρχείων
Ενημέρωση των ορισμών ιών του λογισμικού σας Ο τελευταίος χρυσός κανόνας είναι να έχετε πάντα τους ορισμούς ιών ενημερωμένους. Συνεχώς εμφανίζονται καινούργιοι ιοί και επειδή εκτιμάται ότι έχουν δημιουργηθεί πάνω από 70.000 ιοί σε όλη την ιστορία των υπολογιστών, η ενημέρωση συνιστά απαραίτητη προϋπόθεση για την προστασία σας. Ας ενημερώσουμε το πρόγραμμα προστασίας από ιούς Avast!.
Μολονότι ο αριθμός των ιών που έχουν δημιουργηθεί σε όλη την ιστορία των υπολογιστών είναι τρομακτικά μεγάλος, το ποσοστό όσων δρουν ανεξέλεγκτα μια δεδομένη χρονική στιγμή είναι πολύ μικρότερο. Έτσι ενώ η προστασία από ιούς είναι απαραίτητη, είναι καθησυχαστικό να γνωρίζουμε ότι πολλοί ιοί εξαλείφονται εντελώς.
1
2
3
4
❙ ❙ ❙ ❙
Ανοίξτε το βασικό πρόγραμμα Avast! κάνοντας διπλό κλικ στο εικονίδιο του Avast! στην επιφάνεια εργασίας
Πατήστε Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη
Στην κύρια επιφάνεια εργασίας, επιλέξτε το σύμβολο του κεραυνού για να ξεκινήσει η ενημέρωση
Πατήστε Κλείσιμο μόλις ολοκληρωθεί η ενημέρωση
Φάρσες Καθώς επηρεάζεται τόσος πολύς κόσμος από τους ιούς υπολογιστών, κάποιοι χρήστες προωθούν προειδοποιήσεις για νέους ιούς προκειμένου να ενημερώσουν τους φίλους και τους συναδέλφους τους για τη νέα απειλή. Μολονότι αυτή είναι μια θετική ενέργεια προς όφελος της κοινότητας των χρηστών υπολογιστών, έχει δυστυχώς χρησιμοποιηθεί με λάθος τρόπο. Κάποια άτομα δημιουργούν πλαστά μηνύματα ηλεκτρονικού ταχυδρομείου και τα διαδίδουν μέσω ομάδων όσο πιο σύντομα και σε όσο πιο ευρεία κλίμακα μπορούν. Αυτά τα μηνύματα φάρσες υποδεικνύουν συνήθως ότι ο ιός είναι τόσο επικίνδυνος που θα έχει δριμύτατες συνέπειες, όπως η καταστροφή του σκληρού σας δίσκου. Διαβόητες φάρσες περιλαμβάνουν τον ιό της προφύλαξης οθόνης της Budweiser (που ναι μεν υπήρχε αλλά δεν περιείχε κανέναν κακόβουλο κώδικα) και τον ιό "A Virtual Card for You" ο οποίος φημολογείτο ότι έσβηνε τον σκληρό δίσκο.
Γιατί είναι επιβλαβείς οι φάρσες;
63
Μολονότι δεν περιέχουν κάποιον κίνδυνο, οι φάρσες είναι κάτι παραπάνω από μια απλή ενόχληση. Η επίδραση που έχουν είναι ότι οι χρήστες χαλαρώνουν την προσοχή τους και σταδιακά αρχίζουν να απορρίπτουν όλες τις προειδοποιήσεις για ιούς ως ψευδείς. Ορισμένοι χρήστες υπολογιστών έχουν συνηθίσει να λαμβάνουν ψευδείς προειδοποιήσεις για ιούς και είναι λιγότερο πιθανό να αποκριθούν σε αληθινές.
Πώς να αντιμετωπίσετε τις φάρσες για ιούς Υπάρχουν δύο βήματα που πρέπει να κάνετε για κάθε προειδοποίηση:
1
❙
Επισκεφθείτε την τοποθεσία Ιστού του λογισμικού προστασίας από ιούς και ελέγξτε τη βάση δεδομένων για φάρσες. Ένα παράδειγμα είναι η λίστα με φάρσες του McAfee στη διεύθυνση http://vil.mcafee.com/hoax.asp
Παροτρύνετε τα άτομα που σας προώθησαν ψευδείς προειδοποιήσεις για ιούς, άθελά τους, να ελέγχουν και τη βάση δεδομένων για φάρσες. Όταν ενημερώνεστε εσείς και ενημερώνετε και τους άλλους καταπολεμάτε καλύτερα τους ιούς και τις φάρσες.
2
❙
Όταν βεβαιωθείτε ότι το μήνυμα είναι φάρσα, μην το προωθήσετε σε άλλους και ενημερώστε το άτομο που σας το έστειλε να μη συνεχίσει να το στέλνει
Η απειλή των ιών
Ιοί - σκεφτείτε σφαιρικά Οι προγραμματιστές ιών επινοούν συνεχώς καινούργιες και εφευρετικές τεχνικές ώστε να προκαλούν διάφορα είδη προβλημάτων, επομένως θα πρέπει να έχετε ανοιχτό μυαλό για τον τρόπο εκδήλωσης ενός ιού.
Μπορείτε να κάνετε έλεγχο και να διαβάσετε για τους ιούς και τις φάρσες σε τοποθεσίες όπως η www. symantec.com που εικονίζεται κάτω.
Οι φαρσέρ, μολονότι δεν είναι τόσο καταρτισμένοι από τεχνολογικής άποψης, φαίνεται πως ανταγωνίζονται τους προγραμματιστές ιών στη φαντασία! Ας δούμε δύο σημαντικά παραδείγματα που περιέχουν πολύτιμα διδάγματα.
Η προειδοποίηση για τους ιούς Μπιν Λάντεν και Ολυμπιακή δάδα
64
Ήταν ένα ηλεκτρονικό μήνυμα το οποίο περιέγραφε λεπτομερώς όχι έναν αλλά δύο ιούς. Το πρώτο προειδοποιούσε για τον ιό Μπιν Λάντεν που μεταδιδόταν μέσω ηλεκτρονικού ταχυδρομείου και μπορούσε να καταστρέψει το σύστημά σας, και το δεύτερο ανέφερε τον ιό Ολυμπιακή δάδα ο οποίος μπορούσε να "κάψει" το σκληρό δίσκο με όλα σας τα δεδομένα.
Είναι πιθανό ότι οι φαρσέρ αποφάσισαν να χρησιμοποιήσουν το αρχείο jdbgmgr.exe ως βάση για τη φάρσα τους επειδή διαθέτει το διακριτό εικονίδιο με το αρκουδάκι. Το αρχείο φαίνεται ύποπτο ενώ είναι απόλυτα αβλαβές. Οι φαρσέρ χρησιμοποιούν στοιχεία όπως αυτό τα οποία οδηγούν τον κόσμο στη λήψη βεβιασμένων, απληροφόρητων αποφάσεων.
Το άτομο που κατά πάσα πιθανότητα θα προσέξει τη διαγραφή του αρχείου jdbgmgr.exe είναι ο προγραμματιστής της Java!
Αρχικά φαινόταν ότι και οι δύο προειδοποιήσεις ήταν φάρσες, αλλά εδώ χρησιμοποιήθηκε ένα έξυπνο κόλπο. Μολονότι ο ιός Ολυμπιακή δάδα δεν υπήρξε ποτέ, ο ιός Μπιν Λάντεν ήταν πραγματικός. Ο συσχετισμός αυτών των δύο στοιχείων, του ψευδούς και του αληθινού, έδινε στο μήνυμα μεγαλύτερη αξιοπιστία, ειδικά για εκείνους οι οποίοι γνώριζαν ήδη για τον ιό Μπιν Λάντεν.
Η φάρσα με τον "ιό" jdbgmgr.exe Τα θύματα της φάρσας με το jdbgmgr.exe έγιναν δέκτες ενός πολύ πονηρού ψυχολογικού τρικ. Μολονότι το ηλεκτρονικό μήνυμα που λάμβαναν οι άνθρωποι ήταν σίγουρα φάρσα, κατάφερε στην πραγματικότητα να προκαλέσει ζημιά σε πολλούς υπολογιστές χωρίς να χρησιμοποιηθεί κανένας κώδικας!
Η φάρσα λειτουργούσε πείθοντας τον κόσμο να διαγράψει έναν "ιό" από το σκληρό του δίσκο, τον jdbgmgr.exe. Το αρχείο δεν ήταν ιός αλλά ένα απόλυτα νόμιμο αρχείο του συστήματος! Αυτό έκανε μερικούς να πιστεύουν ότι η φάρσα του jdbgmgr. exe θα μπορούσε να χαρακτηριστεί ως "ιός", ή πιο συγκεκριμένα "σκουλήκι", καθώς μεταδιδόταν μέσω δικτύου (ηλεκτρονικό ταχυδρομείο), περιείχε εκρηκτικό μηχανισμό (ο χρήστης έσβηνε ένα αρχείο) και μετά διαδιδόταν και μόλυνε και άλλους (ο χρήστης έστελνε μήνυμα στους φίλους του που έκαναν το ίδιο). Τώρα που γνωρίζετε ότι γίνονται τέτοιες απάτες θα πρέπει πάντα να επαγρυπνείτε.
7
Ασφάλεια στο Διαδίκτυο 66
Απειλές στο Διαδίκτυο
67
Κακόβουλα λογισμικά
68
Ασφάλεια στο Διαδίκτυο από τα Vista
υπολογιστών γνώρισαν
69
Κατασκοπευτικά λογισμικά - ενημερωθείτε
πολλές νέες τεχνολογίες
70
Windows Defender
73
Εναλλακτικά προγράμματα προστασίας από κατασκοπευτικά λογισμικά
εμπειρία τους με τους
74
Συμβουλές περιήγησης στο Διαδίκτυο
υπολογιστές. Παράλληλα,
75
Ηλεκτρονικές τραπεζικές συναλλαγές
77
Εκκαθάριση του ιστορικού σας
78
Πιστοποιητικά Διαδικτύου
μιας πολύπλοκης σειράς νέων
79
Παραπλανητικά προγράμματα κλήσεων
απειλών. Είναι ιδιαίτερα
80
Ρυθμίσεις ασφαλείας του Internet Explorer
85
Ρυθμίσεις του Internet Explorer για προχωρημένους
86
Χρήση του αποκλεισμού αναδυόμενων παραθύρων
88
Απενεργοποίηση της αυτόματης καταχώρισης
89
Απενεργοποίηση πρόσθετων προγραμμάτων
90
Τείχος προστασίας των Windows
95
Έλεγχος του επιπέδου ασφαλείας σας
Με τη διάδοση του Διαδικτύου, οι χρήστες
οι οποίες βελτίωσαν την
είδαν την ταχεία ανάπτυξη
σημαντικό να προστατεύετε τον υπολογιστή σας από τη νέα ποικιλία απειλών που καραδοκούν να βλάψουν τον υπολογιστή σας στο μεγαλύτερο παγκόσμιο δίκτυο.
Ασφάλεια στο Διαδίκτυο
Απειλές στο Διαδίκτυο Όπως είδαμε στο κεφάλαιο 1, οι σύγχρονοι υπολογιστές πρέπει να προστατεύονται από πληθώρα απειλών. Η κατάσταση έχει εξελιχθεί λόγω των δυναμικών του σύγχρονου υπολογιστή. Ο υπολογιστής σας είναι πιθανό να ανήκει σε κάποιο είδος δικτύου, συμπεριλαμβανομένου του μεγαλύτερου δικτύου υπολογιστών στον κόσμο, το Διαδίκτυο, το οποίο εμπεριέχει πολλές απειλές όπως:
Όταν απειλείται ο υπολογιστής σας, απειλούνται και τα δεδομένα που έχετε αποθηκευμένα σε αυτόν.
●
Ιοί
●
Κατασκοπευτικά και διαφημιστικά λογισμικά
●
Άλλα κακόβουλα λογισμικά όπως τα rootkit, τα προγράμματα καταγραφής πληκτρολόγησης (keystroke loggers) και παραπλανητικά προγράμματα κλήσεων (rogue dialers)
●
Χάκερ και άλλοι κακοποιοί στο Διαδίκτυο
●
Άλλες απειλές για την ασφάλεια του υπολογιστή σας
66
Επιπτώσεις της σύνδεσης στο Διαδίκτυο Οι χρήστες τηλεφωνικών συνδέσεων που χρησιμοποιούν αναλογικές γραμμές θα πρέπει να προσέχουν ιδιαίτερα όταν μπαίνουν στο Διαδίκτυο και τα μέτρα τα οποία προτείνει το βιβλίο βοηθάνε τα άτομα που εξακολουθούν να κάνουν χρήση αυτών των συνδέσεων.
Η δυναμική των υπολογιστών έχει επίσης αλλάξει. Στα χρόνια που πέρασαν, η κύρια μέθοδος σύνδεσης στο Διαδίκτυο ήταν η αναλογική τηλεφωνική γραμμή με μόντεμ 56k (ή χαμηλότερο). Μολονότι η απόδοση δεν είχε καμία σχέση με τις σύγχρονες πολύ ανώτερες ευρυζωνικές συνδέσεις, από πλευράς ασφάλειας είχε ορισμένα οφέλη:
●
Οι χρήστες έκαναν την τηλεφωνική σύνδεση, επισκέπτονταν το Διαδίκτυο και μετά αποσυνδέονταν. Οι ευκαιρείες επομένως που είχαν οι χάκερ, οι ιοί και άλλες απειλές να διεισδύσουν στον υπολογιστή ήταν πολύ λιγότερες
●
Η χαμηλότερη ταχύτητα σύνδεσης σήμαινε πως οι απειλές χρησιμοποιούσαν μικρότερο εύρος ζώνης προκειμένου να εκπληρώσουν τις κακόβουλες προθέσεις τους
Οι περισσότεροι άνθρωποι έχουν σήμερα ευρυζωνικές συνδέσεις οι οποίες είναι πάντα ανοιχτές και αυτό σημαίνει ότι θα πρέπει να είναι πολύ προσεκτικοί όταν ασφαλίζουν τους υπολογιστές τους.
Όταν εκτελείτε ηλεκτρονικές τραπεζικές συναλλαγές διατρέχετε πολλούς κινδύνους, και θα δούμε πώς μπορείτε να προστατέψετε τα πολύτιμα δεδομένα σας σε αυτές τις περιπτώσεις.
Σύνδεση μη ασφαλή υπολογιστή, στο Διαδίκτυο Μολονότι δεν σας προτείνω να το δοκιμάσετε, είναι σίγουρα μια ενδιαφέρουσα εμπειρία να συνδέσετε έναν υπολογιστή στο Διαδίκτυο χωρίς κανένα μέτρο ασφαλείας. Αν και πριν μερικά χρόνια μπορούσατε να περιηγείστε για αρκετή ώρα πριν αρχίσουν να ξεπροβάλλουν οι απειλές, ένας μη ασφαλής υπολογιστής σήμερα θα παραμείνει ελάχιστη ώρα στο Διαδίκτυο ανεπηρέαστος από ιούς, αναδυόμενα παράθυρα και άλλες απειλές που κολλάνε στο μηχάνημα.
Κακόβουλα λογισμικά Αναλύσαμε τα επικίνδυνα στοιχεία που απειλούν τον υπολογιστή σας στο κεφάλαιο 1, αλλά για τους σκοπούς αυτού του κεφαλαίου, αξίζει να ανακεφαλαιώσουμε τις κύριες απειλές τις οποίες αντιμετωπίζει ο υπολογιστής σας όταν συνδέεστε στο Διαδίκτυο.
Ιοί (Viruses) Οι ιοί, τα σκουλήκια (worms) και οι δούρειοι ίπποι (trojan horses) μπορούν να μεταδοθούν μέσω Διαδικτύου, είτε από κάποιες ιστοσελίδες στον υπολογιστή σας, ή ταξιδεύοντας μέσα από προγράμματα μερισμού αρχείων μεταξύ ομότιμων.
Κατασκοπευτικά λογισμικά (Spyware) Τα κατασκοπευτικά λογισμικά συνιστούν μια γόνιμη απειλή για τον υπολογιστή σας ενώ περιηγείστε στο Διαδίκτυο. Μολονότι απαιτείται παρέμβαση του χρήστη για την εγκατάστασή τους, συχνά το επιτυγχάνουν με δόλια μέσα, είτε όταν μεταμφιέζονται σε νόμιμα προγράμματα ή όταν εγκαθίστανται παράλληλα με την εγκατάσταση μιας άλλης εφαρμογής. Στοχεύουν στη συλλογή και διάδοση προσωπικών σας δεδομένων σε τρίτα πρόσωπα, είτε πρόκειται για διαφημιστές ή για κακοποιούς.
Τα προγράμματα μερισμού αρχείων μεταξύ ομότιμων αποτελούν κρησφύγετα ιών και μπορεί επίσης να εισάγουν ζητήματα πνευματικών δικαιωμάτων. Υπό αυτό το πρίσμα, είναι καλύτερο να τα αποφεύγετε.
Διαφημιστικά λογισμικά (Adware)
Υπολογιστές ζόμπι Εάν ο υπολογιστής σας μολυνθεί από ορισμένους τύπους κακόβουλων λογισμικών μπορεί πιθανώς να μεταμορφωθεί σε υπολογιστή ζόμπι από κάποιον χάκερ. Αυτό σημαίνει ότι ο απομακρυσμένος χρήστης θα έχει τη δυνατότητα να κάνει ό,τι θέλει με τον υπολογιστή σας.
Η ειρωνεία είναι πως τα κατασκοπευτικά λογισμικά μεταμφιέζονται συχνά σε λογισμικά προστασίας από ιούς ώστε να πείθουν τον κόσμο να τα εγκαταστήσει!
Κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) Εάν τεθεί σε κίνδυνο η ασφάλεια του υπολογιστή σας από κάποιον χάκερ και το μηχάνημα μετατραπεί σε υπολογιστή ζόμπι, μπορεί να χρησιμοποιηθεί για κατανεμημένη επίθεση άρνησης υπηρεσίας. Αυτό σημαίνει ότι ανήκει σε μια ομάδα υπολογιστών την οποία χειρίζονται οι χάκερ για να καταρρίψουν ένα διακομιστή ή μια τοποθεσία Ιστού.
Προγράμματα καταγραφής πληκτρολόγησης (keystroke loggers) Τα προγράμματα καταγραφής πληκτρολόγησης αποτυπώνουν κάθε πλήκτρο που πατάτε. Αυτό περιλαμβάνει ονόματα χρήστη, κωδικούς πρόσβασης και άλλα ευαίσθητα δεδομένα. Αυτά μπορούν να μολύνουν το μηχάνημά σας με ιούς και σκουλήκια.
Τοποθεσίες ηλεκτρονικού ψαρέματος Όσοι επιδίδονται στο ηλεκτρονικό ψάρεμα δημιουργούν ψεύτικες ιστοσελίδες για να αποσπάσουν προσωπικά στοιχεία.
Εάν χρησιμοποιείτε σύνδεση μέσω τηλεφώνου με αναλογική γραμμή, θα πρέπει να γνωρίζετε και για τα παραπλανητικά προγράμματα κλήσεων τα οποία επιχειρούν τη σύνδεση με τηλεφωνική γραμμή υψηλών χρεώσεων. Θα ερευνήσουμε και την προστασία από τις απειλές των προγραμμάτων κλήσεων.
67
Τα διαφημιστικά λογισμικά επίσης αποτελούν μια γόνιμη απειλή για τον υπολογιστή σας. Εγκαθίστανται παρόμοια με τα κατασκοπευτικά λογισμικά και μετά σας βομβαρδίζουν με διαφημίσεις Αυτά τα δεδομένα μπορεί να συγκεντρωθούν από τα κατασκοπευτικά λογισμικά!
Ασφάλεια στο Διαδίκτυο
Ασφάλεια στο Διαδίκτυο από τα Vista Όπως είδαμε, τα Windows Vista δημιουργήθηκαν από την αρχή με σκοπό να παρέχουν ένα ασφαλές υπολογιστικό περιβάλλον στους χρήστες. Είδαμε επίσης ότι οι σημερινοί χρήστες αντιμετωπίζουν μια τεράστια σειρά απειλών λόγω του δικτυακού χαρακτήρα του σύγχρονου υπολογιστή.
Windows Vista Τα νέα χαρακτηριστικά ασφαλείας των Windows Vista περιλαμβάνουν τα εξής στοιχεία: Windows Defender. Το Windows Defender είναι ένα μεγάλο πλεονέκτημα για τους χρήστες υπολογιστών στη μάχη κατά των κατασκοπευτικών, των διαφημιστικών και άλλων κακόβουλων λογισμικών. Δεν ελέγχει μόνο τον υπολογιστή σας για αυτές τις απειλές, αλλά σας προστατεύει σε "πραγματικό χρόνο", δηλαδή οι απειλές ανιχνεύονται με την πρώτη ευκαιρία και όχι σε κάποιον επόμενο έλεγχο
●
Τείχος προστασίας των Windows. Το τείχος προστασίας των Windows, το θεμελιώδες τείχος προστασίας του συστήματος, έχει ενημερωθεί και βελτιωθεί ώστε να παρέχει ακόμα μεγαλύτερη προστασία στο μηχάνημά σας από τις διαδικτυακές απειλές
68
●
Internet Explorer 7 Η έκδοση 7 του Internet Explorer, διαθέτει επίσης κάποιες σημαντικές βελτιώσεις στον τομέα της ασφάλειας:
●
Νέα κωδικοποίηση η οποία προσφέρει ισχυρότερη ασφάλεια στο Διαδίκτυο
●
Ανίχνευση τοποθεσιών ηλεκτρονικού ψαρέματος Το Internet Explorer 7 περιλαμβάνει ένα νέο φίλτρο κατά του ηλεκτρονικού ψαρέματος, το οποίο συγκρίνει τις τοποθεσίες που επισκέπτεται ο χρήστης με γνωστές τοποθεσίες ψαρέματος και στέλνει τα στοιχεία των ύποπτων τοποθεσιών στη Microsoft για περαιτέρω διερεύνηση. Αναζητά επίσης κοινά χαρακτηριστικά των τοποθεσιών ηλεκτρονικού ψαρέματος και εμφανίζει μια προειδοποίηση εάν εντοπίσει κάτι ύποπτο
●
Λειτουργία προστασίας στο Διαδίκτυο. Όταν γίνεται χρήση αυτής της λειτουργίας τοποθετούνται φραγμοί οι οποίοι εμποδίζουν την εγκατάσταση κακόβουλων λογισμικών στον υπολογιστή σας
Κατασκοπευτικά λογισμικά - ενημερωθείτε Πολλοί κατασκευαστές προγραμμάτων προστασίας από κατασκοπευτικά λογισμικά σας βοηθούν να ενημερώνεστε για τις απειλές που κυκλοφορούν. Ένα από αυτά τα προγράμματα είναι το πακέτο προστασίας από κακόβουλα λογισμικά AdAware το οποίο θα βρείτε στην τοποθεσία www.lavasoft.com.
Ενημερωθείτε για συγκεκριμένες απειλές
Είναι γνήσιο αρχείο λήψης; Μολονότι δεν εφαρμόζεται κάποια πάγια πρακτική, υπάρχουν κάποιες εταιρείες οι οποίες παρέχουν επαλήθευση της αυθεντικότητας των αρχείων λήψης. Επειδή πολλά πακέτα κατασκοπευτικού λογισμικού μεταμφιέζονται σε εργαλεία προστασίας από κατασκοπευτικά λογισμικά, είναι καθησυχαστικό να βλέπουμε ένα γνώριμο εικονίδιο όταν κατεβάζουμε ένα αρχείο, το οποίο εγγυάται την ασφάλειά του.
69
Άλλες τοποθεσίες Ιστού, όπως η www.spywareguide.com, παρέχουν πληροφορίες για συγκεκριμένα κακόβουλα λογισμικά:
Εάν θέλετε να ελέγξετε ότι μια επαλήθευση αυθεντικότητας ενός τρίτου μέρους είναι έγκυρη, πατήστε τη σύνδεση για να επισκεφτείτε την ιστοσελίδα και να διαβάσετε τις πληροφορίες. Στο παράδειγμα στα αριστερά, η Softpedia επαληθεύει ότι μια λήψη είναι αυθεντική και μπορείτε να επιλέξετε την εικόνα για να επισκεφτείτε την τοποθεσία Ιστού.
Τα πακέτα προστασίας από κατασκοπευτικά λογισμικά σας βοηθούν να καταπολεμήσετε και άλλες απειλές όπως προγράμματα κλήσεων, rootkit, δούρειους ίππους, σκουλήκια, προγράμματα καταγραφής πληκτρολόγησης, εργαλεία απομακρυσμένης πρόσβασης και λογισμικά ρομπότ. Μελετήστε το υλικό τεκμηρίωσης του επιλεγμένου σας πακέτου.
70
Ασφάλεια στο Διαδίκτυο
Windows Defender
Πολλές προεπιλογές των Windows Vista έχουν ρυθμιστεί για να σας παρέχουν τη μέγιστη ασφάλεια και είναι καλύτερο να μην τις αλλάζετε.
Βάσει προεπιλογής, το Windows Defender είναι ρυθμισμένο να ενημερώνει το αρχείο ορισμών πριν τον ημερήσιο έλεγχο. Αυτό αποτελεί ένα καλό παράδειγμα της προσεκτικής ρύθμισης των προεπιλογών στα Windows Vista.
Απαντώντας στην ταχέως αναπτυσσόμενη απειλή των κατασκοπευτικών λογισμικών και με κίνητρο τη δημιουργία ενός ανθεκτικού και ασφαλούς λειτουργικού συστήματος, η Microsoft μετέτρεψε την προστασία από τα κατασκοπευτικά λογισμικά σε αναπόσπαστο κομμάτι του λειτουργικού συστήματος των Windows Vista. Το Windows Defender , με την εύστοχη ονομασία, διαθέτει τρεις μεθόδους προστασίας του υπολογιστή σας από τα αδιάκριτα μάτια των κατασκοπευτικών λογισμικών.
Άμυνα σε πραγματικό χρόνο Το Windows Defender εκτελείται σε πραγματικό χρόνο. Αυτό σημαίνει ότι παρακολουθεί συνεχώς τι προσπαθεί να εκτελέσει ο υπολογιστής σας και σας προειδοποιεί όταν πιθανώς κακόβουλα προγράμματα προσπαθούν να κάνουν εγκατάσταση.
Έλεγχοι Το Defender εκτελεί και παραδοσιακούς ελέγχους. Η λειτουργία αυτή μπορεί να συγκριθεί με την πραγματοποίηση σάρωσης για ιούς στον υπολογιστή σας, με τη διαφορά ότι κάνει έλεγχο για κατασκοπευτικά λογισμικά. Από προεπιλογή, το Defender προγραμματίζει τον ημερήσιο έλεγχο στις 02:00. Σας προτείνουμε να μην αλλάξετε αυτή την προεπιλογή για να έχετε μέγιστη προστασία από κακόβουλα λογισμικά που ενδέχεται να πέρασαν από την προστασία σε πραγματικό χρόνο.
Microsoft SpyNet Οι κοινότητες του Διαδικτύου είναι ένας εξαιρετικός τρόπος διανομής πληροφοριών προς όφελος όλων των ενδιαφερομένων. Η κοινότητα SpyNet παρέχει πληροφορίες για όσα άλλοι χρήστες επέτρεψαν να εκτελεστούν στους υπολογιστές τους και προσφέρει βαθμολογίες αξιολόγησης της κοινότητας που σας βοηθάνε να κάνετε σωστές κρίσεις και επιλογές.
Ορισμοί Όπως ακριβώς συμβαίνει με τα προγράμματα προστασίας από ιούς, έτσι και τα προγράμματα για κατασκοπευτικά λογισμικά πρέπει να έχουν ενημερωμένα αρχεία ορισμών. Το Windows Defender είναι ολοκληρωμένο με τη λειτουργία Windows Update και συνεργάζονται ώστε να διασφαλίζουν ότι το Defender είναι έτοιμο να αντιμετωπίσει τις τελευταίες απειλές που μπορεί να βλάψουν τον υπολογιστή σας.
…συνέχεια Ας εξερευνήσουμε το περιβάλλον εργασίας του Windows Defender και ας δούμε κάποιους βασικούς τομείς που θα πρέπει να γνωρίζετε. Μολονότι οι προεπιλογές αποτελούν μια καλή βάση εκκίνησης, αξίζει να γνωρίζετε τι επιλογές έχετε στη διάθεσή σας για να τις προσαρμόσετε τις προτιμήσεις σας.
1
2
4
5
❙ ❙ ❙
Για να ανοίξετε τις ρυθμίσεις του Windows Defender, πατήστε το κουμπί Έναρξη και μετά επιλέξτε τον Πίνακα ελέγχου Στη συνέχεια κάντε διπλό κλικ στο εικονίδιο του Windows Defender για να εμφανιστεί το κύριο περιβάλλον εργασίας
Εάν το Windows Defender εμφανίζει μία πράσινη ασπίδα, μπορείτε να είστε βέβαιοι ότι οι ορισμοί είναι ενημερωμένοι και ότι δεν έχουν εντοπιστεί απειλές από κατασκοπευτικά λογισμικά. Εάν υπάρχει πρόβλημα, όπως μη ενημερωμένοι ορισμοί, το Defender θα σας ειδοποιήσει όπως στο παραπάνω παράδειγμα
Εάν θέλετε να κάνετε άμεσο έλεγχο, πατήστε το το κουμπί Σάρωση
Κάντε κλικ στο κουμπί Εργαλεία για περισσότερες επιλογές
Το κάτω μέρος του κύριου περιβάλλοντος εργασίας του Windows Defender εμφανίζει μερικές χρήσιμες πληροφορίες αναφορικά με τον τελευταίο έλεγχο, την ενεργοποίηση της προστασίας σε πραγματικό χρόνο και τις λεπτομέρειες της έκδοσης ορισμών.
Όπως και σε πολλά άλλα χαρακτηριστικά ασφαλείας των Windows που εξετάζουμε στο βιβλίο, έτσι και στο κύριο περιβάλλον εργασίας του Windows Defender υπάρχει κουμπί για βοήθεια. Πατήστε το εικονίδιο με το ερωτηματικό για να ανοίξετε τη βοήθεια και υποστηρικτικές πληροφορίες.
71
3
❙ ❙
Ασφάλεια στο Διαδίκτυο
…συνέχεια
72
Οι αλλαγές που ίσως θέλετε να κάνετε στις επιλογές του Windows Defender περιλαμβάνουν την ώρα της ημερήσιας σάρωσης και την αναβάθμιση του τύπου της, από "γρήγορη" σε "πλήρη".
Το Microsoft SpyNet αποτελεί ιδανικό παράδειγμα μιας κοινότητας για την πληροφορική όπου ο ένας βοηθάει τον άλλο. Όταν κάποιος γίνεται μέλος της SpyNet μοιράζεται αυτόματα πληροφορίες με άλλους χρήστες για ειδοποιήσεις κατασκοπευτικών λογισμικών που δεν έχουν ακόμα αξιολογηθεί και κατηγοριοποιηθεί.
Μπορείτε επίσης να χρησιμοποιήσετε την επιλογή "Στοιχεία σε καραντίνα" για να διαγράψετε κατασκοπευτικά λογισμικά που ανίχνευσε το Windows Defender.
6
❙
7
❙
8
❙
9
❙
Το παράθυρο Εργαλεία σας δίνει πρόσθετες επιλογές. Εάν θέλετε να κάνετε προσαρμογές στον τρόπο λειτουργίας του Defender πατήστε Επιλογές στην ομάδα Ρυθμίσεις. Είναι προτιμότερο να κρατήσετε τις προεπιλεγμένες ρυθμίσεις για να διατηρήσετε την ασφάλεια, εκτός κι αν έχετε συγκεκριμένες απαιτήσεις Χρησιμοποιήστε το κουμπί Microsoft SpyNet για να γίνετε μέλος της κοινότητας SpyNet και να μοιραστείτε πληροφορίες για κατασκοπευτικά λογισμικά Η επιλογή Εξερεύνηση λογισμικού αποτελεί μια χρήσιμη άποψη των προγραμμάτων που εκτελούνται στον υπολογιστή και σας επιτρέπει να προσδιορίσετε εάν κάποιο κατασκοπευτικό λογισμικό παρέκαμψε τα μέτρα ασφαλείας σας Πατήστε το κουμπί "Στοιχεία σε καραντίνα" για να χειριστείτε λογισμικά η εκτέλεση των οποίων αποκλείστηκε από τα Windows. Να προσέχετε όταν επιλέγετε την επαναφορά αυτών των λογισμικών
Εναλλακτικά προγράμματα προστασίας (από κατασκοπευτικά λογισμικά) Το Windows Defender παρέχει υψηλή προστασία στον υπολογιστή σας από κατασκοπευτικά και διαφημιστικά λογισμικά. Κυκλοφορούν όμως και άλλα πακέτα προστασίας από κατασκοπευτικά λογισμικά τα οποία μπορείτε να δοκιμάσετε. Ορισμένοι χρήστες υπολογιστών χρησιμοποιούν διάφορα πακέτα προστασίας από κατασκοπευτικά λογισμικά. Αυτή είναι μια χρήσιμη προσέγγισης καθώς το κάθε πακέτο μπορεί να ανιχνεύσει διαφορετικές απειλές. Η χρήση ενός διαφορετικού πακέτου προστασίας περιοδικά μπορεί να ελαχιστοποιήσει τον κίνδυνο μόλυνσης. Αυτό δεν είναι μειονέκτημα κανενός συγκεκριμένα προγράμματος προστασίας. Είναι σχεδόν αδύνατο για οποιοδήποτε πακέτο να γνωρίζει όλα τα κατασκοπευτικά ή κακόβουλα λογισμικά που κυκλοφορούν!
Το Windows Defender παρέχει ένα υψηλό επίπεδο προστασίας, παρακολουθώντας τον υπολογιστή σας σε "πραγματικό χρόνο", ενώ προσφέρει και δυνατότητα σάρωσης σε προγραμματισμένες ώρες. Εάν προτιμήσετε ένα διαφορετικό πακέτο, ερευνήστε αν προσφέρει το ίδιο επίπεδο προστασίας.
AdAware Ένα από τα πρώτα πακέτα προστασίας από κατασκοπευτικά λογισμικά με τεράστιο πλήθος χρηστών παγκοσμίως, το AdAware της Lavasoft αποτελεί έναν καλό διεκδικητή για την επιλογή προγράμματος προστασίας. Δοκιμάστε το από την την τοποθεσία www.lavasoft.com.
Spybot Search & Destroy Το Spybot Search & Destroy είναι άλλη μία καλή εναλλακτική. Μολονότι δεν προσφέρει επιλογή προστασίας σε πραγματικό χρόνο, αξίζει να κάνετε περιοδική σάρωση με το Spybot Search & Destroy στον υπολογιστή σας προληπτικά για να εντοπίσετε τυχόν απειλές.
Είναι πιθανό να έχετε εξουσιοδοτήσει ακούσια την εγκατάσταση κάποιου κατασκοπευτικού λογισμικού στον υπολογιστή σας, με την αποδοχή μιας συμφωνίας άδειας χρήσης η οποία εγκαθιστά ταυτόχρονα και το κατασκοπευτικό λογισμικό. Eλέγχετε πάντα την άδεια χρήσης την οποία αποδέχεστε!
73
Η έκδοση "AdAware Free” είναι δωρεάν για ιδιωτική χρήση αλλά δεν περιλαμβάνει την προστασία σε πραγματικό χρόνο. Μπορείτε να κάνετε αναβάθμιση και να αποκτήσετε αυτή την επιλογή αγοράζοντας την έκδοση "Ad-Aware Plus".
Η δοκιμή διαφόρων πακέτων προστασίας από κατασκοπευτικά λογισμικά είναι μια καλή ιδέα, να προσέχετε όμως τα εργαλεία που ισχυρίζονται ότι εντόπισαν απειλές στο μηχάνημά σας πριν ακόμα τα κατεβάσετε. Πολλά κατασκοπευτικά λογισμικά προσπαθούν να εξαπατήσουν τους χρήστες μεταμφιεζόμενα σε πακέτα προστασίας!
Ασφάλεια στο Διαδίκτυο
Συμβουλές περιήγησης στο Διαδίκτυο Γιατί να μην ενσωματώσετε αυτές τις οδηγίες στο έγγραφο ασφαλείας και να μην εξηγήσετε τις λεπτομέρειες σε άλλους χρήστες του υπολογιστή σας;
74
Η υποκλοπή ταυτότητας αυξάνεται, γι' αυτό θα πρέπει να παίρνετε τα μέτρα σας όταν εισαγάγετε τα τραπεζικά σας στοιχεία και άλλες προσωπικές πληροφορίες στο Διαδίκτυο.
Ένα πονηρό τρικ που χρησιμοποιούν κάποιες κακόβουλες πηγές είναι η χρήση διπλών επεκτάσεων σε ονόματα αρχείων, για παράδειγμα freegame.txt. exe. Εάν κάνετε λήψη του αρχείου και ενεργοποιήσετε την επιλογή "Απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων" στις Επιλογές αρχείων στην Εξερεύνηση των Windows, μπορεί να νομίζετε ότι πρόκειται για αρχείο απλού κειμένου. Στην πραγματικότητα το αρχείο θα τρέξει ως εκτελέσιμο αρχείο με το άνοιγμα, θέτοντας σε κίνδυνο τον υπολογιστή σας.
Στο κεφάλαιο 3 ερευνήσαμε τους λόγους για τους οποίους οι άλλοι χρήστες άθελα τους συνιστούν συχνά μία από τις μεγαλύτερες απειλές για την ασφάλεια του υπολογιστή σας. Με τη χρήση του Διαδικτύου ένας χρήστης μπορεί να θέσει τον υπολογιστή σας σε κίνδυνο και αυτό το φαινόμενο είναι σε έξαρση! Ενώ στο Διαδίκτυο οι χρήστες είναι ευάλωτοι σε επιθέσεις από κατασκοπευτικά και διαφημιστικά λογισμικά, σκουλήκια, δούρειους ίππους, επιθέσεις ηλεκτρονικού ψαρέματος και υποκλοπής δεδομένων μεταξύ άλλων. Σας παραθέτουμε μερικές συμβουλές περιήγησης στο Διαδίκτυο για να παραμένετε ασφαλείς:
●
Αποφεύγετε το πάτημα συνδέσεων σε ιστοσελίδες που προσφέρουν μεγάλες αμοιβές και μη ρεαλιστικές προσφορές. Εάν κάτι φαίνεται πολύ καλό για να είναι αληθινό, τότε μάλλον έτσι είναι
●
Μην κάνετε λήψεις και μην χρησιμοποιείτε εφαρμογές μερισμού αρχείων μεταξύ ομότιμων, οι οποίες μερικές φορές αποκαλούνται και εφαρμογές "P2P". Αυτά τα πακέτα μπορούν να αυξήσουν τις πιθανότητες λήψης επικίνδυνων αρχείων, εκθέτουν τον υπολογιστή σε χάκερ και κακόβουλα προγράμματα και συχνά σας εμπλέκουν σε παράνομο μερισμό αρχείων
●
Αποφεύγετε τις τοποθεσίες Ιστού με ύποπτο περιεχόμενο
●
Όταν κάνετε αγορές μέσω Διαδικτύου ή χρησιμοποιείτε ηλεκτρονικές τραπεζικές συναλλαγές, ελέγξτε την αναφορά ασφαλείας πριν εισαγάγετε προσωπικά στοιχεία και κωδικούς πρόσβασης. Πατήστε το εικονίδιο με το λουκέτο στα δεξιά της γραμμής διευθύνσεων για λεπτομέρειες και επιλέξτε την Προβολή πιστοποιητικού για να ελέγξετε το πιστοποιητικό της τοποθεσίας. Θα μελετήσουμε πιο λεπτομερώς τις ηλεκτρονικές τραπεζικές συναλλαγές και πιστοποιητικά παρακάτω
●
Να προσέχετε ιδιαίτερα όταν κατεβάζετε αρχεία. Ασκείτε μεγαλύτερη προσοχή για να βεβαιωθείτε ότι εμπιστεύεστε την εκάστοτε τοποθεσία όταν κατεβάζετε αρχεία με κατάληξη .exe, .bat, .zip, .bas, .cmd, .com, .js, .jse, .lnk, .msi, .pif, .reg, .scr, .vb, .vbe, .vbs, .wsc και .wsf. Όλοι αυτοί οι τύποι αρχείων μπορούν να χρησιμοποιηθούν από κακόβουλες πηγές, γι' αυτό εάν αμφιβάλλετε μην κάνετε λήψη και μην εκτελείτε αυτά τα αρχεία
●
Να είστε εξαιρετικά προσεκτικοί όταν χρησιμοποιείτε αίθουσες συνομιλίας και φόρουμ του Διαδικτύου. Ποτέ μη δίνετε προσωπικές πληροφορίες ακόμα και όταν φαίνεται ακίνδυνο. Είναι πολύ σημαντικό να δώσετε τις συμβουλές αυτές και στα παιδιά που συχνά δεν γνωρίζουν τους κινδύνους
Ηλεκτρονικές τραπεζικές συναλλαγές Δεν είναι υπερβολή να πούμε ότι το Διαδίκτυο και ο Παγκόσμιος Ιστός έχουν μεταμορφώσει τη ζωή μας και τον τρόπο που εκτελούμε κάποιες εργασίες. Ένα από τα μεγαλύτερα οφέλη αυτής της μεταμόρφωσης είναι η δυνατότητα να κάνουμε τραπεζικές συναλλαγές και διαχείριση από την άνεση του σπιτιού μας. Είναι, λοιπόν, αναμενόμενο ότι οι ηλεκτρονικές τραπεζικές συναλλαγές αποτελούν έναν από τους βασικότερους στόχους για τους χάκερ και τον τομέα τον οποίο θα πρέπει να προσέχετε ιδιαίτερα όταν εργάζεστε στο Διαδίκτυο. Ας δούμε τα βήματα που απαιτούνται για μια ιδανική και ασφαλή εμπειρία στις ηλεκτρονικές τραπεζικές συναλλαγές.
❙
2
❙
3
❙
Ανοίξτε το Internet Explorer και επισκεφτείτε την τοποθεσία ηλεκτρονικών τραπεζικών συναλλαγών πληκτρολογώντας με το χέρι τη διεύθυνση ή επιλέγοντας την καταχώρισή σας στα Αγαπημένα. Ποτέ μην ακολουθείτε τον σύνδεσμο ενός ηλεκτρονικού μηνύματος γιατί μπορεί να προέρχεται από τοποθεσία ηλεκτρονικού ψαρέματος, ακόμα κι αν φαίνεται γνήσιος
Βεβαιωθείτε ότι κανένας δεν στέκεται πίσω σας όταν συνδέεστε και ελέγξτε το πιστοποιητικό της τοποθεσίας πατώντας το εικονίδιο με το λουκέτο, όπως αναφέραμε στις "Συμβουλές περιήγησης στο Διαδίκτυο"
Όσο πιο πολύ χρόνο περνάτε στο Διαδίκτυο, τόσες περισσότερες είναι οι ευκαιρίες για διαδικτυακές απειλές όπως χάκερ ή αυτόματα προγράμματα, να παραβιάσουν την ασφάλειά σας. Επομένως, μια καλή ιδέα είναι να σκεφτείτε τι θέλετε να κάνετε πριν συνδεθείτε στην τοποθεσία Ιστού και μετά, όταν είστε συνδεδεμένοι, να ολοκληρώνετε τις συναλλαγές σας προσεκτικά και γρήγορα
Όταν χρησιμοποιείτε τις ηλεκτρονικές τραπεζικές συναλλαγές θα πρέπει να προστατεύεστε από ένα τείχος προστασίας. Θα δούμε το Τείχος προστασίας των Windows παρακάτω στο κεφάλαιο και μετά ένα τείχος προστασίας υλικού στο κεφάλαιο 9.
Μη γράφετε, μη μοιράζεστε και μην αποθηκεύετε τις πληροφορίες της πρόσβασης σας στην ηλεκτρονική τραπεζική υπηρεσία. Κρατήστε αυτά τα στοιχεία σε ασφαλές μέρος.
75
1
Μολονότι ορισμένοι είναι ιδιαίτερα αδέξιοι, οι κακοποιοί που δρουν στο Διαδίκτυο βελτιώνονται γενικά στην αντιγραφή της "όψης και αίσθησης" τοποθεσιών Ιστού, "ξεσηκώνοντας" γραφικά και άλλα στοιχεία από την αυθεντική τοποθεσία. Ασκείτε ιδιαίτερη προσοχή όταν χρησιμοποιείτε ηλεκτρονικές τραπεζικές συναλλαγές.
Ασφάλεια στο Διαδίκτυο
76
…συνέχεια
4 Οι βάσεις διευθύνσεων ηλεκτρονικού ταχυδρομείου των κακόβουλων χρηστών δημιουργούνται συχνά με παράνομα μέσα όπως κατασκοπευτικά λογισμικά και προγράμματα που σαρώνουν ιστοσελίδες για την αποτύπωση διευθύνσεων. Αυτό αυξάνει τη σπουδαιότητα της προστασίας του υπολογιστή σας από κατασκοπευτικά προγράμματα και την προσοχή που οφείλετε να ασκείτε όταν δίνετε τη διεύθυνση του ηλεκτρονικού σας ταχυδρομείου.
Εάν ένας κακόβουλος χρήστης αποσπάσει τα τραπεζικά στοιχεία ενός θύματος θα προσπαθήσει να τα χρησιμοποιήσει για αγορές, να τα πουλήσει σε άλλους κακοποιούς ή να πραγματοποιήσει άλλες παράνομες συναλλαγές. Σε περίπτωση που ανησυχείτε για μια ηλεκτρονική τραπεζική συναλλαγή επικοινωνήστε αμέσως με την τράπεζά σας.
❙
Βεβαιωθείτε ότι κάνετε αποσύνδεση από την τοποθεσία ηλεκτρονικών τραπεζικών συναλλαγών αμέσως μόλις τελειώσετε και μετά κλείστε εντελώς το παράθυρο. Πολλές υπηρεσίες ηλεκτρονικών τραπεζικών συναλλαγών σας αποσυνδέουν αυτόματα μετά από μια ορισμένη περίοδο αδράνειας
Το φίλτρο των Vista κατά του ηλεκτρονικού ψαρέματος Οι επιθέσεις ηλεκτρονικού ψαρέματος στο Διαδίκτυο γίνονται πολλές φορές συνεργατικά με σκοπό να "ψαρέψουν" διευθύνσεις ηλεκτρονικού ταχυδρομείου. Η μέθοδος που εφαρμόζει ο κακόβουλος χρήστης όταν προσπαθεί να υποκλέψει τραπεζικά στοιχεία ακολουθεί έναν γενικό κανόνα:
●
Ο κακόβουλος χρήστης στέλνει πληθώρα διερευνητικών ηλεκτρονικών μηνυμάτων σε μια τεράστια βάση διευθύνσεων ηλεκτρονικού ταχυδρομείου
●
Πολλοί παραλήπτες διαγράφουν ή αγνοούν το ηλεκτρονικό μήνυμα επειδή δεν συνεργάζονται με την τράπεζα την οποία υποτίθεται πως εκπροσωπεί ο κακόβουλος χρήστης
●
Από τους χρήστες που συνεργάζονται με την επιλεγμένη τράπεζα, πολλοί καταλαβαίνουν ότι το μήνυμα είναι ψεύτικο και το διαγράφουν ή το αγνοούν, ή φιλτράρεται από το λογισμικό ασφαλείας τους
●
Εάν ο κακόβουλος χρήστης έχει επιτυχία, ορισμένα άτομα θα δεχτούν το μήνυμα ως γνήσιο και θα ακολουθήσουν τον ψεύτικο σύνδεσμο στην τοποθεσία Ιστού των τραπεζικών συναλλαγών. Αυτή η τοποθεσία είναι ο διακομιστής Ιστού του κακόβουλου χρήστη ο οποίος έχει σχεδιαστεί για να αποτυπώνει τα στοιχεία τραπεζικών λογαριασμών των χρηστών
Μολονότι δεν υπάρχει υποκατάστατο για την επαγρύπνηση και την προσοχή, το φίλτρο κατά του ηλεκτρονικού ψαρέματος των Vista σας βοηθάει να αντιμετωπίσετε τις επιθέσεις ηλεκτρονικού ψαρέματος στον υπολογιστή σας. Όταν χρησιμοποιείτε για πρώτη φορά το Internet Explorer μετά την εγκατάσταση των Vista, θα σας ζητηθεί να ενεργοποιήσετε το φίλτρο ηλεκτρονικού ψαρέματος. Αποδεχτείτε την προεπιλογή "Ενεργοποίηση αυτόματου φίλτρου ηλεκτρονικού ψαρέματος (προτείνεται)" και πατήστε ΟΚ.
Εάν δεν είδατε αυτό το μήνυμα ή κάνατε λάθος επιλογή μπορείτε να ανοίξετε το Internet Explorer να πατήσετε Alt, να επιλέξετε το μενού Εργαλεία, Επιλογές Internet...., να μεταβείτε στην καρτέλα Για προχωρημένους και στην ομάδα Φίλτρο ηλεκτρονικού ψαρέματος να κάνετε κλικ στην επιλογή "Ενεργοποίηση αυτόματου ελέγχου τοποθεσιών web".
Εκκαθάριση του ιστορικού σας Επιστρέφοντας στη σύγκριση της ασφάλειας του υπολογιστή σας με την ασφάλεια του σπιτιού σας, ποιο θα ήταν το επιπλέον όφελος για ένα ληστή εάν του αφήνατε μερικά ακούσια "στοιχεία" με τη μορφή εγγράφων, επιστολών και άλλων αντικειμένων; Προφανώς το όφελος θα ήταν σημαντικά μεγαλύτερο. Όταν δεν κάνετε εκκαθάριση του ιστορικού των περιηγήσεών σας παρέχετε τα ίδια οφέλη σε οποιονδήποτε "εικονικό" εισβολέα στον υπολογιστή σας. Εάν κατάφερε να συνδεθεί στον υπολογιστή σας με τον λογαριασμό χρήστη (όπως ο διαρρήκτης εισβάλει στο σπίτι σας) και είδε ότι επισκεφτήκατε για παράδειγμα την υπηρεσία ηλεκτρονικών τραπεζικών συναλλαγών της Eurobank, τότε έχει κάνει μια καλή αρχή για να μπει στον λογαριασμό σας. Έχοντας αυτό το παράδειγμα κατά νου, είναι καλό να κάνετε συχνή εκκαθάριση του ιστορικού των τοποθεσιών που επισκεφτήκατε με το Internet Explorer και των προσωρινών αρχείων Internet τα οποία αποθηκεύτηκαν στον υπολογιστή σας.
1
3
4
❙
Ανοίξτε το Internet Explorer και πατήστε το κουμπί Εργαλεία στην πάνω δεξιά πλευρά του παραθύρου Επιλέξτε τη Διαγραφή ιστορικού περιήγησης...
Μολονότι μπορείτε να επιλέξετε τη διαγραφή των διάφορων κατηγοριών του ιστορικού περιήγησης ξεχωριστά, είναι ασφαλέστερο να διαγράψετε όλο το ιστορικό περιήγησης πατώντας το κουμπί "Διαγραφή όλων..."
Πατήστε Ναι για να επιβεβαιώσετε τη διαγραφή του ιστορικού περιήγησης. Μπορείτε να αφήσετε κενό το πλαίσιο "Επίσης, διαγραφή αρχείων και ρυθμίσεων που έχουν αποθηκευτεί από πρόσθετα" εάν κάνετε χρήση κάποιων προσθέτων
Το Internet Explorer αποθηκεύει στη μνήμη cache τις σελίδες, τις εικόνες και άλλα αρχεία που μεταφέρονται στον υπολογιστή σας όταν επισκέπτεστε μια ιστοσελίδα. Με αυτό τον τρόπο επιταχύνεται η περιήγηση όταν επιστρέφετε σε μια τοποθεσία, καθώς ένα μεγάλο μέρος των πληροφοριών, εάν δεν έχει αλλάξει, ανακαλείται απευθείας από τη μνήμη cache των αρχείων. Με τις σύγχρονες συνδέσεις υψηλής ταχύτητας τα οφέλη δεν είναι τόσο αξιόλογα και τα θέματα ασφάλειας θα πρέπει να έχουν προτεραιότητα.
77
2
❙ ❙ ❙
Μπορεί να ακούσετε ότι μερικοί αναφέρονται στην εκκαθάριση των αρχείων Διαδικτύου ως "εκκαθάριση μνήμης cache".
Ασφάλεια στο Διαδίκτυο
Πιστοποιητικά Διαδικτύου
Το γεγονός ότι μία τοποθεσία Ιστού εμφανίζει ένα εικονίδιο με το λουκέτο στη γραμμή διευθύνσεων δεν σημαίνει ότι είναι νόμιμη τοποθεσία. Να ελέγχετε πάντα τις λεπτομέρειες του πιστοποιητικού για να είστε βέβαιοι.
Πώς μπορείτε να είστε σίγουροι ότι η τοποθεσία που επισκέπτεστε για την αγορά ενός προϊόντος ή υπηρεσίας ή για ηλεκτρονικές τραπεζικές συναλλαγές, είναι η γνήσια τοποθεσία Ιστού της εταιρείας; Πώς μπορείτε να διακρίνετε ότι τα δεδομένα σας δεν πέφτουν στα χέρια τρίτων; Σε αυτόν τον τομέα σας βοηθούν τα ψηφιακά πιστοποιητικά. Ένα πιστοποιητικό περιέχει την επαλήθευση μιας έμπιστης, ανεξάρτητης αρχής η οποία είναι γνωστή ως αρχή πιστοποίησης και επιβεβαιώνει ότι η τοποθεσία Ιστού είναι πραγματικά αυτή που ισχυρίζεται πως είναι. Προσφέρει επίσης υπηρεσίες κρυπτογράφησης κατά τη διάρκεια ανταλλαγής δεδομένων χρησιμοποιώντας την τεχνολογία SSL (επίπεδο ασφαλούς υποδοχής) ή την TLS (ασφάλεια επιπέδου μεταφοράς) για να είστε βέβαιοι ότι τα δεδομένα σας δεν αποκαλύπτονται σε περίεργους.
78
Ας ρίξουμε μια ματιά στον τρόπο λειτουργίας των ψηφιακών πιστοποιητικών.
1
❙
2
❙
3
❙
Οι σημαντικότερες αρχές πιστοποιήσεις περιλαμβάνουν τις VeriSign, Comodo, Entrust και Go Daddy.
Το Internet Explorer θα εμφανίσει μια προειδοποίηση ότι το πιστοποιητικό έχει λήξει ή ότι υπάρχει άλλο θέμα με το πιστοποιητικό. Εάν συμβεί αυτό, μη χρησιμοποιείτε την τοποθεσία Ιστού για την αποστολή καμιάς προσωπικής πληροφορίας.
4
❙
Ανοίξτε το Internet Explorer και επισκεφτείτε μια τοποθεσία που απαιτεί προστασία των μεταδιδόμενων δεδομένων, όπως ένα ηλεκτρονικό κατάστημα ή μια υπηρεσία ηλεκτρονικών τραπεζικών συναλλαγών. Σε αυτό το παράδειγμα θα επισκεφτούμε την τοποθεσία Citibank.com
Μόλις φορτώσει η σελίδα, πατήστε τον σύνδεσμο "Sign on" (σύνδεση)
Προσέξτε το εικονίδιο με το λουκέτο στο δεξιό μέρος της γραμμής διευθύνσεων. Πατήστε το λουκέτο και θα δείτε ότι η αρχή πιστοποίησης VeriSign έχει προσδιορίσει την τοποθεσία και έχει εκδώσει πιστοποιητικό για προβολή
Πατήστε View Certificates (Προβολή πιστοποιητικών) και θα διαπιστώσετε ότι η VeriSign παρέχει ανεξάρτητη επαλήθευση ότι η ταυτότητα της τοποθεσίας που χρησιμοποιούμε είναι έγκυρη
Παραπλανητικά προγράμματα κλήσεων Εάν γνωρίζετε κάποιον που έχει πέσει θύμα ενός παραπλανητικού προγράμματος κλήσεων, ή ακόμα χειρότερα, εάν έχετε πέσει εσείς θύμα, θα είστε διατεθειμένοι να κάνετε ό,τι μπορείτε για να εμποδίσετε την εγκατάσταση αυτού του κακόβουλου λογισμικού στον υπολογιστή σας.
Τι είναι το πρόγραμμα κλήσεων; Μολονότι τα προγράμματα κλήσεων έχουν νόμιμους σκοπούς, όπως η διευκόλυνση της σύνδεσης του μόντεμ στην υπηρεσία παροχής Διαδικτύου, τα παραπλανητικά προγράμματα κλήσεων εκμεταλλεύονται τα χαρακτηριστικά των προγραμμάτων αυτών για να ξεγελάσουν τους χρήστες που πατούν ένα κουμπί και καλούν ένα συγκεκριμένο αριθμό τηλεφώνου, συνήθως υψηλής χρέωσης. Ενδέχεται επίσης να εγκατασταθούν μόνα τους χωρίς να το γνωρίζετε ή να εγκατασταθούν ανεξάρτητα από το αν συμφωνείτε ή διαφωνείτε με την εγκατάστασή τους. Ας δούμε μερικά από τα μέτρα που μπορείτε να λάβετε.
Χρησιμοποιείτε σύνδεση ευρείας ζώνης
Ενημερώνετε το πρόγραμμα προστασίας από κατασκοπευτικά λογισμικά Όπως ακριβώς πρέπει να ενημερώνουμε τους ορισμούς ιών, έτσι είναι απαραίτητο να ενημερώνουμε τους ορισμούς κατασκοπευτικών λογισμικών. Μολονότι τα παραπλανητικά προγράμματα κλήσεων είναι λιγότερο διαδεδομένα πλέον, δεν υπάρχει εγγύηση ότι δεν θα κυκλοφορήσει κάποιο νέο για υπολογιστές σαν το δικό σας.
Ορισμένες φορές οι άνθρωποι μαθαίνουν για πρώτη φορά ότι μολύνθηκαν από ένα πρόγραμμα κλήσεων όταν λαμβάνουν τον παραφουσκωμένο λογαριασμό τηλεφώνου. Το αθροιστικό κόστος των κλήσεων σε γραμμές υψηλής χρέωσης μπορεί να είναι τελικά πολύ μεγάλο και το πιο πιθανό είναι πως δεν θα μπορέσετε να πάρετε πίσω τα χρήματα που ξοδέψατε άθελά σας.
Κοινή λογική Ίσως το πιο ισχυρό εργαλείο στην εργαλειοθήκη της ασφάλειάς σας, όπως και στην ασφάλεια του υπολογιστή σας, είναι η κοινή λογική. Μην αποδέχεστε ύποπτες προσφορές για "δωρεάν" περιεχόμενο για ενήλικες και προσέξτε την προειδοποίηση των Windows για μη αναμενόμενες εγκαταστάσεις λογισμικών, βεβαιωθείτε ότι το μόντεμ σας είναι αποσυνδεδεμένο ή κλειστό όταν δεν χρησιμοποιείτε το Διαδίκτυο και ακούστε αν πραγματοποιεί κλήσεις όταν δεν το έχετε ζητήσει.
Αφαίρεση Εάν μολυνθήκατε και το λογισμικό προστασίας από κατασκοπευτικά λογισμικά δεν αφαιρεί το πρόγραμμα κλήσεων, κάντε μια αναζήτηση στην ιστοσελίδα του επιλεγμένου σας λογισμικού για οδηγίες αφαίρεσης με το χέρι και ακολουθήστε τις με προσοχή.
Συχνά ρίχνουμε την ευθύνη για τη βλάβη που προκάλεσε ένα πρόγραμμα κλήσεων στους έφηβους. Εάν λάβετε ένα λογαριασμό τηλεφώνου με πλήθος κλήσεων σε γραμμές υψηλής χρέωσης, ελέγξτε πρώτα τον υπολογιστή σας για αυτόν τον τύπο κακόβουλου λογισμικού.
79
Τα παραπλανητικά προγράμματα κλήσεων είναι προϊόν της εποχής που το μόντεμ της σύνδεσης μέσω τηλεφώνου ήταν η κυρίαρχη μορφή σύνδεσης στο Διαδίκτυο. Οι ευρυζωνικές συνδέσεις έχουν συνήθως "ανοσία" σε αυτή τη μορφή κακόβουλου λογισμικού, εάν λοιπόν ψάχνετε έναν καλό λόγο για να αναβαθμίσετε τη σύνδεσή σας και υπάρχει υπηρεσία σύνδεσης ευρείας ζώνης στην περιοχή σας, αξίζει να προσθέσετε αυτόν το λόγο στη λίστα σας.
Τα παραπλανητικά προγράμματα κλήσεων χρησιμοποιούν περιεχόμενο για ενήλικες ώστε να δελεάσουν τα θύματά τους.
Ασφάλεια στο Διαδίκτυο
Ρυθμίσεις ασφαλείας του Internet Explorer Από προεπιλογή, οι ρυθμίσεις ασφαλείας του Internet Explorer προσφέρουν ένα καλό επίπεδο ασφάλειας. Μειώστε αυτό το επίπεδο μόνο αν έχετε έναν πολύ συγκεκριμένο λόγο.
Μάθαμε ότι όταν χρησιμοποιούμε το Διαδίκτυο, ο υπολογιστής μας είναι εκτεθειμένος σε μια ευρεία σειρά απειλών ασφαλείας από πολλές και διάφορες πηγές. Γι' αυτόν το λόγο, το Internet Explorer προσφέρει μια σειρά ρυθμίσεων ασφαλείας που μπορείτε να προσαρμόσετε, ενώ χρησιμοποιώντας τις "ζώνες" κερδίζετε πλήρη ευελιξία στην ασφάλεια διαφόρων τύπων δικτύων. Ας εξερευνήσουμε τις ρυθμίσεις ασφαλείας πιο λεπτομερώς.
80
1 Η ρύθμιση της ζώνης "Internet" ή της ζώνης "Ελεγχόμενες τοποθεσίες" θα επηρεάσει τον τρόπο με τον οποίο η Αλληλογραφία των Windows διαβάζει κάποια μηνύματα, εάν αυτά συνδέονται με περιεχόμενο σε διακομιστή. Προσέχετε αυτό το στοιχείο όταν κάνετε ρυθμίσεις στις συγκεκριμένες ζώνες. Το σύστημα έχει σχεδιαστεί έτσι για να σας προστατεύει από κακόβουλο περιεχόμενο που έχει ενσωματωθεί στον κώδικα ενός μηνύματος ηλεκτρονικού ταχυδρομείου.
Η ζώνη "Internet" αναφέρεται σε τοποθεσίες που επισκέπτεστε και δεν συγκαταλέγονται στις ζώνες "Τοπικό intranet", "Αξιόπιστες τοποθεσίες" ή "Ελεγχόμενες τοποθεσίες". Μελετάμε αυτές τις ζώνες παρακάτω στο κεφάλαιο.
2 3
❙ ❙ ❙
4
❙
5
❙
Ανοίξτε το Internet Explorer και πατήστε Εργαλεία στην πάνω δεξιά πλευρά του παραθύρου Διαλέξτε Επιλογές Internet...
Πατήστε την καρτέλα Ασφάλεια και μελετήστε τις προσφερόμενες επιλογές
Οι ζώνες είναι ιδιαίτερα σημαντικές για να κατανοήσετε τις επιλογές που έχετε. Τώρα είναι επιλεγμένη η ζώνη "Internet" και οποιαδήποτε αλλαγή κάνετε όσο είναι επιλεγμένη, επηρεάζει μόνο αυτή τη ζώνη
Προσέξτε ότι έχει επιλεχθεί το πλαίσιο ελέγχου Ενεργοποίηση προστατευμένης κατάστασης λειτουργίας. Προτείνεται να αφήσετε ενεργοποιημένη την Προστατευμένη κατάσταση λειτουργίας επειδή σας βοηθάει να εμποδίζετε κακόβουλα λογισμικά από το Διαδίκτυο που προσπαθούν να εισβάλουν στον υπολογιστή σας
…συνέχεια
❙ ❙
6
7
Μπορείτε να προσαρμόσετε τις ρυθμίσεις για οποιαδήποτε ζώνη πατώντας το κουμπί "Προσαρμοσμένο επίπεδο..." Γενικά, όσες περισσότερες επιλογές έχετε απενεργοποιήσει σε μια ζώνη, τόσο πιο ασφαλής θα είναι και η περιήγηση σε αυτή τη ζώνη. Βέβαια όσες περισσότερες επιλογές απενεργοποιείτε, τόσες περισσότερες λειτουργίες απενεργοποιούνται. Εάν λοιπόν απενεργοποιήσετε πολλές επιλογές η εμπειρία σας στο Διαδίκτυο θα στερείται πρακτικότητας και θα επηρεαστεί αρνητικά. Εάν δεν είστε βέβαιοι για κάποια από τις ρυθμίσεις μιας ζώνης, επιλέξτε "ερώτηση" ώστε να γνωρίζετε τουλάχιστον πότε μια ρύθμιση ενεργοποιείται και μετά να κρίνετε εάν θέλετε να επιτρέψετε την ενέργεια αναλόγως
Η ζώνη "Τοπικό intranet"
1
❙
2
❙
81
Η ζώνη "Τοπικό intranet" λειτουργεί σύμφωνα με τις ρυθμίσεις ασφαλείας όταν επισκέπτεστε οποιαδήποτε τοποθεσία βρίσκεται στο εταιρικό σας δίκτυο. Επειδή πολλές επιχειρήσεις διαθέτουν σήμερα τοποθεσίες ενδοδικτύου (intranet) για τους υπαλλήλους τους και εφαρμογές διαθέσιμες από κοινά προγράμματα περιήγησης όπως το Internet Explorer, η δυνατότητα διαμόρφωσης της ζώνης "Τοπικό intranet" ξεχωριστά είναι χρήσιμη.
Εάν ανησυχείτε ότι χαμηλώσατε το επίπεδο ασφαλείας αλλάζοντας τις ρυθμίσεις μιας ζώνης, ή αν πιστεύετε ότι άλλοι άλλαξαν τις ρυθμίσεις της και μείωσαν την ασφάλεια, μια καλή ιδέα είναι να χρησιμοποιήσετε το κουμπί "Προεπιλεγμένο επίπεδο" στο παράθυρο Επιλογές Internet ή να ορίσετε ένα υψηλό επίπεδο ασφαλείας από το παράθυρο Ρυθμίσεις ασφαλείας της συγκεκριμένης ζώνης.
Στην καρτέλα Ασφάλεια στις Επιλογές Internet, πατήστε το εικονίδιο της ζώνης "Τοπικό intranet"
Προσέξτε ότι το προεπιλεγμένο επίπεδο αυτής της ζώνης είναι "Μεσαίο-χαμηλό". Το εταιρικό ή το οικιακό δίκτυό σας θα πρέπει να είναι πιο ασφαλές από το Διαδίκτυο, με λιγότερες απειλές ασφαλείας και απόπειρες υποκλοπών. Επίσης είναι πιθανό ότι εφαρμογές που βασίζονται στο πρόγραμμα περιήγησης μπορεί να απαιτούν χαμηλότερο επίπεδο ασφαλείας ώστε να επιτρέπουν την εκτέλεση κάποιων ελέγχων ή δεσμών ενεργειών
Μπορείτε να επαναφέρετε τις λειτουργίες του προγράμματος περιήγησης Ιστού στα προεπιλεγμένα επίπεδα, αλλά ενδέχεται να μην καταφέρετε να αποκαταστήσετε βλάβες που προκάλεσαν κάποιες απειλές στον υπολογιστή σας λόγω της μειωμένης ασφάλειας!
Ασφάλεια στο Διαδίκτυο
…συνέχεια Η ζώνη "Αξιόπιστες τοποθεσίες" Εάν έχετε μια τοποθεσία (ή τοποθεσίες) Ιστού που απαιτεί την απενεργοποίηση ορισμένων επιλογών ασφαλείας, μην απενεργοποιήσετε αυτές τις ρυθμίσεις στη ζώνη "Internet" γιατί έτσι θα θέσετε σε κίνδυνο την ασφάλεια του υπολογιστή σας. Μια πολύ καλύτερη επιλογή είναι η ζώνη "Αξιόπιστες τοποθεσίες" όπου μπορείτε να επιτρέψετε σε τοποθεσίες που ορίσατε εσείς να λειτουργούν με συγκεκριμένο επίπεδο ασφαλείας. Ας δούμε πώς προσθέτουμε μια τοποθεσία Ιστού στη ζώνη "Αξιόπιστες τοποθεσίες". Φανταστείτε ότι η τοποθεσία των ηλεκτρονικών τραπεζικών συναλλαγών που χρησιμοποιείτε δεν λειτουργεί σωστά και ότι το τμήμα τεχνικής υποστήριξης σας είπε ότι πρέπει να κάνετε κάποιες ρυθμίσεις στην ασφάλεια του προγράμματος περιήγησης. Τώρα καταλαβαίνετε αμέσως ότι δεν θέλετε να προσαρμόσετε τις ρυθμίσεις της ζώνης "Internet" έτσι αποφασίζετε ότι η καλύτερη μέθοδος είναι να προσθέσετε τη διεύθυνση της τοποθεσίας ηλεκτρονικών συναλλαγών της τράπεζας στη ζώνη "Αξιόπιστες τοποθεσίες".
82
1
Η ζώνη "Αξιόπιστες τοποθεσίες" είναι χρήσιμη όταν διερωτάστε γιατί κάποιες τοποθεσίες Ιστού φαίνεται πως δεν λειτουργούν για εσάς. Παραδείγματος χάρη, κάποιες τοποθεσίες τραπεζικών συναλλαγών απαιτούν την απενεργοποίηση ορισμένων ρυθμίσεων ασφαλείας και αν εμπιστεύεστε την τοποθεσία μπορείτε να προσθέσετε στη λίστα "Αξιόπιστες τοποθεσίες" και να προσαρμόσετε αναλόγως τις ρυθμίσεις σας.
2 3
❙
❙ ❙
Πατήστε το εικονίδιο "Αξιόπιστες τοποθεσίες". Προσέξτε ότι το επίπεδο ασφαλείας είναι από προεπιλογή στη θέση "Μεσαίο" και καθότι αυτή είναι μια λίστα τοποθεσιών που εμπιστευόμαστε, η Προστατευμένη κατάσταση λειτουργίας δεν είναι ενεργοποιημένη στη συγκεκριμένη ζώνη Κάντε κλικ στο κουμπί Τοποθεσίες
Στο πεδίο "Προσθήκη αυτής της τοποθεσίας Web στη ζώνη" πληκτρολογήστε τη διεύθυνση της τοποθεσίας ηλεκτρονικών τραπεζικών συναλλαγών και πατήστε Προσθήκη. Η διεύθυνση θα εμφανιστεί στη λίστα Τοποθεσίες Web και το Internet Explorer θα χρησιμοποιήσει τις ρυθμίσεις της ζώνης "Αξιόπιστες τοποθεσίες" για αυτήν και όποια άλλη τοποθεσία εισαγάγετε
…συνέχεια
4
❙
Πατήστε Κλείσιμο για να επιστρέψετε στην καρτέλα Ασφάλεια στις Επιλογές Internet
Το πρόθεμα "https" Ίσως προσέξατε ότι όταν η διεύθυνση μιας τοποθεσίας Ιστού αρχίζει με "https" έχετε τη δυνατότητα να την προσθέσετε μόνο στη λίστα "Αξιόπιστες τοποθεσίες". Οι τοποθεσίες Ιστού με διευθύνσεις "https" διασφαλίζουν ότι τα δεδομένα που ανταλλάζετε με την τοποθεσία είναι κρυπτογραφημένα και άρα προστατευμένα από τους περίεργους. Προτείνεται να μην αποεπιλέξετε την εντολή που ενεργοποιεί αυτή τη λειτουργία.
Η ζώνη "Ελεγχόμενες τοποθεσίες" Ας υποθέσουμε ότι θέλετε να πάρετε κάποιες πληροφορίες από μία τοποθεσία αλλά δεν είστε σίγουροι εάν είναι ασφαλής ή όχι. Ή ίσως κάποιος άλλος χρήστης του υπολογιστή σας επισκέπτεται μια τοποθεσία που δεν επιθυμείτε να αποκλείσετε, αλλά θέλετε να είστε σίγουροι ότι δεν μπορεί να προκαλέσει ζημιά στο σύστημά σας.
1
❙
2
❙
3
❙
Αφού ανοίξετε το παράθυρο Επιλογές Internet στο Internet Explorer επιλέγοντας Εργαλεία και Επιλογές Internet..., μεταβείτε στην καρτέλα Ασφάλεια. Επισημάνετε τη ζώνη "Ελεγχόμενες τοποθεσίες"
Κάντε κλικ στο κουμπί Τοποθεσίες
Στο παράθυρο "Ελεγχόμενες τοποθεσίες" πληκτρολογήστε το όνομα της τοποθεσίας Ιστού που θέλετε να προστεθεί σε αυτήν τη ζώνη και πατήστε Προσθήκη
83
Σε αυτή την περίπτωση χρησιμοποιείτε τη ζώνη "Ελεγχόμενες τοποθεσίες". Σε τοποθεσίες οι οποίες έχουν καταχωριστεί στη ζώνη "Ελεγχόμενες τοποθεσίες" οι περισσότερες ρυθμίσεις ασφαλείας είναι απενεργοποιημένες ώστε να αποτρέπεται η εκτέλεση επικίνδυνων ενεργειών. Έτσι για παράδειγμα, τα στοιχεία ελέγχου ActiveX είναι απενεργοποιημένα και δεν εκτελούνται. Σε αυτή την κατηγορία προσθέστε οποιαδήποτε τοποθεσία δεν σας εμπνέει σιγουριά.
Οι τοποθεσίες Ιστού των οποίων η διεύθυνση ξεκινάει με "https" χρησιμοποιούν είτε το TLS ή το SSL για να κρυπτογραφούν τα δεδομένα σας και ψηφιακά πιστοποιητικά υπογεγραμμένα από αρχές πιστοποίησης, όπως είδαμε προηγουμένως.
Ασφάλεια στο Διαδίκτυο
…συνέχεια
Το προεπιλεγμένο επίπεδο ασφαλείας της ζώνης "Ελεγχόμενες τοποθεσίες" είναι στη θέση "Υψηλό". Για την ασφάλεια του υπολογιστή σας δεν μπορείτε να αλλάξετε αυτήν την προεπιλογή.
4
❙
Πατήστε Κλείσιμο και μετά ΟΚ για να επιστρέψετε στο Internet Explorer
84
Επαναφορά ζώνης στο προεπιλεγμένο επίπεδο Μολονότι η ζώνη "Ελεγχόμενες τοποθεσίες" είναι χρήσιμη, σκεφτείτε καλά αν θέλετε να επισκέπτεστε μια πιθανώς επικίνδυνη τοποθεσία. Εάν από ένστικτο ανησυχείτε για μια συγκεκριμένη τοποθεσία, είναι καλύτερο να μην την επισκέπτεστε.
Εάν έχετε κάνει πολλές προσαρμογές στις ρυθμίσεις των ζωνών, ίσως χρειαστεί να τις επαναφέρετε στο προεπιλεγμένο επίπεδο και να ξαναρχίσετε. Αυτή είναι μια ρεαλιστική προοπτική εάν ανησυχείτε ότι οι αλλαγές σας έχουν μειώσει την ασφάλεια ή θεωρείτε πως τα αποτελέσματά τους στην περιήγηση σας στο Διαδίκτυο δεν είναι τα αναμενόμενα Ας δούμε πώς επαναφέρουμε μια ζώνη στο προεπιλεγμένο επίπεδο.
1 2
Όταν επεξεργάζεστε τις ζώνες στην καρτέλα Ασφάλεια στο παράθυρο Επιλογές Internet, μπορείτε να επαναφέρετε τις προεπιλεγμένες ρυθμίσεις μιας μεμονωμένης ζώνης, επισημαίνοντάς την και πατώντας "Προεπιλεγμένο επίπεδο". Για να επαναφέρετε τις προεπιλογές σε όλες τις ζώνες, πατήστε το κουμπί "Επαναφορά όλων των ζωνών στο προεπιλεγμένο επίπεδο".
3
❙ ❙ ❙
Ανοίξτε το Internet Explorer, πατήστε Εργαλεία, Επιλογές Internet..., και επιλέξτε την καρτέλα Ασφάλεια
Κάντε κλικ στο εικονίδιο της ζώνης που επιθυμείτε να επαναφέρετε
Πατήστε το κουμπί "Προεπιλεγμένο επίπεδο"
Επαναφορά όλων των ζωνών στο προεπιλεγμένο επίπεδο Ίσως θέλετε να επαναφέρετε όλες τις ζώνες στο προεπιλεγμένο επίπεδο.
1
2
❙
❙
Όσο βρίσκεστε ακόμα στην καρτέλα Ασφάλεια, πατήστε το κουμπί "Επαναφορά όλων των ζωνών στο προεπιλεγμένο επίπεδο Πατήστε OK για να επιστρέψετε στο Internet Explorer
Ρυθμίσεις του Internet Explorer για προχωρημένους Το Internet Explorer περιέχει μια σειρά ρυθμίσεων για προχωρημένους ώστε να προσαρμόζετε τον τρόπο λειτουργίας του προγράμματος περιήγησης. Οι προεπιλογές έχουν γίνει με απώτερο σκοπό την ασφάλεια και επομένως συνιστούν μια καλή επιλογή. Υπάρχει ίσως μία ρύθμιση που μπορεί να θέλετε να αλλάξετε. Ας ρίξουμε μια ματιά.
1 2
❙ ❙
Ανοίξτε το παράθυρο του Internet Explorer, πατήστε Εργαλεία, μετά Επιλογές Internet…, για να εμφανιστεί το παράθυρο Επιλογές Internet
Μολονότι οι επιλογές για προχωρημένους έχουν σχεδιαστεί με γνώμονα την ασφάλεια, μπορείτε να αποεπιλέξετε κάποιες ρυθμίσεις εάν θέλετε παραπάνω ασφάλεια. Να θυμάστε ότι πάντα γίνεται συμβιβασμός μεταξύ ασφάλειας και λειτουργικότητας.
Πατήστε την καρτέλα Για προχωρημένους
3
4
❙
❙
Υπάρχει πληθώρα επιλογών για προχωρημένους! Θέλουμε να αλλάξουμε τη ρύθμιση "Προειδοποίηση για εναλλαγή μεταξύ ασφαλούς και μη ασφαλούς λειτουργίας". Μετακινηθείτε προς τα κάτω για να βρείτε τη ρύθμιση και επιλέξτε το πλαίσιο ελέγχου στα αριστερά της
Η επιλογή αυτού του πλαισίου σημαίνει ότι ο Internet Explorer θα σας ρωτάει όταν αφήνετε μία ασφαλή τοποθεσία και μεταβαίνετε σε μία μη ασφαλή. Ποτέ μην εισαγάγετε καμία προσωπική πληροφορία σε μια μη ασφαλή τοποθεσία. Πατήστε OK για να επιστρέψετε στο παράθυρο περιήγησης του Internet Explorer
Είναι χρήσιμο να γνωρίζετε ότι μετακινείστε από μία ασφαλή τοποθεσία σε μία μη ασφαλή τοποθεσία. Θα πρέπει να ξέρετε πότε μπορείτε να μεταδίδετε με ασφάλεια δεδομένα και πότε τα δεδομένα που εισαγάγετε είναι ευάλωτα. Η "Προειδοποίηση για εναλλαγή μεταξύ ασφαλούς και μη ασφαλούς λειτουργίας" σας ειδοποιεί για αυτές τις αλλαγές.
85
Εάν πραγματοποιήσετε πολλές αλλαγές στις επιλογές της καρτέλας Για προχωρημένους και ανησυχείτε ότι μειώνεται η ασφάλεια του υπολογιστή σας, μπορείτε να πατήστε το κουμπί "Επαναφορά ρυθμίσεων για προχωρημένους" και να επιστρέψετε στην ασφάλεια των προεπιλεγμένων τιμών.
Ασφάλεια στο Διαδίκτυο
86
Χρήση του αποκλεισμού αναδυόμενων παραθύρων Τα παραπλανητικά προγράμματα κλήσεων εκμεταλλεύονται συχνά τη λειτουργία των αναδυόμενων παραθύρων για να ενθαρρύνουν ή να ξεγελάσουν τους χρήστες που με το πάτημα ενός κουμπιού αποδέχονται την εγκατάσταση του προγράμματος.
Πολλά αναδυόμενα παράθυρα έχουν απόλυτα νόμιμες λειτουργίες. Κάποιες τοποθεσίες για παράδειγμα χρησιμοποιούν τα αναδυόμενα παράθυρα για να παρουσιάζουν πληροφορίες χωρίς να σας απομακρύνουν από την αρχική σας σελίδα.
Τα αναδυόμενα κρυφά παράθυρα είναι παρόμοια, αλλά εμφανίζονται κάτω από το παράθυρο του Internet Explorer και δημιουργούν μεγαλύτερη σύγχυση, ιδιαίτερα όταν βομβαρδίζεστε από παράθυρα που εμφανίζονται από πάνω. Αυτός ο βομβαρδισμός αναφέρεται μερικές φορές ως "pop-up hell" (κόλαση των αναδυόμενων παραθύρων).
Οι περισσότερες απειλές ασφαλείας προέρχονται από την κακόβουλη χρήση νόμιμων λειτουργιών ή εφαρμογών. Τα αναδυόμενα παράθυρα αποτελούν ένα εξαιρετικό παράδειγμα. Μια εποχή στην ιστορία του Διαδικτύου, τα αναδυόμενα παράθυρα, γνωστά και ως "pop-ups", χρησιμοποιούνταν ως θεμιτά εργαλεία για την πλοήγηση σε μια τοποθεσία Ιστού. Όπου εμφανίζονταν διαφημίσεις, αυτές περιορίζονταν συχνά σε ένα μόνο παράθυρο το οποίο έκλεινε εύκολα και η πρακτική αυτή θεωρούταν εύλογη καθώς πολλές τοποθεσίες Ιστού βασίζονταν στα διαφημιστικά έσοδα για την επιβίωσή τους. Σήμερα όμως, τα αναδυόμενα παράθυρα είναι απλά ενοχλητικά ή αποτελούν μια πολύ πραγματική απειλή. Ως αποτέλεσμα, το Internet Explorer διαθέτει πλέον μια λειτουργία αποκλεισμού αναδυόμενων παραθύρων για την ελαχιστοποίηση αυτής της απειλής. Ας δούμε πώς μπορούμε να χρησιμοποιήσουμε τον αποκλεισμό αναδυόμενων παραθύρων.
1
❙
2
❙
3
❙
4
❙
Ανοίξτε το Internet Explorer, πατήστε Εργαλεία και μετά Επιλογές Internet...
Επιλέξτε την καρτέλα Απόρρητο
Ο αποκλεισμός αναδυόμενων παραθύρων είναι ενεργοποιημένος από προεπιλογή, υπάρχει ένα σημάδι μέσα στο πλαίσιο ελέγχου. Συστήνουμε να αφήσετε αυτή την επιλογή ενεργοποιημένη
Πατήστε το κουμπί Ρυθμίσεις στη δεξιά πλευρά του Αποκλεισμός αναδυόμενων παραθύρων
…συνέχεια
5
❙
Προσέξτε το πεδίο "Επίπεδο φιλτραρίσματος" στη βάση του παραθύρου. Εάν δεν θέλετε να εμφανίζονται ποτέ αναδυόμενα παράθυρα μπορείτε να επιλέξετε "Υψηλό: Αποκλεισμός όλων των αναδυόμενων παραθύρων". Να θυμάστε ότι αυτή η ρύθμιση αποκλείει και νόμιμα αναδυόμενα παράθυρα γι' αυτό είναι καλύτερα να κρατήσετε το επίπεδο "Μεσαίο: Αποκλεισμός των περισσοτέρων αναδυόμενων παραθύρων"
Προσθήκη εξαιρέσεων Είναι πολύ πιθανό να υπάρχουν κάποιες τοποθεσίες που εμπιστεύεστε και αν αυτές χρησιμοποιούν αναδυόμενα παράθυρα, μπορείτε να τις προσθέσετε στη λίστα εξαιρέσεων ώστε να επιτρέπονται όλα τα αναδυόμενα παράθυρα από τις επιλεγμένες τοποθεσίες.
1
3
❙
4
❙
Στο πεδίο κάτω από τη "Διεύθυνση επιτρεπόμενης τοποθεσίας Web", πληκτρολογήστε τη διεύθυνση της τοποθεσίας τα αναδυόμενα παράθυρα της οποίας εμπιστεύεστε και πατήστε Προσθήκη
Η διεύθυνση της τοποθεσίας θα εμφανιστεί στη λίστα "Επιτρεπόμενες τοποθεσίες"
Πατήστε Κλείσιμο και μετά ΟΚ για να επιστρέψετε στις Επιλογές Internet
Όταν ο αποκλεισμός αναδυόμενων παραθύρων μπλοκάρει ένα παράθυρο, εμφανίζει στην κορυφή της ιστοσελίδας, στην περιοχή που ονομάζεται "Γραμμή πληροφοριών", το μήνυμα "Αποκλεισμός αναδυόμενου παραθύρου". Εάν θέλετε να δείτε τα αναδυόμενα παράθυρα αυτής της τοποθεσίας κατά τη διάρκεια της συγκεκριμένης περιόδου λειτουργίας, πατήστε τη γραμμή και επιλέξτε Προσωρινή άρση αποκλεισμού αναδυόμενων. Εάν επιθυμείτε να προσθέσετε την τοποθεσία στη λίστα "Επιτρεπόμενες τοποθεσίες", επιλέξτε "Να επιτρέπονται πάντα τα αναδυόμενα παράθυρα από αυτήν την τοποθεσία..." και πατήστε Ναι για επιβεβαίωση.
87
2
❙ ❙
Στο Internet Explorer, πατήστε Εργαλεία, Επιλογές Internet..., επιλέξτε την καρτέλα Απόρρητο και πατήστε το κουμπί Ρυθμίσεις
Το μεγαλύτερο μέρος της ασφάλειας υπολογιστών είναι ένα είδος συμβιβασμού και ο αποκλεισμός αναδυόμενων παραθύρων δεν αποτελεί εξαίρεση. Μολονότι ο αποκλεισμός όλων των αναδυόμενων παραθύρων αυξάνει την ασφάλειά σας, σας εμποδίζει να έχετε πρόσβαση σε περιεχόμενο από το οποίο διαφορετικά θα σας ήταν χρήσιμο.
Ασφάλεια στο Διαδίκτυο
88
Απενεργοποίηση της αυτόματης καταχώρισης Εάν μια τοποθεσία διαθέτει δική της μέθοδο να θυμάται το όνομα χρήστη και τον κωδικό πρόσβασής σας, συνήθως με κάποιο "cookie", σας συμβουλεύουμε να μην επιλέγετε τα πλαίσια ελέγχου που σας δίνουν αυτή τη δυνατότητα.
Μολονότι η αυτόματη καταχώριση τοποθεσιών Ιστού φαίνεται ακίνδυνη, μπορεί να δώσει σε έναν μη εξουσιοδοτημένο χρήστη "στοιχεία" για τις τοποθεσίες που επισκεφτήκατε. Θέλετε να τους δώσετε πλεονέκτημα για να ανακαλύψουν τη διεύθυνση της τοποθεσίας για τις ηλεκτρονικές τραπεζικές συναλλαγές σας;
Ακόμα και μετά την απενεργοποίηση της αυτόματης καταχώρισης, το Internet Explorer θα θυμάται τις πληροφορίες που εισάγατε μέχρι εκείνο το σημείο. Μεταβείτε στην ενότητα "Εκκαθάριση του ιστορικού σας", παραπάνω στο κεφάλαιο, για να αφαιρέσετε αυτήν την ευπάθεια.
Η λειτουργία αυτόματης καταχώρισης του Internet Explorer σας εξυπηρετεί γιατί μπορεί να "θυμάται" τοποθεσίες Ιστού, δεδομένα που συμπληρώσατε σε φόρμες, ονόματα χρηστών και κωδικούς πρόσβασης. Μολονότι είναι χρήσιμη και σας εξοικονομεί χρόνο, δεν είναι πάντα επιθυμητή. Εάν κάποιος μη εξουσιοδοτημένος χρήστης εισβάλει στον υπολογιστή σας και συνδεθεί με τα στοιχεία σας, θα μπορεί να δει τις τοποθεσίες που επισκεφτήκατε και να χρησιμοποιήσει τα αποθηκευμένα ονόματα χρηστών και κωδικούς πρόσβασης. Επομένως, συστήνεται να μην επιτρέπετε στο Internet Explorer να θυμάται κανένα από αυτά τα στοιχεία.
1
❙
2
❙
3
❙
4
❙
Ανοίξτε το Internet Explorer, πατήστε το κουμπί Εργαλεία, μεταβείτε στις Επιλογές Internet... και επιλέξτε την καρτέλα Περιεχόμενο
Στην ενότητα Αυτόματη Καταχώριση του παραθύρου, πατήστε το κουμπί Ρυθμίσεις
Απενεργοποιήστε τις επιλογές σε όποιο πλαίσιο ελέγχου θέλετε, σύμφωνα με τις ανάγκες ασφαλείας σας
Πατήστε OK και μετά ξανά ΟΚ για να ολοκληρωθεί η διαδικασία
Απενεργοποίηση πρόσθετων προγραμμάτων Το Internet Explorer υποστηρίζει τη χρήση προσθέτων. Τα πρόσθετα είναι μικρά προγράμματα τα οποία συνεργάζονται με το Internet Explorer για την παροχή επιπλέον λειτουργιών και βελτιώσεων. Ένα δημοφιλές παράδειγμα πρόσθετου είναι το Adobe Flash. Πρόσθετα όπως το Flash παρέχουν ορισμένες πολύ χρήσιμες και συναρπαστικές δυνατότητες και λειτουργίες για την περιήγησή σας στον Ιστό. Ωστόσο, μερικά πρόσθετα αξιοποιούνται για την παραβίαση της ασφάλειας του συστήματός σας ενώ άλλα πρόσθετα είναι σχεδιασμένα ειδικά, από κακόβουλα στοιχεία, για να ανοίγουν "πίσω πόρτες" και ευπάθειες σε χάκερ και παραπλανητικά λογισμικά.
Τα πρόσθετα προγράμματα (add-ons) αναφέρονται και ως προσθήκες (plugins), συμπληρωματικά προγράμματα (snap-ins) ή επεκτάσεις (extensions). Διατίθενται πρόσθετα και για άλλες εφαρμογές.
Εάν πιστεύετε πως ένα πρόσθετο μπορεί να θέσει σε κίνδυνο την ασφάλεια του υπολογιστή σας, ή ότι το πρόσθετο έχει σχεδιαστεί με κακόβουλες προθέσεις, θα πρέπει να το απενεργοποιήσετε αμέσως.
1
2 3
4
❙ ❙ ❙
Ανοίξτε το Internet Explorer, πατήστε το κουμπί Εργαλεία, μεταβείτε στις Επιλογές Internet... και επιλέξτε την καρτέλα Προγράμματα
Στην ενότητα "Διαχείριση προσθέτων" πατήστε το κουμπί "Διαχείριση προσθέτων" Επισημάνετε το πρόσθετο που θέλετε να απενεργοποιήσετε και στην ενότητα Ρυθμίσεις επιλέξτε Απενεργοποίηση
Πατήστε ΟΚ, ΟΚ και ξανά ΟΚ και κάντε επανεκκίνηση του Internet Explorer για να ισχύσει η ρύθμιση
Μπορεί να παρατηρήσετε ένα πρόσθετο στη λίστα σας με την ονομασία "Έρευνα" χωρίς όνομα εκδότη. Δεν χρειάζεται να απενεργοποιήσετε αυτό το πρόσθετο. Εγκαθίσταται μαζί με το πακέτο λογισμικού του Microsoft Office 2003.
89
❙
Δεν αξίζει να χρησιμοποιείτε καμία βελτίωση που θέτει σε σημαντικό κίνδυνο την ασφάλεια του συστήματός σας.
Ασφάλεια στο Διαδίκτυο
Τείχος προστασίας των Windows Από πλευράς δομής και κατασκευής, ένα firewall (αγγλικός όρος για το τείχος προστασίας) αποτελεί μέρος ενός κτηρίου και παρέχει πυρασφάλεια. Όταν ένα μέρος του κτηρίου πιάσει φωτιά, το τείχος προστασίας εμποδίζει την εξάπλωσή της στο μέρος του κτηρίου από την άλλη πλευρά του τείχους.
Βεβαιωθείτε ότι είναι ενεργοποιημένο Ας δούμε πώς μπορείτε να βεβαιωθείτε ότι το Τείχος προστασίας των Windows είναι ενεργό.
1
90
Για γρήγορη πρόσβαση στις ρυθμίσεις του Τείχους προστασίας των Windows κάντε δεξί κλικ στο εικονίδιο της περιοχής συστήματος που εμφανίζει δύο υπολογιστές, πατήστε Κέντρο δικτύου και κοινής χρήσης και επιλέξτε Τείχος προστασίας των Windows.
Με την έλευση της δικτύωσης και την ανάπτυξη του μεγαλύτερου παγκόσμιου δικτύου, του Διαδικτύου, η έννοια του τείχους προστασίας αποτελεί θεμελιώδες στοιχείο της σύγχρονης υπολογιστικής. Το τείχος προστασίας ασφαλίζει τον υπολογιστή σας από εξωτερικές απειλές εφαρμόζοντας μια πολιτική ασφαλείας για τον έλεγχο πληροφοριών δικτύου που μετακινούνται μεταξύ του υπολογιστή σας και διαφόρων δικτύων, συμπεριλαμβανομένου του Διαδικτύου. Τα Windows Vista περιλαμβάνουν ένα ολοκληρωμένο και "έτοιμο" τείχος προστασίας που σας παρέχει ασφάλεια στο Διαδίκτυο.
2
3 Πρόσφατες μελέτες δείχνουν ότι ένας υπολογιστής με μη ενημερωμένο κώδικα και χωρίς τείχος προστασίας, ο οποίος είναι συνδεδεμένος στο Διαδίκτυο, θα έχει 20 λεπτά "χρόνο επιβίωσης" πριν μολυνθεί από κάποιο είδος κακόβουλου λογισμικού. Επομένως είναι σημαντικό να έχετε πάντα την προεπιλογή του Τείχους προστασίας των Windows στη θέση "Ενεργοποίηση".
4
5
❙ ❙ ❙ ❙
❙
Πατήστε το κουμπί Έναρξη των Windows και μετά τον Πίνακα ελέγχου
Κάντε διπλό κλικ στο εικονίδιο του Τείχους προστασίας των Windows
Πατήστε "Αλλαγή ρυθμίσεων"
Επιλέξτε Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη και στο παράθυρο Τείχος προστασίας των Windows βεβαιωθείτε ότι το τείχος είναι ενεργοποιημένο
Εάν για οποιοδήποτε λόγο το Τείχος προστασίας των Windows είναι απενεργοποιημένο, πατήστε Αλλαγή ρυθμίσεων, μετά Συνέχεια, επιλέξτε "Ενεργοποίηση (προτείνεται)" και κλείστε τα παράθυρα μόλις τελειώσετε
…συνέχεια Εάν χρησιμοποιείτε φορητό υπολογιστή, μπορεί να συνδέεστε στο Διαδίκτυο ασύρματα σε δημόσιους χώρους όπως ξενοδοχεία ή αεροδρόμια. Εφόσον ισχύει κάτι τέτοιο, ίσως θέλετε να αποκλείσετε όλες τις εισερχόμενες συνδέσεις στον υπολογιστή σας από το δίκτυο, προσωρινά.
Αποκλεισμός όλων των προγραμμάτων Το Τείχος προστασίας των Windows προσφέρει έναν εύκολο τρόπο αποκλεισμού όλων των προγραμμάτων που προσπαθούν να συνδεθούν με τον υπολογιστή σας.
1
❙
2
❙
Πατήστε Έναρξη, Πίνακας ελέγχου, κάντε διπλό κλικ στο εικονίδιο Τείχος προστασίας των Windows, επιλέξτε τον σύνδεσμο "Ενεργοποίηση ή απενεργοποίηση του τείχους προστασίας των Windows" και πατήστε Συνέχεια μόλις εμφανιστεί η προειδοποίηση του Ελέγχου λογαριασμού χρήστη
Στην οθόνη του Τείχους προστασίας των Windows, επιλέξτε "Αποκλεισμός όλων των εισερχόμενων συνδέσεων"
Εάν επιλέξετε τον αποκλεισμό όλων των εισερχόμενων συνδέσεων ενώ εργάζεστε σε δημόσιο δίκτυο, θυμηθείτε να αποεπιλέξετε το πλαίσιο ελέγχου "Αποκλεισμός όλων των εισερχόμενων συνδέσεων" όταν επιστρέψετε στο ασφαλές τοπικό σας δίκτυο!
91
3
❙
Πατήστε ΟΚ και μετά κλείστε το Τείχος προστασίας των Windows και τον Πίνακα Ελέγχου. Το Τείχος προστασίας των Windows αποκλείει τώρα όλα τα προγράμματα που επιχειρούν να συνδεθούν με τον υπολογιστή σας μέσω δικτύου και προτείνεται να έχετε ενεργοποιημένη αυτή τη ρύθμιση κάθε φορά που χρησιμοποιείτε κοινόχρηστες συνδέσεις
Εάν κάποιο μη εξουσιοδοτημένο πρόγραμμα επιχειρήσει να εισβάλει στον υπολογιστή σας από το Διαδίκτυο, το Τείχος προστασίας των Windows θα σας προειδοποιήσει και θα σας ρωτήσει αν θέλετε να επιτρέψετε την πρόσβαση. Σε περίπτωση που δεν γνωρίζετε το πρόγραμμα το οποίο ζητάει πρόσβαση, αρνηθείτε.
Ασφάλεια στο Διαδίκτυο
92
…συνέχεια Ο αποκλεισμός όλων των εισερχόμενων συνδέσεων διασφαλίζει την προστασία του υπολογιστή σας και αποτελεί ιδανική επιλογή όταν συνδέεστε σε δημόσια δίκτυα, περιορίζει όμως τη μετάδοση και λήψη πληροφοριών σε νόμιμα προγράμματα μέσω του Διαδικτύου.
Δεν είναι τυχαίο ότι επιλέξαμε να αφαιρέσουμε από τις εξαιρέσεις την Κοινή χρήση αρχείων και εκτυπωτών. Όταν είναι ενεργοποιημένη, αποτελεί κίνδυνο για την ασφάλεια του υπολογιστή σας και μπορεί, όταν δεν είναι ρυθμισμένη σωστά, να μειώσει και την ασφάλεια των αρχείων σας. Τα Windows Vista έχουν απενεργοποιημένη αυτήν την εξαίρεση από προεπιλογή, για τους παραπάνω λόγους ασφαλείας.
Μπορείτε να προσθέσετε με το χέρι εξαιρέσεις προγραμμάτων εάν δεν εμφανίζονται στη λίστα. Στην καρτέλα Εξαιρέσεις του Τείχους προστασίας των Windows, επιλέξτε "Προσθήκη προγράμματος..." και είτε προσθέστε ένα πρόγραμμα από τη λίστα ή αναζητήστε το αρχείο του προγράμματος πατώντας το κουμπί Αναζήτηση...
Το Τείχος προστασίας των Windows βασίζεται στο σκεπτικό ότι η ασφάλεια είναι ισχυρότερη όταν όλα αποκλείονται και τότε μόνο επιλεγμένα προγράμματα επιτρέπεται να περάσουν τις πόρτες του τείχους. Είναι μια σημαντικά πιο ισχυρή ρύθμιση από ό,τι η χορήγηση πρόσβασης σε όλα τα προγράμματα και ο αποκλεισμός μόνο εκείνων που ίσως θέτουν σε κίνδυνο τον υπολογιστή.
Χρήση των εξαιρέσεων του Τείχους προστασίας των Windows Οι εξαιρέσεις του Τείχους προστασίας των Windows είναι τα προγράμματα στα οποία παραχωρήθηκε ρητά δικαίωμα πρόσβασης μέσω της ασφάλειας του τείχους. Είναι πιθανό να θέλετε να τροποποιήσετε τη λίστα των εξαιρέσεων. Μπορεί να θεωρείτε πως ένα πρόγραμμα που έχει αποκλειστεί από τον υπολογιστή σας, είναι ασφαλές και να επιθυμείτε να το προσθέσετε στις εξαιρέσεις. Ίσως θεωρείτε επίσης ότι κάποιο άλλο πρόγραμμα είναι απειλή για την ασφάλεια του υπολογιστή σας και θέλετε να το αφαιρέσετε από τις εξαιρέσεις. Ας δούμε πώς μπορούμε να κάνουμε αυτές τις ρυθμίσεις υποθέτοντας ότι ένας τρίτος χρήστης όρισε την Κοινή χρήση αρχείων και εκτυπωτών ως εξαίρεση.
1
❙
2
❙
3
❙
Αποεπιλέξτε το πλαίσιο ελέγχου Κοινή χρήση αρχείων και εκτυπωτών
❙
Πατήστε ΟΚ και μετά κλείστε τα παράθυρα που ανοίξαμε
4
Ανοίξτε τις ρυθμίσεις του Τείχους προστασίας των Windows πατώντας Έναρξη, Πίνακας ελέγχου, κάνοντας διπλό κλικ στο εικονίδιο του Τείχους προστασίας των Windows, επιλέγοντας τον σύνδεσμο Αλλαγή ρυθμίσεων και πατώντας Συνέχεια στην προειδοποίηση του Ελέγχου λογαριασμού χρήστη Μεταβείτε στην καρτέλα Εξαιρέσεις
…συνέχεια Μάθαμε πώς να χειριζόμαστε τις εξαιρέσεις στο Τείχος προστασίας των Windows και έτσι μπορούμε να επιλέγουμε ποια προγράμματα χρησιμοποιούν τον υπολογιστή μας στο Διαδίκτυο. Το Τείχος προστασίας των Windows αποτρέπει και άλλα στοιχεία του δικτύου να αποκτήσουν πρόσβαση στον υπολογιστή σας. Αυτά τα στοιχεία συχνά μπορούν να χρησιμοποιηθούν για κακόβουλους σκοπούς, αλλά ορισμένα από αυτά έχουν νόμιμες εφαρμογές.
Χορήγηση πρόσβασης στην κυκλοφορία ICMP (πρωτόκολλο μηνυμάτων ελέγχου Διαδικτύου) Ένα στοιχείο που ορισμένες φορές θέλετε να επιτρέψετε να περάσει από τις πόρτες του τείχους προστασίας είναι η κυκλοφορία ICMP. Μολονότι δεν χρειάζεται να μάθετε λεπτομέρειες για τη λειτουργία της κυκλοφορίας ICMP, αξίζει να γνωρίζετε ότι είναι χρήσιμη στην αντιμετώπιση προβλημάτων σε ένα δίκτυο.
1 2
❙ ❙ ❙ ❙ ❙
Πατήστε Έναρξη, Πίνακας ελέγχου και κάντε διπλό κλικ στα Εργαλεία διαχείρισης
Κάντε διπλό κλικ στο "Τείχος προστασίας των Windows με εξελιγμένη ασφάλεια"
3
Πατήστε Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη
4
Επιλέξτε τον σύνδεσμο Ιδιότητες του τείχους προστασίας των Windows
5
Μεταβείτε στην καρτέλα Ρυθμίσεις IPsec και στην "Εξαίρεση ICMP από IPsec" επιλέξτε Ναι. Πατήστε OK και κλείστε όλα τα παράθυρα για να ολοκληρωθεί η διαδικασία. Όταν δεν χρειάζεστε πλέον την πρόσβαση των ηχοβολισμών ICMP θυμηθείτε να ακολουθήσετε τα ίδια βήματα για να την αποκλείσετε και να επιστρέψετε στην προεπιλογή Όχι
93
Ας δώσουμε στους εισερχόμενους "ηχοβολισμούς" (pings) πρόσβαση στο τείχος προστασίας μας. Οι ηχοβολισμοί ICMP είναι μικρά "πακέτα" δεδομένων που επιτρέπουν την πρόσβαση στο προσωπικό τεχνικής υποστήριξης ώστε να ελέγξει αν ορισμένες συσκευές είναι συνδεδεμένες στο δίκτυο. Εάν το τείχος προστασίας αποκλείει τον ηχοβολισμό ICMP, τότε οι τεχνικοί δεν μπορούν να καταλάβουν αν ένας υπολογιστής είναι ενεργός στο δίκτυο ή όχι.
Μολονότι η κυκλοφορία ICMP μπορεί να αποδειχτεί πολύτιμη στην επίλυση προβλημάτων δικτύου, μπορεί επίσης να γίνει εργαλείο για χάκερ και κακόβουλα προγράμματα. Επομένως, θα πρέπει να θυμάστε πάντα να την αποκλείετε ξανά μέσα από το τείχος προστασίας όταν δεν τη χρειάζεστε πλέον.
Ασφάλεια στο Διαδίκτυο
…συνέχεια Ενεργοποίηση της καταγραφής ασφάλειας του Τείχους προστασίας των Windows Εάν θέλετε να δείτε τι ακριβώς κάνει το τείχος προστασίας, μπορείτε να ενεργοποιήσετε την καταγραφή ασφάλειας του Τείχους προστασίας των Windows.
1
94
2 Εάν μελετήσετε το αρχείο καταγραφής ασφαλείας του τείχους προστασίας, μπορείτε να δείτε ποια στοιχεία προσπάθησαν να συνδεθούν με τον υπολογιστή σας. Εάν ανησυχείτε ότι ένας απομακρυσμένος υπολογιστής συνδέθηκε με το μηχάνημά , τότε η διεύθυνση ΙΡ που έχει καταγραφτεί στο αρχείο σας βοηθάει να προσδιορίσετε ποιος συνδέθηκε με τον υπολογιστή σας.
3 4
5 6 7
Πριν ανοίξετε το αρχείο καταγραφής ασφαλείας του τείχους προστασίας, μπορεί να χρειαστεί να παραχωρήσετε στον εαυτό σας δικαίωμα πρόσβασης στο αρχείο χρησιμοποιώντας όσα μάθαμε στο κεφάλαιο 5 "Ασφάλεια για χρήστες".
❙ ❙ ❙ ❙
❙ ❙ ❙
Πατήστε Έναρξη, Πίνακας ελέγχου και κάντε διπλό κλικ στα Εργαλεία διαχείρισης Κάντε διπλό κλικ “στο "Τείχος προστασίας των Windows με εξελιγμένη ασφάλεια" και πατήστε Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη. Επιλέξτε τον σύνδεσμο Ιδιότητες του τείχους προστασίας των Windows Στην ενότητα Καταγραφή, πατήστε Προσαρμογή... Επιλέξτε τα πλαίσια ελέγχου "Καταγραφή πακέτων που απορρίφθηκαν" και "Καταγραφή επιτυχών συνδέσεων".
Πατήστε OK και κλείστε όλα τα παράθυρα που χρησιμοποιήσατε Για να εξετάσετε το αρχείο καταγραφής, ανοίξτε το Σημειωματάριο πατώντας Έναρξη, Όλα τα προγράμματα, Βοηθήματα και Σημειωματάριο Μόλις ανοίξει το Σημειωματάριο, πατήστε Αρχείο, Άνοιγμα... και στο πεδίο "Όνομα αρχείου" πληκτρολογήστε "c:\Windows\system32\LogFiles\ Firewall\pfirewall.log", αφού σιγουρευτείτε πρώτα ότι το αναπτυσσόμενο πλαίσιο είναι στη θέση Όλα τα αρχεία. Πατήστε Άνοιγμα για να προβάλετε το αρχείο καταγραφής
Έλεγχος του επιπέδου ασφαλείας Εάν ακολουθήσατε όλες τις συμβουλές του βιβλίου έως αυτό το σημείο, ο υπολογιστής σας είναι ήδη αρκετά καλά ασφαλισμένος. Συγκεκριμένα, επειδή μόλις ολοκληρώσαμε μια σειρά μέτρων για την ασφάλεια στο Διαδίκτυο, θα πρέπει να είστε προστατευμένος από τις απειλές που καραδοκούν στο Διαδίκτυο. Συχνά είναι δύσκολο να μετρήσετε την "επιτυχία" των μέτρων ασφαλείας που λάβατε. Το γεγονός ότι δεν αντιμετωπίσατε θέματα ασφαλείας οφείλεται στην καλή θωράκιση της ασφάλειάς σας ή απλώς στην τύχη σας; Ευτυχώς, μπορείτε να κάνετε κάποιες δοκιμές για να δείτε πόσο ισχυρή είναι η ασφάλεια του υπολογιστή σας στο Διαδίκτυο και δεν θα σας στοιχίσει τίποτα. Θα χρησιμοποιήσουμε το διαδικτυακό τεστ ασφαλείας ShieldsUP! για να δούμε εάν τα μέτρα ασφαλείας μας λειτουργούν αποτελεσματικά.
1
❙
Ανοίξτε το Internet Explorer, επισκεφτείτε τη διεύθυνση www.grc.com/ default και πατήστε τον σύνδεσμο ShieldsUP!
95
2
3
❙ ❙
Διαβάστε προσεκτικά τις πληροφορίες και μετά πατήστε το κουμπί Proceed (συνέχεια)
Εμφανίζεται η κύρια σελίδα του ShieldsUP!. Υπάρχουν διάφορες υπηρεσίες που μπορείτε να εκτελέσετε
Ασφάλεια στο Διαδίκτυο
96
…συνέχεια
Οι ιστοσελίδες ShieldsUP! και www.grc.com περιέχουν σε γενικές γραμμές ορισμένες εξαιρετικές πληροφορίες ασφαλείας και αξίζει να αφιερώσετε χρόνο για να τις μελετήσετε και να εμβαθύνετε τις γνώσεις στα θέματα της ασφάλειας υπολογιστών.
Η ShieldsUP! είναι μια εξαιρετική υπηρεσία για τον έλεγχο της ασφάλειάς σας στο Διαδίκτυο και τα τεστ που κάναμε αναφέρουν ότι είμαστε αόρατοι στο Διαδίκτυο, κάτι που είναι ιδανικό για εμάς. Να θυμάστε όμως ότι η ασφάλεια υπολογιστών είναι πολύπλευρη και ότι δεν προέρχονται όλες οι απειλές από το Διαδίκτυο και πως τα άλλα μέτρα που υπογραμμίζουμε στο βιβλίο απαιτούν ακόμα την προσοχή σας.
Αξίζει να δοκιμάσετε και μερικά άλλα τεστ στη σελίδα υπηρεσιών της ShieldsUP!.
4
❙
5
❙
6
❙
7
❙
8
❙
Κάντε τα δύο τελευταία τεστ εάν θέλετε να ελέγξετε μία συγκεκριμένη θύρα, αλλά εμείς ενδιαφερόμαστε περισσότερο για τα γενικά τεστ στην πάνω γκρι γραμμή. Πατήστε το κουμπί File Sharing (μερισμός αρχείων) με το οποίο θα εξετάσετε εάν απομακρυσμένοι υπολογιστές μπορούν να συνδεθούν στις θύρες του υπολογιστή σας με σκοπό να συλλέξουν δεδομένα από το σύστημα αρχείων σας
Το ShieldsUP! θα εκτελέσει το τεστ σύμφωνα με τη ζήτησή σας, διαρκεί μερικά λεπτά, και μετά θα εμφανίσει τα αποτελέσματα
Τα αποτελέσματα του τεστ δείχνουν ότι το μηχάνημά μας χρησιμοποιεί την αόρατη λειτουργία σε μερικές από τις σημαντικότερες θύρες και ότι όλες οι απόπειρες συλλογής πληροφοριών από το μηχάνημα απέτυχαν. Το ShieldsUP! βαθμολογεί το μηχάνημά μας ως "VERY SECURE" (πολύ ασφαλές)
Τώρα μεταβείτε στο κάτω μέρος της σελίδας και πατήστε το κουμπί All Service Ports το οποίο εκτελεί έναν πιο λεπτομερή έλεγχο στις θύρες
Ξανά, ο υπολογιστής μας πέρασε το τεστ! Αυτά είναι πολύ καλά νέα για την ασφάλειά μας στο Διαδίκτυο και πολύ καθησυχαστικά
8
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Ιοί, κατασκοπευτικά λογισμικά, χάκερ, κακόβουλοι χρήστες και άλλες απειλές χρησιμοποιούν τα συστήματα ηλεκτρονικού ταχυδρομείου ως κανάλι για την εκτέλεση των κακόβουλων έργων τους. Συνεπώς, είναι λογικό ότι θα πρέπει να ασφαλίζετε και να προστατεύετε το σύστημα του ηλεκτρονικού σας ταχυδρομείου. Με την εφαρμογή ορισμένων μέτρων ασφαλείας, τη χρήση κάποιων εργαλείων και μια επιφυλακτική και συντηρητική συμπεριφορά, μπορείτε να είστε σίγουροι ότι το κενό ασφαλείας του γραμματοκιβωτίου σας έχει κλείσει.
98 Κατανόηση της ασφάλειας ηλ. ταχυδρομείου 99 Τί είναι το ηλεκτρονικό ψάρεμα; 100 Αναγνώριση του ηλεκτρονικού ψαρέματος 102 Αντιμετώπιση του ηλεκτρονικού ψαρέματος 103 Αναφορές επιθέσεων ηλεκτρονικού ψαρέματος 104 Το φίλτρο ηλεκτρονικού ψαρέματος των Vista 105 Σηματοδότηση ηλεκτρονικού μηνύματος ως αξιόπιστου 106 Ανεπιθύμητη ηλ. αλληλογραφία 108 Αποκλεισμός ανεπιθύμητης ηλ. αλληλογραφίας 109 Eξωτερικό φίλτρο ανεπιθύμητης ηλ. αλληλογραφίας 110 Windows: Φίλτρο ανεπιθύμητης ηλ. αλληλογραφίας 111 Ορισμός επιπέδου προστασίας 112 Προσθήκη ασφαλών αποστολέων 114 Αποκλεισμός αποστολέων 116 Περισσότερες ρυθμίσεις ασφαλείας ταχυδρομείου 117 Χρήση απλού κειμένου 118 Εφαρμογή κανόνων 120 Δοκιμή κανόνα αλληλογραφίας
Ασφάλεια ηλεκτρονικού ταχυδρομείου
98
Κατανόηση της ασφάλειας ηλεκτρονικού ταχυδρομείου Η Αλληλογραφία των Windows διαθέτει λειτουργία κρυπτογράφησης. Πατήστε Εργαλεία σε ένα νέο μήνυμα και επιλέξτε Κρυπτογράφηση. Θα πρέπει να έχετε ψηφιακή ταυτότητα για κάθε παραλήπτη στις Επαφές των Windows, την οποία αποκτάτε όταν ο παραλήπτης σας στέλνει μήνυμα με ψηφιακή υπογραφή.
Οι επιθέσεις ηλεκτρονικού ψαρέματος, μολονότι τις περισσότερες φορές είναι ιδιαίτερα αδέξιες και ερασιτεχνικές, γίνονται ολοένα και πιο πειστικές. Να είστε πάντα σε επιφυλακή.
Είναι σημαντικό να ενημερώνετε το σύστημά σας με τις τελευταίες ενημερώσεις κώδικα και το σύστημα ηλεκτρονικού ταχυδρομείου δεν αποτελεί εξαίρεση. Θα αναλύσουμε περισσότερο αυτό το θέμα στο κεφάλαιο 14, "Χρήση πόρων και μέσων". Είναι επίσης απαραίτητο να ενημερώνετε το λογισμικό προστασίας από ιούς όπως είδαμε στο κεφάλαιο 6, "Η απειλή των ιών".
Τα πρώτα προγράμματα αποστολής μηνυμάτων, μετέδιδαν μόνο απλά κείμενα μεταξύ υπολογιστών. Αυτό σήμαινε ότι ήταν σχεδόν αδύνατο για τα κακόβουλα προγράμματα να χρησιμοποιήσουν το μέσο για τις προθέσεις τους. Το μοναδικό κακόβουλο στοιχείο ηλεκτρονικού ταχυδρομείου εκείνο τον καιρό ήταν οι ίδιες οι λέξεις! Οι κακοποιοί δεν είχαν δει τις δυνατότητες του ηλεκτρονικού ταχυδρομείου ως κανάλι για την εκτέλεση των ενεργειών τους και έτσι δεν εκμεταλλευόντουσαν τα συστήματα για αυτό το σκοπό. Η κύρια ευπάθεια ήταν ότι τα συστήματα ηλεκτρονικού ταχυδρομείου δεν χρησιμοποιούσαν τη μέθοδο της κρυπτογράφησης για να "περιπλέξουν" τα κείμενα που ανταλλάζονταν μεταξύ χρηστών και ένας προχωρημένος χρήστης υπολογιστή μπορούσε πιθανώς να υποκλέψει το κείμενο στο μήνυμα.
Τί άλλαξε; Μολονότι τα σύγχρονα συστήματα ηλεκτρονικού ταχυδρομείου δεν χρησιμοποιούν την κρυπτογράφηση από προεπιλογή, την προσφέρουν ως ρύθμιση. Επιπλέον, υπάρχουν περισσότερα εμπόδια για την εισβολή απειλών όπως ηλεκτρονικό ψάρεμα, ιοί, δούρειοι ίπποι, σκουλήκια και ανεπιθύμητα ηλεκτρονικά μηνύματα. Ας ρίξουμε άλλη μια ματιά σε αυτές τις απειλές στα συστήματα ηλεκτρονικού ταχυδρομείου.
Ηλεκτρονικό ψάρεμα Οι επιθέσεις ηλεκτρονικού ψαρέματος χρησιμοποιούν τα μηνύματα ηλεκτρονικού ταχυδρομείου για να αποσπάσουν προσωπικά δεδομένα με σκοπό να τα εκμεταλλευτούν για δόλιους σκοπούς όπως υποκλοπή ταυτότητας. Εξετάζουμε πιο λεπτομερώς το ηλεκτρονικό ψάρεμα στην επόμενη σελίδα.
Ιοί, δούρειοι ίπποι και σκουλήκια Οι ιοί, οι δούρειοι ίπποι και τα σκουλήκια μεταφέρονται μέσω συστημάτων ηλεκτρονικού ταχυδρομείου ως επισυναπτόμενα αρχεία. Όταν ανοίγετε το επισυναπτόμενο αρχείο ανυποψίαστοι, το κακόβουλο πρόγραμμα επιχειρεί να μολύνει το σύστημά σας.
Ανεπιθύμητη ηλεκτρονική αλληλογραφία Μολονότι φαινομενικά φαίνεται πιο ενοχλητική από οτιδήποτε άλλο, θα δούμε πώς η ανεπιθύμητη ηλεκτρονική αλληλογραφία μπορεί να επιβραδύνει την απόδοση του μηχανήματός σας, να προκαλέσει συμφόρηση στο γραμματοκιβώτιό σας και να εισαγάγει κινδύνους ασφαλείας.
Τί είναι το ηλεκτρονικό ψάρεμα; Όπως ο ψαράς ρίχνει το δόλωμά του στο νερό ελπίζοντας ότι θα τσιμπήσει κάποιο ψάρι, έτσι και μια απόπειρα "ηλεκτρονικού ψαρέματος" στηρίζεται στο σκεπτικό ότι εάν αρκετά άτομα γίνουν στόχος, ένα ποσοστό αυτών επίσης θα "τσιμπήσει το δόλωμα". Οι "ψαράδες" ή κακόβουλοι χρήστες, οι αυτουργοί αυτού του εγκλήματος, στέλνουν ηλεκτρονικά μηνύματα τα οποία μεταμφιέζονται σε γνήσια μηνύματα προκειμένου να εξαπατήσουν τον κόσμο και να αποσπάσουν προσωπικά στοιχεία. Αυτά τα στοιχεία χρησιμοποιούνται στη συνέχεια για εγκληματικούς σκοπούς, είτε πρόκειται με την πώλησή τους σε άλλους κακοποιούς ή με την αξιοποίησή τους για χρηματικό όφελος.
Ένα κοινό παράδειγμα Ένα μεγάλο ποσοστό επιθέσεων ηλεκτρονικού ψαρέματος χρησιμοποιούν ως βιτρίνα τα τραπεζικά συστήματα για την παράνομη δράση τους. Στο παρακάτω παράδειγμα, το μήνυμα ηλεκτρονικού ψαρέματος μοιάζει σαν να προέρχεται από την τράπεζα Nationwide Bank και ζητάει από το χρήστη να συνδεθεί και να επιβεβαιώσει τα στοιχεία του λογαριασμού του.
●
Ο παραλήπτης ακολουθεί τον σύνδεσμο σε μια τοποθεσία Ιστού η οποία βρίσκεται στην πραγματικότητα σε διακομιστή που ανήκει στον κακόβουλο χρήστη και έχει σχεδιαστεί για να συγκεντρώνει δεδομένα
●
Ο παραλήπτης εισαγάγει τα προσωπικά του στοιχεία στην ιστοσελίδα
●
Ο κακόβουλος χρήστης συγκεντρώνει τα στοιχεία και είτε τα πουλάει ή τα χρησιμοποιεί ο ίδιος παράνομα
99
Εάν κάποιος παραλήπτης ακολουθήσει τυφλά τις οδηγίες, το αποτέλεσμα θα είναι πιθανώς το εξής:
Χωρίς την εφαρμογή μέτρων ασφαλείας, ένα μήνυμα θα πρέπει να περιέχει το λογότυπο και τις εικόνες της τράπεζας που περιβάλλουν το κείμενο. Ωστόσο, η Αλληλογραφία των Windows κρύβει από προεπιλογή αυτές τις εικόνες καθώς η λήψη εικόνων μπορεί να ειδοποιήσει τον κακόβουλο χρήστη ότι λάβατε το μήνυμα και έτσι ίσως καταφέρει να αναγνωρίσει τον υπολογιστή σας.
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Αναγνώριση του ηλεκτρονικού ψαρέματος Μολονότι αυτές οι οδηγίες αποτελούν μια καλή βάση για την αναγνώριση των επιθέσεων ηλεκτρονικού ψαρέματος, να θυμάστε ότι οι δράστες εφευρίσκουν συνεχώς νέες μεθόδους και κόλπα. Ελέγχετε σχολαστικά τα ύποπτα ηλεκτρονικά μηνύματα.
Ας αναλύσουμε το προηγούμενο παράδειγμα ηλεκτρονικού ψαρέματος για να δούμε πώς μπορούμε να καταλάβουμε ότι πρόκειται για μια τέτοια επίθεση. Όταν έχουμε τη γνώση, τότε ξέρουμε πώς να αντιμετωπίσουμε το περιστατικό.
1
❙
100
2
❙
3
❙
4
❙
Είσαστε πελάτης του υποτιθέμενου αποστολέα; Πολλές επιθέσεις ηλεκτρονικού ψαρέματος μπορούν να εξαλειφθούν σχεδόν αμέσως. Συνεργάζεστε με τη Nationwide;
Σας φαίνεται πειστικό; Παρά τις συνεχείς προσπάθειες, πολλά μηνύματα ηλεκτρονικού ψαρέματος περιέχουν πολύ αδέξια κείμενα και είναι γεμάτα ορθογραφικά λάθη. Στο παράδειγμά μας, η γλώσσα που χρησιμοποιείται είναι ιδιαίτερα φτωχή με ασυνήθιστες εκφράσεις όπως "your Nationwide account has been violated". Οι τράπεζες χρησιμοποιούν σωστά και προσεκτικά τη γλώσσα και είναι απίθανο να κυκλοφορήσουν ένα κείμενο με τόσο φτωχό λεξιλόγιο
Μήπως το μήνυμα ζητάει προσωπικά στοιχεία; Να θυμάστε ότι οι τράπεζες και οι εταιρείες στεγαστικής πίστης δεν ζητούν ποτέ στοιχεία του λογαριασμού μέσω ηλεκτρονικού ταχυδρομείου. Ποτέ μην παραχωρείτε αυτές τις πληροφορίες
Οι επιθέσεις ηλεκτρονικού ψαρέματος ακολουθούν συχνά τακτικές εκφοβισμού ώστε να εξαπατήσουν τον κόσμο που έτσι λαμβάνει γρήγορες αποφάσεις. Μήπως το μήνυμα σας ενημερώνει ότι ο λογαριασμός σας θα παγώσει αμέσως ή ότι κάποιος άλλος τον χρησιμοποιεί; Να είστε επιφυλακτικοί απέναντι σε αντίστοιχες δηλώσεις και αν πιστεύετε πως η ασφάλεια του λογαριασμού σας τίθεται σε κίνδυνο, επικοινωνήστε με την τράπεζά σας
…συνέχεια
5
❙
❙
7
❙
8
❙
Ενώ καταδεικνύετε τον σύνδεσμο και διαβάζετε τη διεύθυνση, παρατηρήστε ότι συχνά οι κακόβουλοι χρήστες επιλέγουν διευθύνσεις που μοιάζουν, εκ πρώτης όψεως, με νόμιμες, υπάρχουσες διευθύνσεις Ιστού.
Όσο παραπλανητικοί είναι αυτοί οι σύνδεσμοι, άλλο τόσο παραπλανητική μπορεί να είναι και μια διεύθυνση ηλεκτρονικού ταχυδρομείου. Μία μέθοδος που εφαρμόζουν τόσο οι "ψαράδες" όσο και άλλοι αδίστακτοι χρήστες ηλεκτρονικού ταχυδρομείου, γνωστή ως παραπλάνηση (spoofing), είναι ότι κάνουν τον παραλήπτη του μηνύματος να πιστεύει ότι στέλνει απάντηση σε μια απόλυτα νόμιμη διεύθυνση ηλεκτρονικού ταχυδρομείου. Όπως και με τους συνδέσμους Ιστού έτσι και στην περίπτωση των συνδέσμων διευθύνσεων ηλεκτρονικού ταχυδρομείου, μπορείτε να τους καταδείξετε για να ανακαλύψετε τον πραγματικό τους προορισμό Μήπως το φίλτρο ηλεκτρονικού ψαρέματος της Αλληλογραφίας των Windows τοποθέτησε το ύποπτο μήνυμα στον φάκελο "Ανεπιθύμητη αλληλογραφία"; Εξετάζουμε τη λειτουργία του φακέλου "Ανεπιθύμητη αλληλογραφία" παρακάτω στο κεφάλαιο
Να χρησιμοποιείτε πάντα τη λογική σας όσον αφορά στην ηλεκτρονική αλληλογραφία. Μην παίρνετε ποτέ απερίσκεπτες αποφάσεις, μην εισαγάγετε προσωπικά στοιχεία παρά μόνο όταν είστε απόλυτα βέβαιοι για τη γνησιότητα του μηνύματος και εάν έχετε την παραμικρή αμφιβολία, διαγράψτε το μήνυμα εντελώς
101
6
Καταδείξτε με το ποντίκι τους συνδέσμους που σας ζητάνε να ακολουθήσετε και ελέγξτε τη διεύθυνση που εμφανίζεται στο κάτω μέρος του μηνύματος, η οποία δείχνει πού ακριβώς σας οδηγεί ο σύνδεσμος. Στο παράδειγμά μας, ο σύνδεσμος του μηνύματος δηλώνει ότι ανοίγει μια ιστοσελίδα στην τοποθεσία της Nationwide, εάν όμως καταδείξετε τον σύνδεσμο αποκαλύπτεται ο πραγματικός προορισμός, www.bio-therapy.net/media/index.html
Τα Windows δεν εντοπίζουν κάθε απόπειρα ηλεκτρονικού ψαρέματος. Θα πρέπει να καταλάβετε τι είναι το ηλεκτρονικό ψάρεμα και ποια είναι τα χαρακτηριστικά του για να το εντοπίζετε μόνοι σας.
Ασφάλεια ηλεκτρονικού ταχυδρομείου
102
Αντιμετώπιση του ηλεκτρονικού ψαρέματος Δεν καταγράφονται όλες οι επιθέσεις ηλεκτρονικού ψαρέματος στο Διαδίκτυο. Μπορεί να είστε από τους πρώτους παραλήπτες του μηνύματος. Παραμείνετε επιφυλακτικοί και προσεκτικοί!
Όπως η γνώση του τρόπου δράσης των εγκληματιών σας βοηθάει να προστατέψετε τον εαυτό σας και το σπίτι σας, έτσι και η κατανόηση του τρόπου λειτουργίας των μηνυμάτων ηλεκτρονικού ψαρέματος σας δίνει τη δυνατότητα να προστατευτείτε από αυτές τις επιθέσεις. Ας δούμε μερικούς βασικούς κανόνες για τον τρόπο αντιμετώπισης του ηλεκτρονικού ψαρέματος. Στη συνέχεια παρουσιάζουμε πώς αναφέρουμε τις επιθέσεις ηλεκτρονικού ψαρέματος και συνεχίζουμε με τη διερεύνηση του φίλτρου ηλεκτρονικού ψαρέματος των Vista.
1
❙
Επιβεβαιώστε την ορθότητα της αναγνώρισής σας εκτελώντας αναζήτηση στο Διαδίκτυο. Μια σύντομη αναζήτηση στην τοποθεσία κατά του ηλεκτρονικού ψαρέματος phishery.internetdefence.net επιβεβαιώνει τις υποψίες μας για το μήνυμα του παραδείγματος
Οι νέες επιθέσεις ηλεκτρονικού ψαρέματος είναι συχνά προβαρισμένες εκδόσεις παλαιότερων επιθέσεων.
Εάν αλλάξατε την προεπιλεγμένη ρύθμιση της Αλληλογραφίας των Windows στην προβολή εικόνων σε ηλεκτρονικά μηνύματα, επαναφέρετέ την πατώντας Εργαλεία, Επιλογές…, και επιλέγοντας την καρτέλα Ασφάλεια. Επιλέξτε το πλαίσιο ελέγχου "Αποκλεισμός εικόνων και άλλου εξωτερικού περιεχομένου σε μηνύματα HTML".
2 3 4
❙ ❙ ❙
Μην απαντάτε. Εάν το κάνετε, επιβεβαιώνετε τη διεύθυνση του ηλεκτρονικού σας ταχυδρομείου και παρέχετε ένα ίχνος στον κακόβουλο χρήστη Ποτέ μην ακολουθείτε τους συνδέσμους της τοποθεσίας Ιστού, ακόμα κι αν είστε περίεργοι να δείτε πού οδηγούν Το πρόγραμμα Αλληλογραφία των Windows δεν εμφανίζει τις εικόνες στα ηλεκτρονικά μηνύματα από προεπιλογή. Αφήστε ενεργοποιημένη αυτήν τη ρύθμιση και μην πατάτε τον σύνδεσμο για τη λήψη εικόνων. Η προβολή εικόνων βοηθάει τον κακόβουλο χρήστη να εντοπίσει και να αναγνωρίσει το μηχάνημά σας
Αναφορές επιθέσεων ηλεκτρονικού ψαρέματος Στη μάχη κατά του ηλεκτρονικού ψαρέματος είναι σημαντικό να αναφέρετε επιθέσεις που έγιναν εναντίον σας, εξάλλου το ηλεκτρονικό ψάρεμα είναι μια παράνομη πράξη και ο αποστολέας θέλει να αποσπάσει χρήματα από εσάς, είτε άμεσα ή έμμεσα. Ευτυχώς πολλές τοποθεσίες παρέχουν οδηγίες για την αναφορά περιστατικών ηλεκτρονικού ψαρέματος. Ας δούμε πώς μπορείτε να αναφέρετε μια επίθεση ηλεκτρονικού ψαρέματος στο eBay, όταν λάβετε μήνυμα το οποίο υποτίθεται πως προέρχεται από τη γνωστή τοποθεσία δημοπρασιών.
❙ ❙
1
Επισκεφτείτε την τοποθεσία www.ebay. com και πατήστε τον σύνδεσμο Security & Resolution Center στο κάτω μέρος της σελίδας
2
Επιλέξτε το κουμπί "Spoof email" (παραπλανητικό μήνυμα) και πατήστε Report Problem (αναφορά προβλήματος)
4
❙
❙
Επιλέξτε "Spam, fake emails, and other email-related problems" (μαζικά, πλαστά ηλεκτρονικά μηνύματα και σχετικά προβλήματα) στο πλαίσιο Step 1, μετά "Report an email from eBay that may be fake" (αναφορά ηλεκτρονικού μηνύματος από το eBay που ενδέχεται να είναι πλαστό), πριν πατήσετε Continue (συνέχεια)
Το eBay σας εξηγεί πώς θα στείλετε αναφορές επιθέσεων ηλεκτρονικού ψαρέματος. Θα πρέπει να προωθήσετε το μήνυμα στη διεύθυνση spoof@ ebay.com. Χρησιμοποιήστε την Αλληλογραφία των Windows
103
3
Εάν πιστεύετε ότι τα στοιχεία του λογαριασμού σας ή άλλες πληροφορίες τραπεζικών συναλλαγών έχουν εκτεθεί σε κίνδυνο, θα πρέπει να τηλεφωνήσετε αμέσως στην τράπεζά σας.
Εκτός από τις οδηγίες που σας δίνει για την αναφορά μηνυμάτων ηλεκτρονικού ψαρέματος το eBay Security & Resolution Center περιλαμβάνει μερικές χρήσιμες πληροφορίες για το ηλεκτρονικό ψάρεμα και τα παραπλανητικά μηνύματα.
Μπορείτε επίσης να προωθήσετε μηνύματα ηλεκτρονικού ψαρέματος στην PayPal. Χρησιμοποιήστε τη διεύθυνση spoof@paypal. com.
Ελέγχετε τον φάκελο "Ανεπιθύμητη αλληλογραφία" τακτικά, σε περίπτωση που τοποθετήθηκαν εκεί αξιόπιστα ηλεκτρονικά μηνύματα από το φίλτρο ηλεκτρονικού ψαρέματος.
Το συμπέρασμα από όλα όσα είδαμε μέχρι εδώ είναι ότι το ηλεκτρονικό ψάρεμα είναι μια πραγματική απειλή για την ασφάλεια των σύγχρονων υπολογιστών και κάτι το οποίο θα πρέπει να προσέχουμε ιδιαίτερα. Η Microsoft αναγνώρισε την απειλή του ηλεκτρονικού ψαρέματος και ανέπτυξε ένα φίλτρο το οποίο είναι ενσωματωμένο στην Αλληλογραφία των Windows. Ας δούμε πώς το χρησιμοποιούμε.
1
❙
2
❙
Ανοίξτε την Αλληλογραφία των Windows, πατήστε Εργαλεία από τη γραμμή μενού και μετά Επιλογές ανεπιθύμητης αλληλογραφίας... Μεταβείτε στην καρτέλα ηλεκτρονικό ψάρεμα για να αναθεωρήσετε τις επιλογές ηλεκτρονικού ψαρέματος
104
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Το φίλτρο ηλεκτρονικού ψαρέματος των Vista
Μια καλή ιδέα είναι να πατήσετε τον σύνδεσμο "Τί είναι το ηλεκτρονικό ψάρεμα" ενώ εξετάζετε τις επιλογές του φίλτρου ηλεκτρονικού ψαρέματος. Να θυμάστε ότι πάντα είναι καλό να ενημερώνεστε για θέματα ασφαλείας των υπολογιστών.
3
❙
Βεβαιωθείτε ότι τα πλαίσια ελέγχου και των δύο ρυθμίσεων είναι επιλεγμένα. Εάν δεν είναι, επιλέξτε τα. Αυτό διασφαλίζει ότι η εισερχόμενη αλληλογραφία σας προστατεύεται από μηνύματα ηλεκτρονικού ψαρέματος και ότι τα ύποπτα μηνύματα μετακινούνται στον φάκελο ανεπιθύμητη αλληλογραφία, γεγονός το οποίο μειώνει την πιθανότητα εσφαλμένης αναγνώρισης ενός γνήσιου μηνύματος ως μήνυμα ηλεκτρονικού ψαρέματος
Σηματοδότηση ηλεκτρονικού μηνύματος ως αξιόπιστου Είναι αρκετά πιθανό το φίλτρο ηλεκτρονικού ψαρέματος να αναγνωρίσει κάποια απόλυτα αξιόπιστα μηνύματα ως επιθέσεις ηλεκτρονικού ψαρέματος. Το φίλτρο ηλεκτρονικού ψαρέματος σας επιτρέπει να χαρακτηρίζετε τα μηνύματα ως αξιόπιστα αφού αρχικά είχαν σημανθεί ως ύποπτα. Σε αυτό το παράδειγμα, υπάρχει ένα μήνυμα στον φάκελο εισερχόμενα που έχει επισημανθεί ως ύποπτο, αλλά με αποστολέα τον οποίο εμπιστευόμαστε.
1
3
❙ ❙
Επιλέξτε το ηλεκτρονικό μήνυμα το οποίο θέλετε να ορίσετε ως αξιόπιστο και προσέξτε το μήνυμα του προγράμματος στην κορυφή του παραθύρου προεπισκόπησης
Πατήστε Κατάργηση αποκλεισμού στα δεξιά του μηνύματος στο παράθυρο προεπισκόπησης για να ορίσετε το μήνυμα ως αξιόπιστο Προσέξτε ότι οι σύνδεσμοι του μηνύματος είναι πλέον ενεργοί και ότι επανέρχεται το τυπικό μαύρο κείμενο
Μόλις καταργήσετε τον αποκλεισμό του μηνύματος που χαρακτηρίστηκε ύποπτο από το φίλτρο ηλεκτρονικού ψαρέματος, μπορείτε να επιλέξετε την κεφαλίδα για να κάνετε λήψη των εικόνων όπως στο παράδειγμά μας. Παραμείνετε επιφυλακτικοί και βεβαιωθείτε ότι εμπιστεύεστε τον αποστολέα.
105
2
❙
Ασφάλεια ηλεκτρονικού ταχυδρομείου
106
Ανεπιθύμητη ηλ. αλληλογραφία Όπως και στα μηνύματα ηλεκτρονικού ψαρέματος, δεν πρέπει ποτέ να απαντάτε στα ανεπιθύμητα μηνύματα. Αν το κάνετε, απλώς επιβεβαιώνετε στο άτομο που στέλνει το μήνυμα ότι η διεύθυνση του ηλεκτρονικού σας ταχυδρομείου είναι ενεργή, γεγονός το οποίο οδηγεί πάντα στην αποστολή περισσότερων μηνυμάτων.
Πολλοί αποστολείς ανεπιθύμητων μηνυμάτων εκμεταλλεύονται την ανεπαρκή ασφάλεια υπολογιστών τους οποίους χρησιμοποιούν ως "ζόμπι". Αυτό σημαίνει ότι ο υπολογιστής του θύματος, πιθανώς μέσω κάποιας κερκόπορτας που άνοιξε ένας ιός, στέλνει μηνύματα για λογαριασμό του αποστολέα ανεπιθύμητων μηνυμάτων, ενοχοποιώντας τον αθώο χρήστη για αυτήν την ενέργεια. Οι περισσότεροι δεν γνωρίζουν ότι ο υπολογιστής τους χρησιμοποιείται κατ' αυτόν τον τρόπο, ενώ υπολογίζεται πως ένα μεγάλο ποσοστό ανεπιθύμητης ηλεκτρονικής αλληλογραφίας αποστέλλεται με τη συγκεκριμένη μέθοδο.
Συναντήσαμε τον όρο "ανεπιθύμητη ηλεκτρονική αλληλογραφία" και όπως παρατηρήσατε το φίλτρο ηλεκτρονικού ψαρέματος στέλνει αυτόματα τις επιθέσεις αυτού του τύπου στον φάκελο "Ανεπιθύμητη αλληλογραφία".
Τι είναι η ανεπιθύμητη ηλεκτρονική αλληλογραφία; Η ανεπιθύμητη ηλεκτρονική αλληλογραφία, μερικές φορές αποκαλείται και αυτόκλητη εμπορική ή αυτόκλητη μαζική ηλεκτρονική αλληλογραφία ή απλώς "Spam", είναι παρόμοια από πλευράς αρχής με την αυτόκλητη αλληλογραφία που λαμβάνετε στο γραμματοκιβώτιο του σπιτιού σας. Η διαφορά είναι ότι τα ανεπιθύμητα ηλεκτρονικά μηνύματα επιβαρύνουν τον παραλήπτη από πλευράς χώρου αποθήκευσης στον δίσκο, επεξεργασίας, κόστους διανομής (σύνδεση στο Διαδίκτυο) και βέβαια χρόνου τον οποίο ξοδεύει για την αντιμετώπισή τους!
Όγκος και τύποι ανεπιθύμητης αλληλογραφίας Η ανεπιθύμητη ηλεκτρονική αλληλογραφία αποτελεί ένα τεράστιο πρόβλημα. Υπολογίζεται πως τον Ιούνιο του 2006 αποστέλλονταν καθημερινά 55 δισεκατομμύρια ανεπιθύμητα μηνύματα! Λόγω του σημαντικού όγκου της προκαλεί συμφόρηση στις θυρίδες εισερχομένων σε όλο τον κόσμο και κάνει ολόκληρα συστήματα να ασχολούνται με αυτή, για να μην αναφερθούμε στον χρόνο που ξοδεύουν οι παραλήπτες. Η ανεπιθύμητη ηλεκτρονική αλληλογραφία επιμένει γιατί αποτελεί μια φτηνή επιλογή για τους δράστες, κοστίζοντας ελάχιστα σε σχέση με την ίδια προσέγγιση άμεσου μάρκετινγκ μέσω ταχυδρομείου.
Αναγνώριση ανεπιθύμητου ηλεκτρονικού μηνύματος Κανένα πρόγραμμα ανεπιθύμητης ηλεκτρονικής αλληλογραφίας δεν μπορεί να αναγνωρίσει όλα τα σχετικά μηνύματα και επειδή οι αποστολείς αναπτύσσουν συνεχώς νέες μεθόδους για να αποφεύγουν την εύκολη αναγνώριση, είναι χρήσιμο να μπορείτε εσείς, ως χρήστης, να αναγνωρίζετε μόνος σας ένα ανεπιθύμητο μήνυμα. Θα χρησιμοποιήσουμε ένα πραγματικό παράδειγμα για να μελετήσουμε τα χαρακτηριστικά του: Δείτε το παρακάτω ηλεκτρονικό μήνυμα:
…συνέχεια Υπάρχουν διάφορες ενδείξεις που μας οδηγούν γρήγορα στο συμπέρασμα ότι πρόκειται για αυτόκλητο εμπορικό ηλεκτρονικό μήνυμα.
❙
2
❙
3
❙
4
❙
5
❙
6
❙
Το ηλεκτρονικό μήνυμα είναι εξαιρετικά αντιεπαγγελματικό. Περιέχει ορθογραφικά λάθη (προσέξτε τη χρήση των λέξεων), έχει υποστεί κακή μορφοποίηση, η γραμματική δεν είναι σωστή και η γλώσσα είναι ακατάλληλη
Ο αποστολέας δεν είναι γνωστός στον παραλήπτη. Θα μπορούσε να είναι κάποιο όνομα χρήστη που έχουν σαρώσει οι αποστολείς του ή ένα τυχαίο όνομα "μεταμφιεσμένο" προκειμένου να κρύβει την πραγματική ταυτότητα του αποστολέα. Βέβαια ενδέχεται να είναι και η διεύθυνση ηλεκτρονικού ταχυδρομείου ενός ανυποψίαστου χρήστη του οποίου ο υπολογιστής χρησιμοποιείται για αυτόν το σκοπό
Το κείμενο του μηνύματος περιέχει λέξεις με συγκεκριμένη ορθογραφία για να αποτρέπεται η ανίχνευσή του από τα φίλτρα ανεπιθύμητης ηλεκτρονικής αλληλογραφίας. Στο παράδειγμα αυτό, η λέξη "symbol" γράφεται "Sym8oL".
Να προσέχετε τα ανεπιθύμητα ηλεκτρονικά μηνύματα όπως αυτό που σας ενθαρρύνει να αγοράσετε επειγόντως μετοχές και μερίσματα. Πρόκειται σχεδόν πάντα για απάτες τύπου "pump and dump" όπου οι αποστολείς ενοχλητικών μηνυμάτων επιχειρούν να αυξήσουν τεχνητά την τιμή μιας μετοχής εφαρμόζοντας τη συγκεκριμένη μέθοδο μάρκετινγκ και προώθησης. Αυτή η πρακτική είναι παράνομη. Μη δελεάζεστε!
Το όνομα της εταιρείας δεν αναγράφεται στο μήνυμα, ποιος λοιπόν ωφελείται από την κοινοποίηση αυτής της πληροφορίας σε εσάς; Γιατί κάποιος που κατέχει "εγγυημένη" γνώση μιας επερχόμενης κερδοφόρας χρηματιστηριακής ευκαιρίας θέλει να σας το πει;
Το μήνυμα δεν είναι καθόλου πιστευτό. Υποστηρίζει ότι η τιμή μιας μετοχής πρόκειται να απογειωθεί και πως αν επενδύσετε θα έχετε "εγγυημένο" κέρδος 500%. Η συμπεριφορά των μετοχών δεν είναι βέβαια ποτέ εγγυημένη και το 500% είναι ένα εξαιρετικά μη ρεαλιστικό νούμερο
Το μήνυμα προωθεί την επένδυση σε μετοχές ή μερίσματα. Μερικά από τα πιο δημοφιλή θέματα ανεπιθύμητων μηνυμάτων είναι τα φάρμακα που απαιτούν συνταγή γιατρού, η πορνογραφία, οι προσφορές για δάνεια και υποθήκες, οι απομιμήσεις επώνυμων προϊόντων, τα πειρατικά λογισμικά και οι φτηνές μετοχές.
Μήπως διαπιστώσατε ότι το θέμα του μηνύματος φαίνεται τυχαίο; Είναι πολύ πιθανό να συμβαίνει αυτό. Οι αποστολείς ανεπιθύμητων ηλεκτρονικών μηνυμάτων συντάσσουν τυχαία θέματα στην προσπάθειά τους να παρακάμψουν τα φίλτρα ανεπιθύμητης αλληλογραφίας χρησιμοποιώντας το κείμενο του θέματος.
107
1
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Αποκλεισμός ανεπιθύμητης ηλ. αλληλογραφίας Είναι δύσκολο να αποδεχτούμε το γεγονός ότι δεν μπορούμε να κάνουμε πολλά για να αποφύγουμε τη λήψη και συσσώρευση ανεπιθύμητης αλληλογραφίας στα εισερχόμενά μας σε καθημερινή βάση. Αποτελεί ένα ενοχλητικό στοιχείο της σύγχρονης πληροφορικής το οποίο θα εξακολουθεί να υπάρχει και στο άμεσο μέλλον. Με αυτό το δεδομένο, παραθέτουμε ορισμένα μέτρα που μπορείτε να πάρετε για να αποκλείσετε την ανεπιθύμητη ηλεκτρονική αλληλογραφία. Εναλλακτικά, εάν σας ενοχλούν κάποια ανεπιθύμητα μηνύματα τα οποία λάβατε, μπορείτε να προβείτε σε ορισμένες ενέργειες για την καταπολέμησή τους.
Ελαχιστοποίηση και αποκλεισμός ανεπιθύμητης ηλεκτρονικής αλληλογραφίας Ας δούμε τα βήματα που μπορείτε να ακολουθήσετε για να ελαχιστοποιήσετε το πλήθος των ανεπιθύμητων ηλεκτρονικών μηνυμάτων που λαμβάνετε
1
108
2
3 4 Εάν είστε αποφασισμένοι να καταπολεμήσετε τα ανεπιθύμητα μηνύματα που λαμβάνετε να γνωρίζετε ότι οι αποστολείς μετακινούνται και αλλάζουν συνεχώς και πως είναι πολύ δύσκολο να τους εντοπίσετε. Είναι δύσκολο να ανιχνεύσετε την προέλευση ενός ηλεκτρονικού μηνύματος, η έρευνα όμως ενός ανεπιθύμητου μηνύματος είναι τουλάχιστον εκπαιδευτική.
5
6
❙ ❙ ❙ ❙ ❙ ❙
Δίνετε με προσοχή τη διεύθυνση του ηλεκτρονικού σας ταχυδρομείου. Οι αποστολείς κυνηγούν πάντα τις έγκυρες διευθύνσεις ηλεκτρονικού ταχυδρομείου Αποφεύγετε την κοινοποίηση της διεύθυνσης του ηλεκτρονικού σας ταχυδρομείου σε πίνακες ανακοινώσεων και φόρουμ εκτός κι αν είναι απολύτως απαραίτητη. Υπάρχουν τοποθεσίες οι οποίες αποτελούν θησαυρό για αποστολείς που θέλουν να σαρώσουν ποιοτικές διευθύνσεις Όπως προαναφέραμε, δεν θα πρέπει ποτέ να απαντάτε σε ανεπιθύμητα μηνύματα ακόμα κι αν θέλετε να ακυρώσετε τη συνδρομή σας ή να παραπονεθείτε Να ζητάτε από τους άλλους να μην περιλαμβάνουν το όνομά σας στις λίστες "Προς" και "Κοιν." όταν προωθούν μηνύματα. Αυτές οι λίστες είναι δώρο για τους αποστολείς ανεπιθύμητων μηνυμάτων Ακολουθείτε τις άλλες συστάσεις του βιβλίου. Για παράδειγμα, εγκαταστήστε λογισμικό προστασίας από κατασκοπευτικά λογισμικά και ιούς και ένα τείχος προστασίας για να μην γίνει ο υπολογιστής σας "ζόμπι" ή "ρομπότ" Εφαρμόστε ένα φίλτρο ηλεκτρονικού ταχυδρομείου. Θα μελετήσουμε τα φίλτρα και παρακάτω στο κεφάλαιο θα δούμε τους κανόνες αλληλογραφίας
Ανταπόδοση της επίθεσης στους αποστολείς ανεπιθύμητων μηνυμάτων Εάν είστε αποφασισμένοι να καταπολεμήσετε τα ανεπιθύμητα μηνύματα που λαμβάνετε, τα οποία είναι πιθανώς παράνομα, προσπαθήστε να εντοπίσετε την προέλευση του μηνύματος από τη διεύθυνση IP. Οι αποστολείς τους δεν έχουν τη δυνατότητα να αλλάξουν τη διεύθυνση IP που διακρίνεται στην πηγή του μηνύματος. Στο παράδειγμά μας, το μήνυμα προέρχεται από τη Ρωσία.
Eξωτερικό φίλτρο ανεπιθύμητης ηλ. αλληλογραφίας Μια άλλη επιλογή στη μάχη κατά της ανεπιθύμητης ηλεκτρονικής αλληλογραφίας είναι η χρήση ενός εξωτερικού φίλτρου. Μολονότι η Αλληλογραφία των Windows διαθέτει ένα νέο φίλτρο το οποίο θα δούμε παρακάτω, υπάρχει κι άλλη μια επιλογή που αξίζει να εκμεταλλευτείτε.
Χρήση του Mailwasher Το Mailwasher είναι μια εφαρμογή πρόληψης και φιλτραρίσματος ανεπιθύμητων ηλεκτρονικών μηνυμάτων. Διαφέρει από τα άλλα παρεμφερή συστήματα επειδή μπορεί να αποκλείει ανεπιθύμητα ηλεκτρονικά μηνύματα στο διακομιστή αλληλογραφίας και το μήνυμα να μην φτάνει ποτέ στον υπολογιστή σας. Επειδή οι αποστολείς ανεπιθύμητων ηλεκτρονικών μηνυμάτων εκμεταλλεύονται λειτουργίες των πελατών ηλεκτρονικού ταχυδρομείου που ανιχνεύουν εάν ανοίξατε το μήνυμα, είναι χρήσιμο να έχετε ένα εργαλείο το οποίο εμποδίζει αυτά τα μηνύματα να φτάνουν στον υπολογιστή σας.
Τρόπος λειτουργίας
Άλλες επιλογές Το Mailwasher και άλλα παρόμοια φίλτρα περιλαμβάνουν κι άλλες επιλογές για την καταπολέμηση της ανεπιθύμητης ηλεκτρονικής αλληλογραφίας. Μπορείτε να δημιουργείτε λίστες αποκλεισμένων στοιχείων ορίζοντας ονόματα χρηστών και τομέων των αποστολέων και να θέτετε τους δικούς σας κανόνες για το αυτόματο φιλτράρισμα μηνυμάτων. Θα δούμε αυτήν τη λειτουργία στην Αλληλογραφία των Windows.
109
Το Mailwasher διαβάζει τα μηνύματά σας απευθείας από το διακομιστή της υπηρεσίας παροχής Διαδικτύου χωρίς να τα κατεβάζει στο πρόγραμμα του ηλεκτρονικού ταχυδρομείου. Μπορείτε να διαγράψετε τα ανεπιθύμητα μηνύματα στον διακομιστή ηλεκτρονικού ταχυδρομείου μέσω του Mailwasher ή ακόμα και να ορίσετε ένα μήνυμα "επιστροφής" το οποίο ενημερώνει τον αποστολέα ότι η διεύθυνσή σας δεν ισχύει, με την ελπίδα ότι θα τη διαγράψει από τη λίστα του. Είναι μάλλον απίθανο να είναι αρκετά οργανωμένος και σχολαστικός για να το κάνει και το επιστρεφόμενο μήνυμά σας μπορεί να καταλήξει σε κάποια παραπλανητική διεύθυνση, αλλά αξίζει να το προσπαθήσετε.
Η επιστροφή ενός ανεπιθύμητου μηνύματος στον αποστολέα είναι το ηλεκτρονικό ισοδύναμο επιστροφής ανεπιθύμητης αλληλογραφίας στην εταιρεία που την έστειλε με σημείωμα "ο παραλήπτης δεν βρέθηκε". Υποδεικνύει στον αποστολέα ότι χάνει τον χρόνο του χρησιμοποιώντας τη διεύθυνση του ηλεκτρονικού σας ταχυδρομείου.
Η ανεπιθύμητη ηλεκτρονική αλληλογραφία όπως και οι επιθέσεις ηλεκτρονικού ψαρέματος περιέχουν συχνά κώδικα ο οποίος προσπαθεί να στείλει μήνυμα στον αποστολέα που τον ενημερώνει ότι διαβάσατε το μήνυμά του. Η Αλληλογραφία των Windows δεν εμφανίζει τις εικόνες από προεπιλογή, για να αποτρέψει αυτή τη δραστηριότητα.
Ασφάλεια ηλεκτρονικού ταχυδρομείου
110
Windows: Φίλτρο ανεπιθύμητης ηλ. αλληλογραφίας Όπως προαναφέραμε, τα Windows Vista σχεδιάστηκαν από τη Microsoft με γνώμονα την ασφάλεια του συστήματος. Ένα από τα κυριότερα νέα στοιχεία είναι το φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας το οποίο σας βοηθάει να αντιμετωπίζετε το αυξανόμενο πλήθος μαζικών και ανεπιθύμητων μηνυμάτων και των επιθέσεων ηλεκτρονικού ψαρέματος.
Να θυμάστε να ελέγχετε τον φάκελο "Ανεπιθύμητη αλληλογραφία" τακτικά. Υπάρχει πάντα πιθανότητα κάποια απόλυτα αξιόπιστα μηνύματα να αναγνωριστούν από λάθος ως "ανεπιθύμητα" και να τοποθετηθούν σε αυτό τον φάκελο.
Ο φάκελος "Ανεπιθύμητη αλληλογραφία" Η Αλληλογραφία των Windows διαθέτει ένα νέο φάκελο, ο οποίος ονομάζεται "Ανεπιθύμητη αλληλογραφία" αν θυμάστε από την ενότητα για την αντιμετώπιση των επιθέσεων ηλεκτρονικού ψαρέματος που καλύψαμε νωρίτερα στο κεφάλαιο. Ο φάκελος "Ανεπιθύμητη αλληλογραφία" είναι μια περιοχή απόθεσης όλων των ύποπτων μηνυμάτων. Η Αλληλογραφία των Windows μετακινεί εκεί τα μηνύματα που θεωρεί "ανεπιθύμητα" εφαρμόζοντας διάφορα κριτήρια και ανάλογα με το επίπεδο προστασίας το οποίο επιλέξατε να εφαρμόσετε.
Επίπεδο προστασίας Το επίπεδο προστασίας του φίλτρου ανεπιθύμητων μηνυμάτων ενημερώνει την Αλληλογραφία των Windows για τον τρόπο αντιμετώπισης των ύποπτων μηνυμάτων. Μπορείτε να επιλέξετε ανάμεσα σε τέσσερα επίπεδα προστασίας:
Το επίπεδο προστασίας "Μόνο ασφαλή λίστα" θα σας βοηθήσει να αντιμετωπίσετε ιούς και άλλες απειλές που εισβάλλουν μέσω ηλεκτρονικού ταχυδρομείου, καθώς οι ιοί χρησιμοποιούν τυχαίες ή σαρωμένες διευθύνσεις ηλεκτρονικού ταχυδρομείου. Βέβαια, υπάρχει πάντα πιθανότητα να προέλθει κάποιος ιός από τη διεύθυνση ενός φίλου, γι' αυτό να είστε σε επιφυλακή.
●
Χωρίς αυτόματο φιλτράρισμα. Όταν έχετε ενεργοποιημένη αυτήν τη ρύθμιση, τα ανεπιθύμητα μηνύματα δεν θα μετακινούνται στον φάκελο ανεπιθύμητη αλληλογραφία παρά μόνο όταν ο αποστολέας είναι στη λίστα "Αποκλεισμένοι αποστολείς"
●
Χαμηλή. Αυτό είναι το προεπιλεγμένο επίπεδο και όταν το έχετε ενεργοποιήσει, η προφανής ανεπιθύμητη αλληλογραφία μεταφέρεται στον φάκελο ανεπιθύμητη αλληλογραφία
●
Υψηλή. Το φίλτρο ανεπιθύμητης αλληλογραφίας είναι πιο αυστηρό στην επιλογή ύποπτων ανεπιθύμητων μηνυμάτων όταν ενεργοποιείτε αυτήν τη ρύθμιση
●
Μόνο ασφαλή λίστα. Με την ενεργοποίηση αυτής της ρύθμισης λαμβάνετε μηνύματα στα εισερχόμενά σας μόνο από άτομα ή τομείς που περιλαμβάνονται στη Λίστα ασφαλών αποστολέων
Ορισμός επιπέδου προστασίας Τα Windows Vista είναι σχεδιασμένα να παρέχουν ασφάλεια και ευελιξία και το φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας αποτελεί ένα καλό παράδειγμα συνεργασίας αυτών των προδιαγραφών. Εσείς μπορείτε ως χρήστης να επιλέξετε το κατάλληλο επίπεδο προστασίας ανάλογα με τον τρόπο χρήσης του μηχανήματός σας.
Τι τύπος χρήστη ηλεκτρονικού ταχυδρομείου είστε; Το επίπεδο προστασίας που επιλέγετε εξαρτάται από την κατηγορία χρήστη στην οποία ανήκετε. Στέλνετε και λαμβάνετε συχνά ένα μέσο όγκο ηλεκτρονικών μηνυμάτων; Εάν ναι, μπορεί να θέλετε να επιλέξετε τη ρύθμιση "Χαμηλή" η οποία μετακινεί τα πιο προφανή μηνύματα στον φάκελο "Ανεπιθύμητη αλληλογραφία". Λαμβάνετε μηνύματα από μια προσεκτικά επιλεγμένη ομάδα ατόμων και δεν θέλετε ποτέ να λαμβάνετε μηνύματα από άλλα άτομα; Εκμεταλλευτείτε την επιλογή "Μόνο ασφαλή λίστα" η οποία παραδίδει μηνύματα μόνο από τα άτομα ή τους τομείς που ορίσατε στη Λίστα ασφαλών αποστολέων Ας δούμε πώς μπορείτε να ρυθμίσετε το επίπεδο προστασίας.
1
Στην Αλληλογραφία των Windows, επιλέξτε Εργαλεία και Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας... από τη γραμμή μενού
111
2
❙ ❙
Θα δούμε πώς μπορούμε να προσθέσουμε άτομα και τομείς στη Λίστα ασφαλών αποστολέων στην επόμενη ενότητα.
Επιλέξτε τη ρύθμιση του επίπεδου προστασίας που θέλετε να χρησιμοποιήσετε και πατήστε ΟΚ
Τώρα προστατεύεστε από το επίπεδο ασφαλείας που θέτει το επιλεγμένο σας επίπεδο προστασίας. Εάν το επιλεγμένο σας επίπεδο αποδειχτεί πως είναι είτε πολύ αυστηρό, ή όχι αρκετά αυστηρό, μπορεί να το αλλάξετε αργότερα.
Να προσέχετε ιδιαίτερα όταν αποφασίζετε ότι θα χρησιμοποιήσετε το πλαίσιο ελέγχου "Οριστική διαγραφή ανεπιθύμητης αλληλογραφίας...". Είναι αδύνατο η Αλληλογραφία των Windows να παίρνει πάντα τη σωστή απόφαση για κάθε ανεπιθύμητο μήνυμα, έτσι υπάρχει πιθανότητα να χάσετε γνήσια μηνύματα.
Ασφάλεια ηλεκτρονικού ταχυδρομείου
112
Προσθήκη ασφαλών αποστολέων Η προσθήκη ενός τομέα στη Λίστα ασφαλών αποστολέων σημαίνει ότι τα μηνύματα που προέρχονται από άτομα με διεύθυνση ηλεκτρονικού ταχυδρομείου του ιδίου τομέα ορίζονται αυτόματα ως "ασφαλή". Εάν για παράδειγμα εισαγάγατε τον τομέα computerstep.co.uk στη Λίστα ασφαλών αποστολέων, ένα ηλεκτρονικό μήνυμα από τη διεύθυνση
[email protected] θα φτάσει στα εισερχόμενά σας και το φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας θα το αγνοήσει.
Όταν διερευνήσαμε τα διάφορα επίπεδα προστασίας που προσφέρει το φίλτρο ανεπιθύμητης αλληλογραφίας αναφέραμε και τη Λίστα ασφαλών αποστολέων. Στη Λίστα ασφαλών αποστολέων ορίζετε τους αποστολείς που εμπιστεύεστε και τα μηνύματα των οποίων θέλετε να βεβαιωθείτε ότι δεν καταλήγουν στον φάκελο "Ανεπιθύμητη αλληλογραφία". Η Λίστα ασφαλών αποστολέων δεν είναι απλώς ένα χρήσιμο εργαλείο για όλους τους χρήστες ηλεκτρονικού ταχυδρομείου, αλλά και απαραίτητη όταν επιλέγετε το επίπεδο προστασίας "Μόνο ασφαλή λίστα". Εάν ορίζατε την προστασία στο επίπεδο "Μόνο ασφαλή λίστα" και δεν κάνατε καμία προσθήκη στη Λίστα ασφαλών αποστολέων, όλα τα μηνύματά σας θα κατέληγαν αυτόματα στον φάκελο "Ανεπιθύμητη αλληλογραφία"! Υπάρχουν δύο τρόποι να προσθέσετε χρήστες στη Λίστα ασφαλών αποστολέων. Ας ρίξουμε μια ματιά και στους δύο.
Από τα εισερχόμενα Έχετε τη δυνατότητα να προσθέτετε χρήστες και τομείς στη Λίστα ασφαλών αποστολέων απευθείας από τα εισερχόμενά σας ή οποιονδήποτε υποφάκελό τους εάν έχετε λάβει κάποιο μήνυμα του χρήστη.
1
❙
2
❙
Στα εισερχόμενα της Αλληλογραφίας των Windows, κάντε δεξί κλικ σε ένα μήνυμα του αποστολέα, πατήστε "Ανεπιθύμητη ηλεκτρονική αλληλογραφία" και μετά "Προσθήκη του αποστολέα στη Λίστα ασφαλών αποστολέων"
Η Αλληλογραφία των Windows επιβεβαιώνει ότι ο αποστολέας προστέθηκε στη λίστα
Η προσθήκη χρηστών στη Λίστα ασφαλών αποστολέων με αυτή τη μέθοδο είναι εύχρηστη όταν θέλετε να δημιουργήσετε τη λίστα έμπιστων αποστολέων κατά περίπτωση. Εάν επιθυμείτε να ακολουθήστε έναν πιο μεθοδικό τρόπο για τη δημιουργία της Λίστας ασφαλών αποστολέων, χρησιμοποιήστε τις Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας.
…συνέχεια Μέσα από τις Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας Ας δούμε τώρα πώς μπορείτε να προσθέσετε χρήστες στη Λίστα ασφαλών αποστολέων μη αυτόματα, μέσα από τις Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας. Αυτή η ρύθμιση είναι χρήσιμη εάν έχετε μια προκαθορισμένη συλλογή διευθύνσεων που θέλετε να προσθέσετε στη Λίστα ασφαλών αποστολέων.
1
3
❙
❙
Στην Αλληλογραφία των Windows, πατήστε Εργαλεία, μετά Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας... και μεταβείτε στην καρτέλα Ασφαλείς αποστολείς
Πατήστε το κουμπί Προσθήκη... και στο παράθυρο που εμφανίζεται πληκτρολογήστε τη διεύθυνση ηλεκτρονικού ταχυδρομείου την οποία θέλετε να εισαγάγετε στη Λίστα ασφαλών αποστολέων
Όταν ολοκληρώσετε πατήστε το κουμπί ΟΚ και μετά ξανά ΟΚ για να επιστρέψετε στα εισερχόμενα
Για να ελαττώσετε το διαχειριστικό έργο, είναι καλύτερο να αφήνετε επιλεγμένο το πλαίσιο ελέγχου "Να θεωρείται αξιόπιστη η αλληλογραφία από επαφές που περιλαμβάνονται στις Επαφές των Windows", καθώς τα άτομα στις επαφές σας είναι αποστολείς τους οποίους εμπιστεύεστε. Να είστε πιο προσεκτικοί με το δεύτερο πλαίσιο ελέγχου που προσθέτει οποιονδήποτε στέλνετε ηλεκτρονικό μήνυμα στη Λίστα ασφαλών αποστολέων, κάτι το οποίο δεν είναι πάντα επιθυμητό.
Μπορείτε επίσης να εισαγάγετε ένα όνομα τομέα χρησιμοποιώντας τις Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας για να συγκεντρώνετε όλες τις διευθύνσεις με συγκεκριμένο όνομα τομέα.
113
2
❙
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Αποκλεισμός αποστολέων Οι Επιλογές της Αλληλογραφίας των Windows εκτός από τον ορισμό χρηστών και τομέων ως ασφαλείς, μέσω της Λίστας ασφαλών αποστολέων, σας παρέχουν και τη δυνατότητα αποκλεισμού αποστολέων. Εάν προσθέσετε έναν αποστολέα ή τομέα στη Λίστα αποκλεισμένων αποστολέων, η Αλληλογραφία των Windows αντιμετωπίζει τα μηνύματα αυτού του αποστολέα (ή τομέα) ως ανεπιθύμητα και τα μετακινεί αυτόματα στον φάκελο Ανεπιθύμητη αλληλογραφία. Όπως και στη Λίστα ασφαλών αποστολέων, υπάρχουν δύο διαφορετικοί τρόποι προσθήκης αποστολέων και τομέων στη Λίστα αποκλεισμένων αποστολέων. Ας ξεκινήσουμε με την εισαγωγή ενός αποστολέα στη λίστα κατευθείαν από τα εισερχόμενα.
Από τα εισερχόμενα
114
Η διαδικασία προσθήκης ενός χρήστη στη Λίστα αποκλεισμένων αποστολέων είναι σχεδόν ίδια με τη διαδικασία που ακολουθούμε για τη Λίστα ασφαλών αποστολέων. Αυτή ακριβώς η συνεπής σχεδίαση της Αλληλογραφίας των Windows σας επιτρέπει να χειρίζεστε εύκολα το ηλεκτρονικό σας ταχυδρομείο.
Επιλέξτε το πλαίσιο ελέγχου "Να μην εμφανιστεί αυτό το μήνυμα ξανά" στο μήνυμα επιβεβαίωσης εάν δεν θέλετε να εμφανίζεται η επιβεβαίωση της προσθήκης ενός αποστολέα στις λίστες Ασφαλείς αποστολείς ή Αποκλεισμένοι αποστολείς κάθε φορά.
1
❙
2
❙
3
❙
Στα εισερχόμενα της Αλληλογραφίας των Windows, κάντε δεξί κλικ σε ένα μήνυμα του αποστολέα, πατήστε "Ανεπιθύμητη ηλεκτρονική αλληλογραφία" και μετά "Προσθήκη του αποστολέα στη Λίστα αποκλεισμένων αποστολέων"
Η Αλληλογραφία των Windows επιβεβαιώνει ότι ο αποστολέας προστέθηκε στη Λίστα αποκλεισμένων αποστολέων
Επιλέξτε το πλαίσιο ελέγχου εάν δεν θέλετε να εμφανίζεται το μήνυμα επιβεβαίωσης κάθε φορά που εισαγάγετε μια διεύθυνση στη Λίστα αποκλεισμένων αποστολέων και πατήστε ΟΚ για να ολοκληρώσετε
…συνέχεια Μέσα από τις Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας Ας δούμε πώς μπορούμε να προσθέσουμε χρήστες στη Λίστα αποκλεισμένων αποστολέων μέσα από τις Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας.
❙
2
❙
Ανοίξτε την Αλληλογραφία των Windows, πατήστε Εργαλεία από τη γραμμή μενού, κάντε κλικ στις Επιλογές ανεπιθύμητης αλληλογραφίας... και μεταβείτε στην καρτέλα Αποκλεισμένοι αποστολείς
Πατήστε Προσθήκη... και στο παράθυρο που εμφανίζεται πληκτρολογήστε τη διεύθυνση ηλεκτρονικού ταχυδρομείου την οποία θέλετε να εισαγάγετε στη Λίστα αποκλεισμένων αποστολέων. Όταν τελειώσετε, πατήστε ΟΚ και ξανά ΟΚ για να επιστρέψετε στα εισερχόμενα
Τα μηνύματα που προέρχονται από τις διευθύνσεις ηλεκτρονικού ταχυδρομείου που εισαγάγατε στη Λίστα αποκλεισμένων αποστολέων θα αντιμετωπίζονται πλέον από την Αλληλογραφία των Windows ως ανεπιθύμητη αλληλογραφία.
Εάν θέλετε κάποια στιγμή να επισκοπήσετε και να τροποποιήσετε τις λίστες ασφαλών και αποκλεισμένων αποστολέων στην Αλληλογραφία των Windows, επιλέξτε Εργαλεία και Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας. Επιλέξτε την ανάλογη καρτέλα αποστολέων (Ασφαλείς ή Αποκλεισμένοι) και μετά επεξεργαστείτε ή αφαιρέστε καταχωρίσεις ανάλογα με τις απαιτήσεις σας.
Οι αποστολείς ανεπιθύμητων μηνυμάτων χρησιμοποιούν κλεμμένες ή σαρωμένες διευθύνσεις ηλεκτρονικού ταχυδρομείου και τις αλλάζουν κάθε φορά που στέλνουν μια καινούργια δέσμη μηνυμάτων, επομένως ο αποκλεισμός μεμονωμένων αποστολέων δεν θα έχει σημαντικά αποτελέσματα. Ο αποκλεισμός αποστολέων χρησιμεύει περισσότερο σε περιπτώσεις επαναλαμβανόμενων επιθέσεων.
115
1
Αν και δεν έχουμε αρκετό χώρο εδώ, αξίζει να μελετήσετε όλες αυτές τις επιλογές ασφαλείας όταν έχετε χρόνο. Οι προεπιλογές παρέχουν ένα καλό επίπεδο ασφαλείας, αλλά είναι χρήσιμο να γνωρίζετε τις επιδράσεις της αλλαγής αυτού του επιπέδου, προς οιανδήποτε κατεύθυνση, στη χρηστικότητα και τη λειτουργικότητα της Αλληλογραφίας των Windows.
Αξίζει να αφιερώσετε λίγο χρόνο στην ανασκόπηση ορισμένων επιλογών ασφαλείας που περιλαμβάνονται στην Αλληλογραφία των Windows και δεν έχουμε αναφέρει μέχρι στιγμής και να διερωτηθείτε εάν οι προεπιλογές είναι κατάλληλες για εσάς. Στο παράθυρο Επιλογές στην καρτέλα Ασφάλεια διατίθενται ορισμένες πρόσθετες επιλογές.
1 2
❙ ❙
Στην Αλληλογραφία των Windows, επιλέξτε Εργαλεία από τη γραμμή μενού και μετά Επιλογές... Πατήστε την καρτέλα Ασφάλεια
116
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Περισσότερες ρυθμίσεις ασφαλείας ταχυδρομείου
Εκτός κι αν έχετε κάποιον πολύ συγκεκριμένο λόγο, προτείνεται να αφήσετε ενεργοποιημένη την επιλογή "Να μην επιτρέπεται η αποθήκευση ή το άνοιγμα συνημμένων...". Πολλοί ιοί χρησιμοποιούν τα συνημμένα ηλεκτρονικών μηνυμάτων για να κάνουν τη δουλειά τους και δεν θα πρέπει να ανοίγετε ποτέ ένα συνημμένο παρά μόνο όταν είστε σίγουροι τι είναι και από ποιον είναι.
●
Προστασία από ιούς και ζώνη ελεγχόμενων τοποθεσιών. Αυτή είναι μια χρήσιμη ρύθμιση καθώς ενσωματώνει τις ζώνες ασφαλείας που περιγράψαμε στο κεφάλαιο 7 στην Αλληλογραφία των Windows. Να ξέρετε ότι οι αλλαγές ασφαλείας στη ζώνη του Internet Explorer επηρεάζουν την ασφάλεια της Αλληλογραφίας των Windows
●
"Να μην επιτρέπεται η αποθήκευση ή το άνοιγμα συνημμένων…". Μολονότι δεν θα μπορείτε να δείτε κάποια συνημμένα, αυτή η επιλογή αποτελεί μια εξαιρετική ασπίδα προστασίας από ιούς
●
Λήψη εικόνων. Προτείνεται να αφήσετε τη ρύθμιση "Αποκλεισμός εικόνων..." ενεργοποιημένη καθώς κάποια άτομα καταλαβαίνουν εάν διαβάσατε ένα μήνυμα ενσωματώνοντάς εικόνες στο μήνυμα αυτό
Χρήση απλού κειμένου Συχνά, η ασφάλεια του υπολογιστή σας αποτελεί έναν συμβιβασμό μεταξύ λειτουργικότητας και προστασίας. Η χρήση απλού κειμένου στην εφαρμογή ηλεκτρονικού ταχυδρομείου είναι ένα παράδειγμα αυτής της συνέπειας στην πράξη. Μολονότι το περιεχόμενο ενός μηνύματος ηλεκτρονικού ταχυδρομείου εμπλουτίστηκε και εξελίχθηκε με το πέρασμα του χρόνου, εισήγαγε παράλληλα τη δυνατότητα κατάχρησης αυτών των βελτιωμένων χαρακτηριστικών.
Απλό κείμενο έναντι HTML Οι πρώτες εκδόσεις των εφαρμογών ηλεκτρονικού ταχυδρομείου χρησιμοποιούσαν μόνο απλό κείμενο. Καθώς ο Παγκόσμιος Ιστός διαδόθηκε ευρέως και η HTML έγινε η τυπική γλώσσα των ιστοσελίδων, τα προγράμματα ηλεκτρονικού ταχυδρομείου άρχισαν να χρησιμοποιούν την HTML στα μηνύματα. Ενώ αυτή η πρακτική προσφέρει πλήθος επιλογών προβολής και ευελιξία στον αποστολέα, θέτει επίσης ορισμένους κινδύνους ασφαλείας. Γι' αυτόν το λόγο, ίσως προτιμάτε να στέλνετε και να λαμβάνετε τα μηνύματά σας μόνο σε μορφή απλού κειμένου.
Ανάγνωση και αποστολή μηνυμάτων σε απλό κείμενο
1 2
3 4
5
❙ ❙ ❙ ❙
❙
Στην Αλληλογραφία των Windows, επιλέξτε Εργαλεία και μετά Επιλογές...
Μεταβείτε στην καρτέλα Ανάγνωση και επιλέξτε το πλαίσιο ελέγχου " Ανάγνωση όλων των μηνυμάτων σε απλό κείμενο"
Από το παράθυρο Επιλογές, μεταβείτε στην καρτέλα Αποστολή
Πατήστε το κουμπί Απλό κείμενο κάτω από τη Μορφή αποστολής μηνυμάτων αλληλογραφίας
Πατήστε OK για να κλείσετε το παράθυρο Επιλογές
Όταν έχετε αλλάξει τις ρυθμίσεις σας σε απλό κείμενο μόνο, προσπαθήστε να εισαγάγετε μια εικόνα στο νέο μήνυμα. Δεν μπορείτε να το κάνετε πλέον! Μολονότι αυτό επισημαίνει το συμβιβασμό μεταξύ ασφάλειας και λειτουργικότητας, επιδεικνύει επίσης ότι τα κακόβουλα στοιχεία έχουν λιγότερα όπλα στα χέρια τους εναντίον σας όταν στέλνουν μηνύματα.
117
Ας ορίσουμε τη μορφή όλων των μηνυμάτων που λαμβάνουμε και στέλνουμε στην αυτόματη προεπιλογή του απλού κειμένου.
Η Αλληλογραφία των Windows δεν εμφανίζει τις εικόνες που περιέχουν τα μηνύματα από προεπιλογή. Να σκεφτείτε πολύ προσεκτικά πριν απενεργοποιήσετε αυτήν τη ρύθμιση ή πριν επιλέξετε την προβολή εικόνων σε ένα συγκεκριμένο ηλεκτρονικό μήνυμα. Να θυμάστε ότι κάποια άτομα μπορούν να καταλάβουν ότι διαβάσατε ένα μήνυμα όταν επιλέγετε την προβολή εικόνων. Θέλετε πραγματικά να δείτε τις εικόνες του συγκεκριμένου μηνύματος και εμπιστεύεστε τον αποστολέα;
Ασφάλεια ηλεκτρονικού ταχυδρομείου
Εφαρμογή κανόνων Θέλετε να βεβαιωθείτε ότι όλα τα ηλεκτρονικά μηνύματα που περιέχουν συνημμένο μεταφέρονται σε συγκεκριμένο φάκελο, ώστε να μπορείτε να τα αναθεωρήσετε αργότερα όλα μαζί; Μήπως θέλετε να στέλνετε όλα τα μηνύματα τα οποία περιλαμβάνουν τη λέξη "φάρμακα" στο πεδίο του θέματος στον φάκελο "Ανεπιθύμητη αλληλογραφία"; Ή μήπως επιθυμείτε να διαγράφετε αυτόματα όλα τα μηνύματα ενός συγκεκριμένου αποστολέα; Εάν ισχύει κάτι από τα παραπάνω, τότε οι κανόνες αλληλογραφίας θα σας βοηθήσουν. Ας δοκιμάσουμε να ορίσουμε έναν κανόνα.
Δημιουργία κανόνα αλληλογραφίας Οι αποστολείς ανεπιθύμητων μηνυμάτων αντικαθιστούν συχνά γράμματα με αριθμούς ή άλλους χαρακτήρες στην προσπάθειά τους να παρακάμψουν τα φίλτρα ανεπιθύμητης ηλεκτρονικής αλληλογραφίας. Για παράδειγμα, μπορεί να τοποθετήσουν ένα μηδενικό στη λέξη "mortgage" (υποθήκη) για να δημιουργήσουν ένα συνδυασμό γραμμάτων που στο ανθρώπινο μάτι φαίνεται ίδιος. Ο κανόνας μας θα στέλνει αυτόματα μηνύματα με τη λέξη "m0rtgage" στη γραμμή θέματος στον φάκελο "Ανεπιθύμητη αλληλογραφία".
118
1
2
3 Καθώς δομείτε τον κανόνα αλληλογραφίας, παρατηρήστε τον τρόπο με τον οποίο αναπτύσσεται η περιγραφή του κανόνα στην ενότητα 3 του παραθύρου.
❙ ❙ ❙
Στην Αλληλογραφία των Windows, στη γραμμή μενού, πατήστε Εργαλεία, Κανόνες αλληλογραφίας, Αλληλογραφία... και μετά το κουμπί Δημιουργία... Πρώτα πρέπει να ορίσουμε τις συνθήκες για τον κανόνα. Η συνθήκη που θέλουμε να εφαρμόσουμε είναι ότι η γραμμή θέματος περιέχει τη λέξη "m0rtgage", οπότε επιλέξτε το πλαίσιο ελέγχου "Όπου το πεδίο "Θέμα" περιλαμβάνει συγκεκριμένες λέξεις"
Στην ενότητα 3 του νέου κανόνα αλληλογραφίας θα παρατηρήσετε ότι εμφανίστηκε ένας σύνδεσμος. Πατήστε τον σύνδεσμο περιλαμβάνει "συγκεκριμένες λέξεις", πληκτρολογήστε την επιθυμητή λέξη (σε αυτήν την περίπτωση "m0rtgage"), πατήστε Προσθήκη και μετά ΟΚ
…συνέχεια
4
❙ ❙ ❙
Στη συνέχεια, στην ενότητα 2 του κανόνα θα πρέπει να δηλώσουμε στην Αλληλογραφία των Windows σε ποια ενέργεια θέλουμε να προβεί όταν ισχύει αυτή η συνθήκη. Τί λοιπόν θα πρέπει να κάνει εάν η λέξη "m0rtgage" εμφανιστεί στη γραμμή Θέμα; Επιλέξτε το πλαίσιο ελέγχου "Μετακίνηση στον φάκελο που καθορίζεται"
5
Όπως ακριβώς ορίσαμε τις λεπτομέρειες της συνθήκης έτσι θα πρέπει να ορίσουμε και τις λεπτομέρειες της ενέργειας. Πατήστε τον νέο σύνδεσμο που εμφανίστηκε στην ενότητα 3 με τίτλο "που καθορίζεται"
6
Επιλέξτε τον φάκελο "Ανεπιθύμητη αλληλογραφία" στη λίστα φακέλων της Αλληλογραφίας των Windows και μετά πατήστε ΟΚ
❙
8
❙
Πληκτρολογήστε ένα όνομα για τον κανόνα σας στην ενότητα 4 του παραθύρου Δημιουργία κανόνα αλληλογραφίας
Πατήστε ΟΚ για να ολοκληρώσετε τη δημιουργία του κανόνα αλληλογραφίας. Στη συνέχεια μπορείτε να τον αναθεωρήστε από τη λίστα Κανόνες αλληλογραφίας
119
7
Οι κανόνες αλληλογραφίας αποτελούν ένα πραγματικό πλεονέκτημα στη μάχη κατά των ανεπιθύμητων μηνυμάτων. Να γνωρίζετε όμως ότι οι αποστολείς ανεπιθύμητων μηνυμάτων είναι ακόμα πιο πανούργοι και ευφάνταστοι και ότι ποτέ δεν θα καταφέρετε να συντάξετε έναν κανόνα για κάθε πιθανώς ανεπιθύμητο μήνυμα. Η καλύτερη νοοτροπία είναι να στοχεύετε τους επαναλαμβανόμενους δράστες.
Ασφάλεια ηλεκτρονικού ταχυδρομείου
120
Δοκιμή κανόνα αλληλογραφίας Μολονότι στέλνουμε το δοκιμαστικό μήνυμά μας στη δική μας διεύθυνση, πρέπει να ακολουθήσει την ίδια διαδρομή μέσω του διακομιστή της υπηρεσίας παροχής Διαδικτύου (ISP) και πίσω, όπως θα γινόταν και για άλλα εξωτερικά μηνύματα, επομένως είναι ένας καλός τρόπος δοκιμής του κανόνα αλληλογραφίας.
Το δοκιμαστικό σας μήνυμα παραλήφθηκε; Εάν έχετε ενεργοποιήσει το φίλτρο ανεπιθύμητης αλληλογραφίας στο γραμματοκιβώτιό σας στην ISP, μπορεί να εντοπίστηκε από το φίλτρο της υπηρεσίας!
Στα τελευταία βήματα δημιουργήσαμε έναν κανόνα αλληλογραφίας ο οποίος φιλτράρει μηνύματα με τη λέξη "m0rtgage" στη γραμμή θέματος και μετακινεί το μήνυμα στον φάκελο "Ανεπιθύμητη αλληλογραφία". Είναι καθησυχαστικό να γνωρίζουμε ότι ο κανόνας εντοπίζει πράγματι τα μηνύματα που θέλουμε γι' αυτό ας κάνουμε μια γρήγορη δοκιμή.
1
❙
2
❙
3
4
❙ ❙
Στην Αλληλογραφία των Windows δημιουργήστε ένα νέο μήνυμα πατώντας το κουμπί Δημιουργία μηνύματος
Στο πεδίο Προς πληκτρολογήστε τη δική σας διεύθυνση και στη γραμμή Θέμα γράψτε "m0rtgage"
Πατήστε το κουμπί Αποστολή και μετά το κουμπί Αποστολή/ Λήψη στο κύριο παράθυρο της Αλληλογραφίας των Windows
Ελέγξτε τον φάκελο "Ανεπιθύμητη αλληλογραφία" για να δείτε εάν το δοκιμαστικό μήνυμα μετακινήθηκε εκεί με επιτυχία από τον κανόνα αλληλογραφίας
9
Ασφάλεια του δικτύου σας
Από τότε που οι προσωπικοί υπολογιστές προστέθηκαν σε δίκτυα, οι κίνδυνοι ασφαλείας έχουν αυξηθεί. Ευτυχώς, υπάρχουν αρκετά μέτρα που μπορείτε να λάβετε για να προστατέψετε τον υπολογιστή σας και τα δεδομένα του.
122
Εισαγωγή στην ασφάλεια δικτύου
123
Τα πρώτα ζητήματα
124
Προστασία του δρομολογητή με κωδικό πρόσβασης
125
Χρήση κλειδιού ασφαλείας WEP
126
Χρήση κλειδιού ασφαλείας WPA
127
Διευθύνσεις IP
128
Ορισμός στατικών διευθύνσεων IP
130
Το τείχος προστασίας του δρομολογητή
131
Χρονικός αποκλεισμός πρόσβασης
133
Έλεγχος με τη διεύθυνση MAC
Ασφάλεια του δικτύου σας
122
Εισαγωγή στην ασφάλεια δικτύου Σε ορισμένες από τις πρώτες εκδόσεις των Windows η κοινή χρήση αρχείων και εκτυπωτών αποτελούσε ένα σημαντικό θέμα ασφαλείας όταν ο υπολογιστής ήταν συνδεδεμένος σε κάποιο δίκτυο ή στο Διαδίκτυο. Τα Vista, από προεπιλογή, είναι ρυθμισμένα να περιορίζουν την κοινή χρήση μόνο σε άτομα που έχουν λογαριασμό στον υπολογιστή σας. Προτείνεται να μην αλλάζετε αυτήν την προεπιλεγμένη ρύθμιση.
Όπως αναφέραμε σε προηγούμενα κεφάλαια, η ραγδαία εξέλιξη της τεχνολογίας δικτύωσης υπολογιστών και η ταχεία εφαρμογή της μεταμόρφωσε τον τρόπο με τον οποίο χρησιμοποιούμε τους υπολογιστές και την ικανότητά μας να μοιραζόμαστε πληροφορίες. Είδαμε επίσης ότι αυτή η εξέλιξη οδήγησε σε μια αντίστοιχη αύξηση των απειλών ασφαλείας δικτύων και η επακόλουθη ανάπτυξη της ασφάλειας δικτύων είναι τεράστια και σύνθετη.
Τα καλά νέα Υπάρχουν όμως μερικά καλά νέα.
●
Εφαρμόσαμε πολλά μέτρα ασφαλείας σε αυτό το βιβλίο για την προστασία μας από απειλές που εξαπλώνονται μέσω δικτύων και του Διαδικτύου
●
Τα Windows Vista είναι ένα πολύ ασφαλές λειτουργικό σύστημα, όπως ασφαλές είναι και το πλαίσιο ασφαλείας δικτύου που χρησιμοποιεί
●
Ως ιδιώτης χρήστης, τα θέματα ασφαλείας σας δεν θα είναι τόσο μεγάλα όσο εκείνα ενός τεχνικού υποστήριξης ασφάλειας δικτύων
Τα κεφάλαια μας για την προστασία από ιούς, την ασφάλεια του Διαδικτύου και του ηλεκτρονικού ταχυδρομείου και μερικά από τα επόμενα κεφάλαια, περιγράφουν μέτρα ασφαλείας τα οποία εμποδίζουν απειλές που προέρχονται από δίκτυα ή το Διαδίκτυο να εισβάλλουν στον υπολογιστή σας. Το κεφάλαιο αυτό εστιάζεται κυρίως στη νέα ευπάθεια που προέκυψε μετά την ξαφνική εξάπλωση ενός συγκεκριμένου τύπου τεχνολογίας. Μπορείτε να μαντέψετε ποιά τεχνολογία είναι αυτή;
Το διαδικτυακό τεστ ShieldsUP! που κάναμε προηγουμένως έδειξε ότι ο υπολογιστής μας είναι πολύ ασφαλής στο Διαδίκτυο και άρα οι εφαρμοζόμενες ρυθμίσεις των Vista προστατεύουν καλά το μηχάνημά μας.
Ασύρματα δίκτυα Τα ασύρματα δίκτυα μεταμόρφωσαν τον τρόπο σύνδεσής μας σε εταιρικά δίκτυα αλλά και στο Διαδίκτυο. Οι χρήστες φορητών υπολογιστών μπορούν πλέον να εργάζονται στο Διαδίκτυο και να έχουν πρόσβαση σε εταιρικά δίκτυα χρησιμοποιώντας τεχνολογίες όπως το εικονικό ιδιωτικό δίκτυο, ή VPN για συντομία. Στο σπίτι, οι χρήστες μπορούν να συνδέουν τους υπολογιστές τους χωρίς να τοποθετούν καλώδια ανάμεσά τους. Αυτή η νέα μέθοδος όμως έφερε μαζί της και κινδύνους ασφαλείας. Πολλά άτομα έχουν ασύρματα δίκτυα στο σπίτι χωρίς να έχουν ρυθμίσει παραμέτρους ασφαλείας το οποίο σημαίνει ότι οι "εισβολείς" μπορούν να συνδεθούν στο δίκτυό τους. Αυτοί οι εισβολείς δεν χρειάζεται να παραβιάσουν το σπίτι τους. Μπορεί να είναι παρκαρισμένοι στο δρόμο, να έχουν εγκατασταθεί στο διπλανό χωράφι ή να κάθονται στον καναπέ του διπλανού διαμερίσματος.
Τα πρώτα ζητήματα Η σύνδεση υπολογιστών σε δίκτυα εγκυμονούσε πάντα κινδύνους. Όταν οι υπολογιστές συνδέονταν μεταξύ τους σε μία αίθουσα, όπου γνωστά, έμπιστα άτομα τους χρησιμοποιούσαν, η επικινδυνότητα ήταν χαμηλή. Καθώς τα δίκτυα άρχισαν να εκτείνονται σε πολλά δωμάτια, σε επιχειρήσεις και ιδρύματα και σε διάφορες τοποθεσίες, οι κίνδυνοι αυξήθηκαν. Το πιθανότερο ήταν ότι κανείς δεν μπορούσε να δει όλους όσους χρησιμοποιούσαν έναν υπολογιστή στο δίκτυο, αλλά και να παρακολουθεί καθ' όλη τη διάρκεια λειτουργίας του υπολογιστή εάν κάποιοι χρήστες έκαναν λάθη ή υιοθετούσαν μια κακόβουλη συμπεριφορά που απειλούσε ενδεχομένως την ασφάλεια του υπολογιστή. Με την εμφάνιση του Διαδικτύου, οι κίνδυνοι αυξήθηκαν κατακόρυφα. Ξαφνικά, ένας υπολογιστής μπορούσε να συνδεθεί στο μεγαλύτερο δίκτυο στον κόσμο, μια πραγματικά τρομακτική προοπτική! Ας δούμε μερικά βασικά ζητήματα που αφορούν στην εφαρμογή ενός δικτύου στο σύγχρονο απέραντο και αλληλένδετο περιβάλλον υπολογιστών.
Καταργήστε τις αναλογικές τηλεφωνικές συνδέσεις
123
Η χρήση μόντεμ σε μια παραδοσιακή τηλεφωνική γραμμή για σύνδεση στο Διαδίκτυο σε συνδυασμό με όλα τα θέματα κακής απόδοσης, εγκυμονεί κάποιους κινδύνους για τον υπολογιστή σας. Τα παραπλανητικά προγράμματα κλήσεων, όπως είδαμε στο κεφάλαιο 7, έχουν τη δυνατότητα να εκμεταλλεύονται τα μόντεμ αναλογικών τηλεφωνικών κλήσεων και όχι τις ευρυζωνικές συνδέσεις. Με αυτή τη σύνδεση δεν εκμεταλλεύεστε ούτε τα οφέλη ασφαλείας ενός δρομολογητή ευρείας ζώνης.
Επενδύστε σε έναν ασύρματο δρομολογητή (router) Εάν σας ενδιαφέρει η ασύρματη λειτουργία, πληρώστε κάτι παραπάνω για να αγοράσετε έναν ασύρματο δρομολογητή και όχι ένα απλό ασύρματο μόντεμ. Η εγκατάσταση ενός δρομολογητή σημαίνει ότι εισάγετε ένα επιπλέον επίπεδο ασφαλείας μεταξύ του υπολογιστή σας και του υπόλοιπου κόσμου το οποίο σας προσφέρει ενισχυμένη προστασία από κακόβουλους εισβολείς και λογισμικά. Οι περισσότεροι δρομολογητές περιλαμβάνουν ένα τείχος προστασίας για πρόσθετη ασφάλεια.
Εφαρμογή κλειδιού για τον αποκλεισμό μη εξουσιοδοτημένης πρόσβασης Πολλά ασύρματα δίκτυα είναι ευπαθή στις παρεμβολές, κατά τις οποίες τρίτοι υποκλέπτουν το σήμα της ασύρματης σύνδεσης για να πλοηγηθούν στον Ιστό εν αγνοία σας. Μπορεί επίσης να κάνουν "περιπολίες εντοπισμού", δηλαδή ανίχνευση μη ασφαλισμένων ασύρματων δικτύων οδηγώντας σε μια γειτονιά με έναν φορητό υπολογιστή με ασύρματο μόντεμ. Όπως θα δούμε παρακάτω, θα πρέπει να εφαρμόσετε ένα κλειδί για να τους εμποδίσετε.
Θα πρέπει να ενεργοποιήσετε ένα κλειδί στο ασύρματο δίκτυό σας. Τα άτομα τα οποία παρεμβάλλονται στη σύνδεσή σας επιβραδύνουν την απόδοση και μπορεί να χρησιμοποιήσουν τη σύνδεση για παράνομους σκοπούς.
Εάν κάποια άτομα καταφέρουν να να σας "ηχοβολίσουν" στο Διαδίκτυο, θα φτάσουν μέχρι το δρομολογητή και όχι τον υπολογιστή σας. Όπως είδαμε ότι το Τείχος προστασίας των Windows αποκλείει τους "ηχοβολισμούς" έτσι αναλύουμε πώς θα αποκλείσετε τους ηχοβολισμούς στον δρομολογητή σας.
Ας ερευνήσουμε την ασφάλεια της ρύθμισης παραμέτρων ασύρματου δικτύου χρησιμοποιώντας τη βέλτιστη επιλογή, έναν ασύρματο δρομολογητή με ενσωματωμένο τείχος προστασίας. Δεν μπορούμε βέβαια να καλύψουμε όλους τους ασύρματους δρομολογητές στην αγορά και έτσι τα βήματα που θα περιγράψουμε αφορούν το μόντεμ Belkin ADSL με το δρομολογητή Wireless-G. Αν και οι ρυθμίσεις είναι παρόμοιες για τις περισσότερες συσκευές, θα πρέπει να συμβουλευτείτε το εγχειρίδιο του δρομολογητή και τον κατασκευαστή εάν θέλετε περισσότερες πληροφορίες. Το πρώτο πράγμα που πρέπει να κάνουμε είναι να ασφαλίσουμε την πρόσβαση στις ρυθμίσεις παραμέτρων του δρομολογητή μας με έναν κωδικό πρόσβασης διαχειριστή.
1
❙
Ανοίξτε ένα παράθυρο του Internet Explorer και πληκτρολογήστε τη διεύθυνση της σελίδας εγκατάστασης του δρομολογητή σας. Αυτή συχνά είναι η προεπιλεγμένη διεύθυνση 192.168.2.1. Εάν δεν είστε βέβαιοι ελέγξτε το εγχειρίδιο χρήσης
124
Ασφάλεια του δικτύου σας
Προστασία του δρομολογητή με κωδικό πρόσβασης
Οι δρομολογητές χρησιμοποιούν ένα περιβάλλον εργασίας στο πρόγραμμα περιήγησης για να προσαρμόζετε τις ρυθμίσεις.
2 Εάν καταφέρετε να κλειδώσετε τον εαυτό σας εκτός δρομολογητή, ή αν κάνετε λάθη κατά την εγκατάσταση που δεν μπορείτε να επανορθώσετε, οι περισσότερες συσκευές διαθέτουν ένα μικρό κουμπί επαναφοράς για να επιστρέψετε στις εργοστασιακές προεπιλογές.
3
4
❙ ❙ ❙
Σε περίπτωση που δεν έχει οριστεί κάποιος κωδικός πρόσβασης, το πεδίο θα είναι κενό. Συμβουλευτείτε το εγχειρίδιο χρήσης του δρομολογητή σας για επιβεβαίωση. Πατήστε Submit (υποβολή) για να συνδεθείτε Κάντε κλικ στο σύνδεσμο System Settings (ρυθμίσεις συστήματος) στην κάτω αριστερή πλευρά του παραθύρου
Πληκτρολογήστε έναν νέο κωδικό ικανής πολυπλοκότητας και στα δύο πεδία και πατήστε Apply Changes (εφαρμογή αλλαγών)
Χρήση κλειδιού ασφαλείας WEP Είναι δύσκολο να περιγράψουμε τη σπουδαιότητα της προστασίας της πρόσβασης στον ασύρματο δρομολογητή σας. Η μη ασφαλής ασύρματη σύνδεση στην καλύτερη περίπτωση δημιουργεί πιθανά προβλήματα απόδοσης και πρόσβασης ατόμων για πλοήγηση σε ύποπτο περιεχόμενο με την ευρυζωνική σας σύνδεση ή την παρακολούθηση των επικοινωνιών σας στη χειρότερη, ενώ σπάνια σας ωφελεί. Να θυμάστε, οι ασύρματοι δρομολογητές έχουν ισχυρό εύρος σήματος κι έτσι πολλοί μπορούν να εντοπίσουν το ασύρματό σας δίκτυο. Ευτυχώς, η εφαρμογή ρυθμίσεων ασφαλείας στον ασύρματο δρομολογητή σας δεν είναι χρονοβόρα, αλλά τα οφέλη της διαρκούν πολύ καιρό. Ας ορίσουμε ένα κλειδί ασφαλείας WEP για το δρομολογητή μας, ώστε όλοι όσοι συνδέονται στον δρομολογητή ως "σημείο πρόσβασης" να πρέπει να εισαγάγουν την επιλεγμένη μας φράση. Ανοίξτε το Internet Explorer και συνδεθείτε ξανά στο πρόγραμμα εγκατάστασης του δρομολογητή, χρησιμοποιώντας τον κωδικό πρόσβασης που ορίσαμε στα τελευταία βήματα
2
Στην ενότητα Wireless (ασύρματο) στην αριστερή πλευρά πατήστε το σύνδεσμο Security (ασφάλεια)
3
4
5
❙
❙
Στην αναπτυσσόμενη λίστα Allowed Client Type (επιτρεπόμενος τύπος πελάτη) επιλέξτε WEP
Βεβαιωθείτε ότι η λειτουργία του WEP είναι στα 128 bit. Τώρα μπορείτε να εισάγετε είτε έναν 26ψήφιο κωδικό (με τη χρήση της δεκαεξαδικής μορφής) ή μια φράση πρόσβασης της επιλογής σας την οποία το πρόγραμμα θα μετατρέψει σε 26ψήφιο δεκαεξαδικό κωδικό για εσάς. Εισαγάγετε μια φράση στο πεδίο Passphrase (φράση πρόσβασης), επιλέξτε το πλαίσιο ελέγχου και πατήστε Apply Changes (εφαρμογή αλλαγών)
Πατήστε Logout (αποσύνδεση) για έξοδο. Όταν θέλετε να συνδέσετε άλλες συσκευές στο ασύρματο δίκτυό σας θα χρειαστεί να εισαγάγετε αυτήν τη φράση πρόσβασης ή "κλειδί" που δημιουργήσατε
Το δεκαεξαδικό είναι ένα αριθμητικό σύστημα το οποίο χρησιμοποιεί ένα συνδυασμό ψηφίων από το 0 έως το 9 και γραμμάτων από το Α μέχρι το F. Εάν δεν γνωρίζετε το δεκαεξαδικό, τότε είναι ευκολότερο να χρησιμοποιήσετε μια φράση και να αφήσετε το σύστημα να κάνει τη μετατροπή.
Οι έμπιστοι χρήστες που θέλουν να συνδεθούν στο ασύρματο δίκτυό σας θα πρέπει να εισαγάγουν τη φράση πρόσβασης όταν τους ζητηθεί.
125
❙ ❙ ❙
1
Τα κλειδιά WEP προσφέρουν ένα καλό επίπεδο ασφαλείας, εάν όμως έχετε συσκευές οι οποίες υποστηρίζουν την πιο εξελιγμένη ασφάλεια WPA, χρησιμοποιήστε αυτή, καθώς υπάρχουν κάποια εργαλεία που παραβιάζουν την ασφάλεια WEP. Μελετάμε τη ρύθμιση ενός κλειδιού WPA παρακάτω.
Ασφάλεια του δικτύου σας
Χρήση κλειδιού ασφαλείας WΡΑ Η εφαρμογή ενός κλειδιού WEP είναι μια καλή αρχή για την ασφάλεια των ασύρματων δικτύων, εάν όμως οι συσκευές που χρησιμοποιείτε για να συνδεθείτε στο ασύρματο δίκτυο υποστηρίζουν το WPA, τότε προτιμήστε αυτήν την επιλογή. Δεν είναι πιο δύσκολο να εφαρμοστεί από ένα κλειδί WEP.
126
Ας εφαρμόσουμε ένα κλειδί WΡΑ τώρα.
Η πιστοποίηση ταυτότητας "Ήδη κοινόχρηστο κλειδί", η συντομογραφία της οποίας είναι PSK, αποτελεί μια μέθοδο εφαρμογής ασφάλειας WPA σε ένα οικιακό δίκτυο. Η άλλη διαθέσιμη επιλογή, το 802.1x, είναι σχεδιασμένη για εταιρείες όπου απαιτείται διακομιστής πιστοποίησης ταυτότητας 802.1x.
Χρησιμοποιήστε τους κανόνες πολυπλοκότητας κωδικού πρόσβασης που περιγράψαμε στο κεφάλαιο 3 για να βεβαιωθείτε ότι οι κωδικοί σας είναι αρκετά ασφαλείς. Οι κωδικοί πρόσβασης θα πρέπει να μην είναι προβλέψιμοι και να μην "σπάνε"!
❙ ❙ ❙
1
Ανοίξτε ένα παράθυρο Internet Explorer, επισκεφτείτε τη σελίδα εγκατάστασης του δρομολογητή σας όπως πριν και συνδεθείτε
2
Πατήστε το σύνδεσμο Security (ασφάλεια) στα αριστερά στην ενότητα Wireless (ασύρματο)
3
Στην αναπτυσσόμενη λίστα Allowed Client Type (επιτρεπόμενος τύπος πελάτη) επιλέξτε WPA/WPA2
4
5
6 7
❙ ❙ ❙ ❙
Βεβαιωθείτε ότι η Authentication (πιστοποίηση ταυτότητας) είναι στο Pre-shared Key (ήδη κοινόχρηστο κλειδί)
Εισαγάγετε μια φράση πρόσβασης στο πεδίο “Pre-shared Key”. Αυτή θα πρέπει να είναι αρκετά πολύπλοκη και να απαρτίζεται από τουλάχιστον οκτώ χαρακτήρες
Πατήστε Apply Changes (εφαρμογή αλλαγών ) για να τεθεί σε ισχύ η ρύθμιση
Θυμηθείτε να αποσυνδεθείτε από το πρόγραμμα εγκατάστασης όταν τελειώσετε
Ο δρομολογητής σας έχει πλέον ασφαλιστεί με το ισχυρότερο κλειδί WPA. Όποιος επιθυμεί πρόσβαση στο ασύρματο δίκτυό σας από άλλο υπολογιστή θα πρέπει να εισάγει τη φράση πρόσβασης που μόλις ορίσατε.
Διευθύνσεις IP Θα έχετε πιθανώς ξανακούσει για τις διευθύνσεις ΙΡ (πρωτόκολλο Διαδικτύου). Πράγματι, έχουμε συναντήσει διευθύνσεις ΙΡ στο βιβλίο αυτό. Μια διεύθυνση IP είναι μια σειρά αριθμών που αναγνωρίζει το μηχάνημά σας σε ένα δίκτυο. Κάθε μηχάνημα το οποίο συμμετέχει σε ένα δίκτυο TCP/IP θα πρέπει να έχει μια μοναδική διεύθυνση ΙΡ για όσο χρόνο παραμένει σε αυτό το δίκτυο.
Ιδιωτικές και δημόσιες διευθύνσεις IP Στο οικιακό σας δίκτυο είστε ελεύθεροι να χρησιμοποιήσετε όποια διεύθυνση ΙΡ θέλετε από μια ομάδα καθορισμένου εύρους. Στο Διαδίκτυο μπορείτε να χρησιμοποιείτε μόνο τις διευθύνσεις που ορίζει για εσάς η υπηρεσία παροχής Διαδικτύου. Τα καλά νέα με αυτήν τη διαρρύθμιση είναι ότι οι περισσότεροι δρομολογητές Διαδικτύου αγνοούν επικοινωνίες από ιδιωτικές διευθύνσεις ΙΡ, έτσι είναι πολύ δύσκολο για έναν χάκερ να συνδεθεί στον υπολογιστή σας μέσω Διαδικτύου. Συνεπώς, πολλές επιθέσεις υποκλοπής προσπαθούν να σας προτρέψουν, είτε μη αυτόματα ή μέσω προγράμματος, να εκτελέσετε ενέργειες στον υπολογιστή σας που "ανοίγουν" τις πόρτες ασφαλείας σας.
Στο εταιρικό περιβάλλον, το DHCP επιτελεί και άλλα καθήκοντα, όπως παροχή πληροφοριών διευθύνσεων IP για άλλους διακομιστές.
Χρήση DHCP
Παρ' όλα αυτά, ενώ ο διακομιστής DHCP είναι εξαιρετικά χρήσιμος και σχεδόν απαραίτητος σε ένα μεγάλο εταιρικό δίκτυο, μειώνει σημαντικά την ασφάλειά σας. Εάν κάποιος καταφέρει να συνδεθεί στο ασύρματό σας δίκτυο ανακαλύπτοντας το κλειδί, ο διακομιστής DHCP θα του δώσει μια διεύθυνση ΙΡ. Επίσης όταν κάποιος συνδεθεί με καλώδιο δικτύου στον δρομολογητή σας, θα αποκτήσει διεύθυνση ΙΡ. Ας απενεργοποιήσουμε τον διακομιστή DHCP στον δρομολογητή μας.
❙ ❙ ❙
1
2
3
Συνδεθείτε στον δρομολογητή σας μέσω του Internet Explorer όπως στα προηγούμενα παραδείγματα
Πατήστε το σύνδεσμο LAN Settings (ρυθμίσεις τοπικού δικτύου)
Ρυθμίστε το κουμπί επιλογής του διακομιστή DHCP στη θέση Off, εάν δεν είναι ήδη εκεί, και πατήστε Apply Changes
Μπορείτε να χρησιμοποιήσετε το DHCP με ασφάλεια εάν εφαρμόσετε το φίλτρο διευθύνσεων MAC. Γι' αυτό χρειάζεται λίγη παραπάνω δουλειά, αλλά θα δούμε τον τρόπο χρήσης του παρακάτω στο κεφάλαιο.
Μόλις απενεργοποιήσετε το διακομιστή DHCP, κάθε συσκευή που ζητάει να συνδεθεί στο δίκτυό σας θα χρειάζεται στατική διεύθυνση ΙΡ για να το κάνει. Θα δούμε παρακάτω τον τρόπο εφαρμογής μιας στατικής διεύθυνσης ΙΡ.
127
Μπορείτε να ορίσετε τη διεύθυνση IP σας μη αυτόματα, ή να χρησιμοποιήσετε το DHCP (πρωτόκολλο δυναμικής ρύθμισης παραμέτρων υπολογιστών υπηρεσίας) για να αποδώσετε μια διεύθυνση ΙΡ σε οποιονδήποτε υπολογιστή συνδέετε στο ιδιωτικό σας δίκτυο. Πολλοί διακομιστές διαθέτουν έναν εσωτερικό διακομιστή DHCP για αυτή τη ρύθμιση.
Ασφάλεια του δικτύου σας
Ορισμός στατικών διευθύνσεων IP Εάν αποφασίσατε ότι θα απενεργοποιήσετε το DHCP στο οικιακό σας δίκτυο, τότε ακολουθείτε τη σωστή πορεία για την εφαρμογή αυστηρότερων μέτρων ασφαλείας. Θα χρειαστεί να αφιερώσετε λίγο χρόνο στην εκχώρηση μιας στατικής διεύθυνσης ΙΡ σε όποιον υπολογιστή θέλει να συνδεθεί στο δίκτυό σας γιατί ο διακομιστής DHCP δεν θα εκχωρεί πλέον διευθύνσεις ΙΡ. Ο χρόνος που θα ξοδέψετε για αυτήν την εργασία είναι μικρό τίμημα για μια καλύτερη ασφάλεια!
128
Επιλογή διευθύνσεων ΙΡ Το εύρος μιας διεύθυνσης IP είναι μια σειρά αριθμών σε μορφή διεύθυνσης ΙΡ που ορίζεται για χρήση σε ένα δίκτυο. Όπως προαναφέραμε, έχετε διάφορες σειρές στη διάθεσή σας αναλόγως του δικτύου σας, εάν δηλαδή είναι στο Διαδίκτυο ή είναι ιδιωτικό.
Το πρώτο σας μέλημα θα είναι το εύρος των διευθύνσεων ΙΡ που θα χρησιμοποιήσετε. Για τους σκοπούς αυτού του παραδείγματος θα χρησιμοποιήσουμε μια κοινή προεπιλογή για λόγους συμβατότητας. Ίσως όμως προτιμάτε να εξετάσετε τη χρήση ενός διαφορετικού εύρους διευθύνσεων, γιατί εάν το κάνετε θα προσθέσετε ένα επιπλέον επίπεδο ασφαλείας. Ας ορίσουμε μια στατική διεύθυνση ΙΡ στον υπολογιστή σας. Θα υποθέσουμε ότι ο δρομολογητής σας είναι ρυθμισμένος στην τυπική διεύθυνση ΙΡ 192.168.2.1 και ότι δεν υπάρχουν άλλες συσκευές με διευθύνσεις ΙΡ στο τοπικό σας δίκτυο. Πριν ξεκινήσετε, θα πρέπει να σημειώσετε τις διευθύνσεις ΙΡ του διακομιστή DNS. Εάν δεν γνωρίζετε ποιες είναι αυτές, συμβουλευτείτε την τοποθεσία Ιστού της ISP ή επικοινωνήστε με την υπηρεσία για βοήθεια.
1
2
3
4
❙ ❙ ❙ ❙
Πατήστε Έναρξη και επιλέξτε Πίνακας ελέγχου
Κάντε διπλό κλικ στο εικονίδιο Κέντρο δικτύου και κοινής χρήσης
Πατήστε τον σύνδεσμο "Διαχείριση συνδέσεων δικτύου"
Κάντε διπλό κλικ στη σύνδεση δικτύου που χρησιμοποιείτε για να συνδέεστε στον δρομολογητή σας. Εάν διαθέτετε μια τυπική ρύθμιση παραμέτρων, ίσως είναι η μοναδική σύνδεση στη λίστα
…συνέχεια
5
6 7
9
Ένα παράθυρο κατάστασης εμφανίζεται και περιέχει ορισμένες χρήσιμες πληροφορίες για τη σύνδεση
❙ ❙ ❙
Πατήστε το κουμπί Ιδιότητες
Πατήστε Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη
Εμφανίζεται το παράθυρο Ιδιότητες. Κάντε διπλό κλικ στο Πρωτόκολλο Internet Έκδοση 4 (TCP/IPv4)
❙
10
Ορισμένοι τεχνικοί ασφαλείας συστήνουν τη χρήση "ασφάλειας μέσω ασάφειας". Αυτό σημαίνει χρήση ρυθμίσεων και παραμέτρων που διαφέρουν από τις προεπιλογές ή τα "πρότυπα" τα οποία εφαρμόζονται συνήθως. Μολονότι αυτή η προσέγγιση έχει κάποια πλεονεκτήματα, μπορεί να προκαλέσει προβλήματα υποστήριξης, και δεν υποκαθιστά άλλα, αυστηρότερα μέτρα ασφαλείας.
Εισαγάγετε τις πληροφορίες της διεύθυνσης ΙΡ όπως στο παράδειγμα και τα στοιχεία του DNS που πήρατε προηγουμένως από την ISP σας. Θα χρησιμοποιήσουμε τη διεύθυνση IP, 192.168.2.72
❙
Πατήστε ΟΚ, ξανά ΟΚ, Κλείσιμο και μετά κλείστε το παράθυρο Συνδέσεις δικτύου. Κλείστε το Κέντρο δικτύου και κοινής χρήσης και τέλος τον Πίνακα ελέγχου. Τώρα θα πρέπει να είστε σε θέση να συνδεθείτε στο ασύρματο δίκτυό σας γνωρίζοντας ότι χρησιμοποιείτε την ασφαλέστερη επιλογή της στατικής διεύθυνσης
Οι διακομιστές DNS μπορούν να μεταφράζουν διευθύνσεις Ιστού όπως www.microsoft.com, σε διευθύνσεις IP. Το Διαδίκτυο χρησιμοποιεί διευθύνσεις ΙΡ για να αναγνωρίζει τη θέση των υπολογιστών. Χωρίς καμία πληροφορία DNS δεν θα μπορούσατε να εντοπίζετε τοποθεσίες Ιστού από επώνυμες διευθύνσεις πλέον.
129
8
❙
Ασφάλεια του δικτύου σας
Το τείχος προστασίας του δρομολογητή Τα παραδείγματα λογισμικών τείχους προστασίας περιλαμβάνουν το ZoneAlarm και το Τείχος προστασίας των Windows Vista.
Το πιο πιθανό είναι ότι ο ασύρματος δρομολογητής σας διαθέτει ένα ενσωματωμένο τείχος προστασίας. Το "υλικό" τείχος προστασίας, όπως αυτό που ενσωματώνεται σε ένα δρομολογητή, συμπληρώνει το έργο του τοπικού λογισμικού σας τείχους προστασίας. Αποκλείοντας διάφορους τύπους κινδύνων, ο συνδυασμός δημιουργεί ένα ανυπέρβλητο εμπόδιο για κακόβουλες απειλές.
Πρόσθετες λειτουργίες Το τείχος προστασίας σας θα πρέπει να προσφέρει πρόσθετες λειτουργίες και επιπλέον ευελιξία στην ασφάλεια. Αξίζει να εκμεταλλευτείτε πολλές από αυτές τις λειτουργίες. Οι λειτουργίες του τείχους προστασίας οι οποίες περιλαμβάνονται στον επιλεγμένο μας δρομολογητή και θα εξετάσουμε εδώ είναι οι εξής:
●
Αποκλεισμός πρόσβασης μέσω του δρομολογητή ορισμένες ώρες της ημέρας
●
Έλεγχος των συσκευών που έχουν πρόσβαση στον δρομολογητή χρησιμοποιώντας το φίλτρο διευθύνσεων MAC
Ενεργοποίηση του τείχους προστασίας
130
Πρώτα θα πρέπει να βεβαιωθούμε ότι προστατευόμαστε από το τείχος προστασίας του δρομολογητή μας. Ας δούμε πώς μπορούμε να το κάνουμε.
1
2 3 4 Αποσυνδεθείτε από το πρόγραμμα ρύθμισης παραμέτρων του τείχους προστασίας όταν ολοκληρώσετε τις εργασίες σας.
❙ ❙ ❙ ❙
Ανοίξτε ένα παράθυρο του Internet Explorer, πληκτρολογήστε τη διεύθυνση ΙΡ του δρομολογητή στη γραμμή διευθύνσεων όπως πριν και πατήστε Enter για να επισκεφτείτε τη σελίδα εγκατάστασης Συνδεθείτε στο πρόγραμμα εγκατάστασης του δρομολογητή χρησιμοποιώντας τον κωδικό πρόσβασης διαχειριστή Πατήστε τον σύνδεσμο Firewall (τείχος προστασίας)
Βεβαιωθείτε ότι είναι επιλεγμένη η ρύθμιση Enable (ενεργό) και αν δεν είναι επιλέξτε την εσείς. Πατήστε το κουμπί Apply Changes (εφαρμογή αλλαγών)
Χρονικός αποκλεισμός πρόσβασης Ας υποθέσουμε ότι ένας πατέρας ανησυχεί ότι η κόρη του Αλίκη, συνδέεται στο Διαδίκτυο όταν γυρνάει από το σχολείο και ως αποτέλεσμα δεν τελειώνει τα μαθήματά της για την επόμενη μέρα εγκαίρως. Ενώ δεν θέλει να αποκλείσει εντελώς την πρόσβασή της στο Διαδίκτυο, θέλει να βεβαιωθεί ότι έχει τουλάχιστον δύο ώρες στη διάθεσή της χωρίς περισπασμούς. Η Αλίκη χρησιμοποιεί φορητό υπολογιστή για να συνδέεται στον ασύρματο δρομολογητή και ο πατέρας της του έχει εκχωρήσει τη διεύθυνση ΙΡ 192.168.2.15. Μπορούμε να κάνουμε χρήση του τείχους προστασίας του δρομολογητή για να αποκλείσουμε την πρόσβαση στη συγκεκριμένη διεύθυνση ΙΡ για κάποιες ώρες. Είναι μια διαδικασία δύο σταδίων. Ας δούμε πώς γίνεται.
1 2
3
❙
4
❙
5
❙
Ανοίξτε ένα παράθυρο Internet Explorer, επισκεφτείτε τη σελίδα εγκατάστασης του δρομολογητή σας και συνδεθείτε όπως πριν Στην πρώτη σελίδα πρέπει να ορίσουμε ένα Schedule Rule (κανόνα χρονοδιαγράμματος). Πατήστε Firewall Client IP Filters (φίλτρα πελάτη ΙΡ) και μετά το σύνδεσμο Schedule Rule.
Πατήστε Add Schedule Rule (προσθήκη κανόνα χρονοδιαγράμματος)
Συμπληρώστε τις απαιτούμενες πληροφορίες δίνοντας ένα όνομα στον κανόνα στο πεδίο Name και μια περιγραφή στο πεδίο Comment. Σημειώσατε ότι αποκλείσαμε την Αλίκη από τις 17.00 έως τις 19.00 το απόγευμα τις καθημερινές, αλλά η πρόσβασή της τα σαββατοκύριακα δεν επηρεάστηκε
Πατήστε Apply Changes και προσέξτε το νέο κανόνα
Η χρήση κανόνων για τον αποκλεισμό πρόσβασης λειτουργεί καλύτερα με στατικές διευθύνσεις ΙΡ. Να θυμάστε ότι το DHCP εκχωρεί διευθύνσεις σε υπολογιστές, εάν λοιπόν ένας υπολογιστής πάρει διαφορετική διεύθυνση από εκείνη που ορίσατε στον κανόνα σας, δεν θα ισχύει πλέον για εκείνον τον υπολογιστή.
131
❙ ❙
Ασφάλεια του δικτύου σας
132
…συνέχεια
Να προσέχετε όταν προσθέτετε κανόνες στο τείχος προστασίας σας. Εάν ορίσετε λανθασμένη διεύθυνση ΙΡ και λάθος ώρες μπορεί να αποκλείσετε κάποιον άλλο χρήστη!
06
❙
07
❙
08 09
❙ ❙
10
❙
11
❙
12
❙
Τώρα πρέπει να συνεχίσουμε για να ορίσουμε στον δρομολογητή ποιο φορητό υπολογιστή χρησιμοποιεί η Αλίκη, εισάγοντας τη σταθερή διεύθυνση ΙΡ. Πατήστε το σύνδεσμο Access Control (έλεγχος πρόσβασης) και μετά Add PC (προσθήκη υπολογιστή)
Συμπληρώστε το πεδίο Client PC Description (περιγραφή πελάτη υπολογιστή) με μια περιγραφή με νόημα και εισάγετε το εύρος διεύθυνσης ΙΡ, το οποίο στην περίπτωσή μας είναι από 15 έως 15, καθώς θέλουμε να αποκλείσουμε τη διεύθυνση ΙΡ του υπολογιστή της Αλίκης, διεύθυνση 15 Στον πίνακα της ίδιας σελίδας, επιλέξτε όλα τα πλαίσια ελέγχου καθώς ο πατέρας της Αλίκης δεν θέλει να χρησιμοποιεί καμία μορφή πρόσβασης στο Διαδίκτυο κατά τη διάρκεια των καθορισμένων ωρών Στην αναπτυσσόμενη λίστα Scheduling Rule (κανόνας χρονοδιαγράμματος) επιλέξτε Block Alysia 1 (αποκλεισμός Alysia 1) και πατήστε Apply Changes (εφαρμογή αλλαγών)
Ο φορητός υπολογιστής της Αλίκης εμφανίζεται στη λίστα πελατών υπολογιστών
Στη ρύθμιση Enable Filtering Function (ενεργοποίηση λειτουργίας φίλτρου) πατήστε Enable και κάντε κλικ στο κουμπί Apply Changes
Ο κανόνας έχει τώρα τεθεί σε ισχύ. Αποσυνδεθείτε από το πρόγραμμα εγκατάστασης όταν τελειώσετε
Έλεγχος με τη διεύθυνση MAC Λάβαμε κάποια σημαντικά μέτρα για την ασφάλεια του δικτύου μας. Εάν θέλετε να ελέγχετε ποιος έχει πρόσβαση στο δίκτυό σας, υπάρχει άλλη μία επιλογή η οποία σας παρέχει απόλυτο σχεδόν έλεγχο πρόσβασης. Η επιλογή αυτή είναι το φίλτρο διευθύνσεων MAC. Η διεύθυνση MAC είναι ένας μοναδικός "αριθμός" που εφαρμόζεται σε κάθε κατασκευασμένο προσαρμογέα δικτύου.
Η συντομογραφία MAC σημαίνει έλεγχος πρόσβασης μέσου.
Η χρήση της διεύθυνσης MAC για τον έλεγχο πρόσβασης στο δίκτυό σας σημαίνει ότι εσείς ορίζετε ποιος έχει και ποιος δεν έχει πρόσβαση στο δίκτυό σας. Χρειάζεται να αφιερώσετε λίγη παραπάνω ώρα εργασίας, αλλά αξίζει τον κόπο.
1
2
4
5
6
❙ ❙ ❙ ❙ ❙
Καταρχάς θα πρέπει να βρούμε τη διεύθυνση MAC του υπολογιστή στον οποίο θέλουμε να εκχωρήσουμε δικαιώματα πρόσβασης. Σε αυτόν τον υπολογιστή πατήστε το κουμπί Έναρξη, μετά Πίνακας ελέγχου και κάντε διπλό κλικ στο εικονίδιο Κέντρο δικτύου και κοινής χρήσης Πατήστε τον σύνδεσμο "Διαχείριση συνδέσεων δικτύου" και κάντε διπλό στη σύνδεση που χρησιμοποιείτε για να συνδεθείτε στο δίκτυό σας
Ο όρος "προσαρμογέας δικτύου" αναφέρεται στο εξάρτημα του υπολογιστή σας που διευκολύνει τη σύνδεση στο δίκτυο.
133
3
❙
Πατήστε το κουμπί Λεπτομέρειες...
Από τις πληροφορίες που εμφανίζονται, σημειώστε προσεκτικά τη Φυσική διεύθυνση
Πατήστε Κλείσιμο και ξανά Κλείσιμο, βγείτε από το παράθυρο Συνδέσεις δικτύου και μετά από το Κέντρο δικτύου και κοινής χρήσης
Τώρα πρέπει να ρυθμίσουμε τις παραμέτρους του δρομολογητή ώστε να επιτρέψουμε την πρόσβαση στην καθορισμένη διεύθυνση MAC. Σημειώσατε ότι η μέθοδος που εφαρμόζουμε θα επιτρέπει την πρόσβαση μόνο σε υπολογιστές με καθορισμένες διευθύνσεις MAC μέσω του δρομολογητή. Επομένως θα πρέπει να προσέχετε και θα χρειαστεί να προσθέσετε τη διεύθυνση MAC κάθε υπολογιστή τον οποίο εξουσιοδοτείτε να συνδέεται στο δίκτυό σας. Συνδεθείτε ξανά στο πρόγραμμα εγκατάστασης του δρομολογητή σας μέσω του Internet Explorer
Να προσέχετε όταν χρησιμοποιείτε το φίλτρο διευθύνσεων MAC. Θα πρέπει να βεβαιωθείτε ότι οι ρυθμίσεις σας είναι σωστές, ώστε να μην αποκλείετε νόμιμους υπολογιστές όπως ο δικός σας.
Ασφάλεια του δικτύου σας
…συνέχεια
7
8
Πατήστε τον σύνδεσμο στα αριστερά με την ονομασία MAC Address Filtering (φίλτρο διευθύνσεων MAC)
Στην επιλογή “Access Rule for registered MAC address” (κανόνας πρόσβασης για καταχωρισμένες διευθύνσεις MAC) πατήστε Allow (να επιτρέπεται)
❙
134
9
❙ ❙
10
Στη συνέχεια, πληκτρολογήστε τη σχετική διεύθυνση MAC (που σημειώσατε στο Βήμα 4 και ονομάσατε "φυσική διεύθυνση") στην πρώτη γραμμή του πίνακα διευθύνσεων MAC όπως στην εικόνα
❙
Τέλος, στη ρύθμιση Enable MAC Filtering Function (ενεργοποίηση λειτουργίας φίλτρου MAC) πατήστε Enable και κάντε κλικ στο κουμπί Apply Changes
Εάν τώρα προσπαθήσετε να συνδεθείτε στο ασύρματό σας δίκτυο από οποιονδήποτε υπολογιστή με διεύθυνση MAC η οποία δεν έχει καταχωριστεί στη λίστα σας, η σύνδεση δεν θα πραγματοποιηθεί. Κάθε φορά που κάποιος θέλει να συνδεθεί στο δίκτυό σας, θα πρέπει να του δώσετε πρόσβαση προσθέτοντας τη διεύθυνση MAC του στη λίστα του φίλτρου διευθύνσεων MAC. Το φίλτρο διευθύνσεων MAC είναι μια εξαιρετική μέθοδος ελέγχου πρόσβασης στο δίκτυό σας αλλά θα πρέπει να εφαρμόζεται με προσοχή.
10
Χρήση πολιτικών
Όπως οι πολιτικές βοηθούν τις επιχειρήσεις και το προσωπικό τους να εργάζονται στα πλαίσια κοινών κανόνων και οδηγιών, έτσι και ο ορισμός πολιτικών στον υπολογιστή σας διασφαλίζει ότι όλοι οι χρήστες ακολουθούν τους ίδιους κανόνες.
136
Πρόγραμμα επεξεργασίας πολιτικής ομάδας
137
Ξεκίνημα
139
Η πρώτη μας πολιτική
143
Ασφάλεια αφαιρούμενων συσκευών
145
Περιορισμός εγκατάστασης υλικού
147
Ενεργοποίηση πρόσβασης διαχειριστή
148
Ενεργοποίηση εγκατάστασης συγκεκριμένης συσκευής
Χρήση πολιτικών
Πρόγραμμα επεξεργασίας πολιτικής ομάδας Στον χώρο εργασίας σας, σίγουρα δουλεύετε ακολουθώντας μια σειρά πολιτικών, οι οποίες υπαγορεύονται από την εταιρεία σας. Ίσως αισθάνεστε ότι κάποιες πολιτικές που πρέπει να τηρείτε είναι περιοριστικές και περιττές. Είναι βέβαιο ότι πολλοί άνθρωποι νιώθουν έτσι. Ωστόσο, ένα στοιχείο που δεν αναγνωρίζεται πάντα σε αυτές τις πολιτικές είναι ότι παρέχουν στον κόσμο ένα πλαίσιο προστασίας και δομής.
136
Πολιτικές προσωπικών υπολογιστών Στην πληροφορική, συνήθως δεν υπάρχει μόνο ένας τρόπος για την επίτευξη ενός στόχου. Η μέθοδος που χρησιμοποιήσαμε στο κεφάλαιο 3 για να αλλάξουμε πολιτική κωδικών πρόσβασης είναι διαφορετική από τη μέθοδο την οποία ακολουθούμε σε αυτό το κεφάλαιο.
Όπως οι πολιτικές στο χώρο εργασίας εφαρμόζονται για να προστατεύουν την επιχείρηση και το εργατικό δυναμικό, αντίστοιχα στα Windows Vista προφυλάσσουν και τον υπολογιστή και το χρήστη. Παρόμοια με τους υπαλλήλους μιας εταιρείας, έτσι και οι χρήστες υπολογιστών ίσως νιώθουν ότι περιορίζονται από τις υφιστάμενες πολιτικές, εάν όμως υπάρχει ισορροπία, οι πολιτικές δίνουν αρκετό χώρο στους χρήστες να εργαστούν, ενώ ταυτόχρονα παρέχουν τους κατάλληλους φραγμούς τόσο για τη δική τους ασφάλεια, όσο και του υπολογιστή.
Παράδειγμα πολιτικής Τα καλά νέα είναι ότι έχετε πλήρη πρόσβαση, ως διαχειριστής του υπολογιστή σας, στις εφαρμοζόμενες και διαθέσιμες πολιτικές. Πρόκειται για ένα ιδιαίτερα ισχυρό εργαλείο και όσον αφορά στην ασφάλεια, είναι βέβαιο πως θα θέλετε να το συμπεριλάβετε στην εργαλειοθήκη σας. Πιθανώς πιστεύετε ότι δεν έχετε συναντήσει ακόμα παραδείγματα πολιτικών σε αυτό το βιβλίο. Μην είστε τόσο σίγουροι! Μολονότι δεν ήταν τόσο προφανές, στην πραγματικότητα εφαρμόσαμε μια πολιτική στο κεφάλαιο 3.
Το Πρόγραμμα επεξεργασίας πολιτικών είναι ένα ισχυρό εργαλείο και θα πρέπει να το χειρίζεστε με προσοχή και σεβασμό. Ο ορισμός πολιτικών μπορεί να αλλάξει ριζικά τόσο τη δική σας εμπειρία όσο και των άλλων χρηστών του υπολογιστή σας. Μελετήστε προσεκτικά τις πολιτικές που θέλετε να εφαρμόσετε.
Θυμάστε που νωρίτερα στο βιβλίο προσαρμόσαμε μια επιλογή για να επιβάλουμε πολύπλοκους κωδικούς πρόσβασης; Ήταν ουσιαστικά ο ορισμός μιας πολιτικής, η οποία ισχύει για όλους όσους έχουν λογαριασμό χρήστη στον υπολογιστή. Εάν επιλέξετε να ορίσετε αυτή την πολιτική, θα δείτε ότι ενεργοποιείται κάθε φορά που αλλάζετε τον κωδικό πρόσβασης.
Πρόγραμμα επεξεργασίας πολιτικής ομάδας Τελικά πώς διαχειριζόμαστε αυτές τις πολιτικές; Το Πρόγραμμα επεξεργασίας πολιτικής ομάδας αποτελεί ένα ισχυρό εργαλείο για την ενεργοποίηση και απενεργοποίηση πολιτικών. Η σχεδίαση του προγράμματος επεξεργασίας πολιτικής ομάδας διευκολύνει την προσαρμογή πολιτικών, αλλά να είστε προσεκτικοί όταν χρησιμοποιείτε το πρόγραμμα. Ας ξεκινήσουμε με το Πρόγραμμα επεξεργασίας πολιτικής ομάδας.
Ξεκίνημα Το Πρόγραμμα επεξεργασίας πολιτικής ομάδας δεν περιλαμβάνεται στο μενού των Windows Vista. Ενώ φαίνεται περίεργο για ένα τόσο ισχυρό εργαλείο, στην πραγματικότητα είναι επίτηδες λιγότερο προσπελάσιμο. Ως διαχειριστής του υπολογιστή σας, το πιθανότερο είναι να μην θέλετε άλλοι χρήστες να έχουν πρόσβαση σε αυτό το εργαλείο. Η προσθήκη αυτού του εργαλείου στο μενού μπορεί να το "διαφημίσει" ακούσια σε άλλους χρήστες, γι' αυτό και δεν τοποθετήθηκε εκεί.
Εκκίνηση Προγράμματος επεξεργασίας πολιτικής ομάδας Πρέπει να ανοίξουμε μη αυτόματα το Πρόγραμμα επεξεργασίας πολιτικής ομάδας με το άνοιγμα ενός αρχείου. Αυτό επιτυγχάνεται με προσωρινή χρήση της εντολής "Εκτέλεση", οπότε ας ορίσουμε αυτή πρώτα.
❙
2
❙
3
❙
4
❙
Με δεξί κλικ στη γραμμή εργασιών, επιλέξτε Ιδιότητες και όταν εμφανιστεί το παράθυρο Ιδιότητες γραμμής εργασιών και Μενού "Έναρξη", μεταβείτε στην καρτέλα Μενού "Έναρξη"
Έχοντας επιλεγμένο το κουμπί Μενού "Έναρξη", πατήστε το κουμπί Προσαρμογή...
Κυλήστε τη λίστα επιλογών προς τα κάτω μέχρι να φτάσετε στο πλαίσιο ελέγχου "Εκτέλεση εντολής". Επιλέξτε το πλαίσιο
Πατήστε OK, μετά πάλι OK. Εάν πατήσετε Έναρξη, θα πρέπει να εντοπίσετε το κουμπί Εκτέλεση... στην κάτω δεξιά γωνία, πάνω ακριβώς από το διακόπτη λειτουργίας και το κουμπί με το λουκέτο
137
1
Το Πρόγραμμα επεξεργασίας πολιτικής ομάδας είναι ένα συμπληρωματικό πρόγραμμα για μια λειτουργία γνωστή ως "Κονσόλα διαχείρισης της Microsoft" (MMC). Εάν αποφασίσετε να ασχοληθείτε περισσότερο με τη διαχείριση υπολογιστών, θα συναντάτε πολύ συχνά την MMC. Σας δίνει τη δυνατότητα να δημιουργείτε προσαρμοσμένα παράθυρα με όλα τα συμπληρωματικά προγράμματα (snap-ins), όπως για παράδειγμα το Πρόγραμμα επεξεργασίας πολιτικής ομάδας και το Πρόγραμμα προβολής συμβάντων.
Χρήση πολιτικών
138
…συνέχεια
Μπορείτε, ως διαχειριστής, να αποκλείσετε την πρόσβασή σας σε μέρη του μηχανήματός σας, χρησιμοποιώντας την Επεξεργασία πολιτικής ομάδας. Προσέχετε ιδιαίτερα όταν χειρίζεστε το βοηθητικό πρόγραμμα!
Οι αλλαγές που γίνονται στην ενότητα Ρυθμίσεις υπολογιστή έχουν προτεραιότητα από τις αλλαγές της ενότητας Ρυθμίσεις χρήστη.
5
❙
6
❙
Κάντε κλικ στο κουμπί Εκτέλεση...και στο πεδίο Άνοιγμα, πληκτρολογήστε “gpedit.msc”
Πατήστε OK, και έπειτα Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη. Το Πρόγραμμα επεξεργασίας πολιτικής ομάδας θα ξεκινήσει
Εξερεύνηση του Προγράμματος επεξεργασίας πολιτικής ομάδας Εξερευνήστε για λίγο το Πρόγραμμα επεξεργασίας πολιτικής ομάδας, αλλά φροντίστε να μην κάνετε ακόμα αλλαγές των ρυθμίσεων. Θα παρατηρήσετε δύο βασικές ενότητες, Ρυθμίσεις υπολογιστή και Ρυθμίσεις χρήστη. Σε ένα εταιρικό περιβάλλον, θα θέλετε να ορίσετε διαφορετικές πολιτικές για διαφορετικούς χρήστες και ομάδες, εκεί λοιπόν παίζει ρόλο η ενότητα Ρυθμίσεις Χρήστη. Η ενότητα Ρυθμίσεις υπολογιστή αναφέρεται σε πολιτικές οι οποίες επηρεάζουν κάθε χρήστη που συνδέεται στον υπολογιστή.
Μια ευγενική προειδοποίηση Το Πρόγραμμα επεξεργασίας πολιτικής ομάδας είναι ένα ισχυρό εργαλείο και πρέπει να το χειρίζεστε με προσοχή. Μελετήστε τις συνέπειες των πολιτικών που ορίζετε, καθώς θα πρέπει να είστε προσεκτικοί ώστε να μην περιορίσετε τη δική σας πρόσβαση σε διάφορες λειτουργίες. Όσο προχωράτε με σταθερά βήματα στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας, θα αποκτήσετε έναν πιστό φίλο στη μάχη για την ασφάλεια του υπολογιστή σας.
Η πρώτη μας πολιτική Ας αρχίσουμε να ορίζουμε μια πολιτική. Αυτή η πολιτική εμποδίζει τους χρήστες του υπολογιστή σας να ενεργοποιούν ή να απενεργοποιούν πρόσθετα. Εάν θυμάστε τα πρόσθετα από το κεφάλαιο 7, μάθαμε ότι όλα τα διαθέσιμα πρόσθετα δεν είναι ασφαλή στη χρήση τους, ενώ κάποια έχουν σκόπιμα κακόβουλες προθέσεις. Η κατάργηση της δυνατότητας ενεργοποίησης και απενεργοποίησης πρόσθετων από άλλους χρήστες είναι ένα μέτρο που ίσως κρίνετε απαραίτητο.
1
2
❙
Ανοίξτε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας ακολουθώντας τα βήματα που προαναφέραμε.
Στην ενότητα Ρυθμίσεις υπολογιστή, επεκτείνετε την ομάδα Πρότυπα διαχείρισης με διπλό κλικ πάνω της ή πατώντας το μικρό τρίγωνο στα αριστερά
Το περιβάλλον εργασίας είναι παρόμοιο με αυτό του Windows Explorer, με ένα αριστερό και δεξί πλαίσιο που σας βοηθούν να περιηγηθείτε στις ομάδες και τις πολιτικές. Τώρα κάντε διπλό κλικ στο Στοιχεία των Windows και μετά στο Internet Explorer
Αφού αλλάξουμε πολιτική στην ομάδα Ρυθμίσεις υπολογιστών, αυτή θα ισχύει για όλους τους χρήστες, δηλαδή και για εσάς! Επομένως, εάν θέλετε να ενεργοποιήσετε ή να απενεργοποιήσετε ένα πρόσθετο, πρέπει να απενεργοποιήσετε πάλι την πολιτική.
139
3
❙ ❙
Τα Windows Vista διαθέτουν μια τεράστια σειρά διαθέσιμων πολιτικών σε σχέση με τα Windows XP.
Χρήση πολιτικών
…συνέχεια
4
❙
5
❙
140
Εάν θέλετε να ενημερωθείτε για τις λειτουργίες μιας πολιτικής, κάντε ένα κλικ σε αυτήν και δείτε τη χρήσιμη επεξήγησή της στα αριστερά.
Κάντε διπλό κλικ στην πολιτική "Να μην επιτρέπεται στους χρήστες η ενεργοποίηση ή απενεργοποίηση πρόσθετων"
Επιλέξτε Ενεργοποίηση και πατήστε OK. Οι χρήστες δεν μπορούν πλέον να ενεργοποιούν ή να απενεργοποιούν πρόσθετα. Κλείστε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
Δοκιμή της πολιτικής μας Έχουμε ορίσει μια πολιτική περιορισμού διαχείρισης των πρόσθετων, όμως πώς μπορούμε να βεβαιωθούμε ότι λειτουργεί; Ας τη δοκιμάσουμε.
1 2
3
❙ ❙ ❙
Ανοίξτε το Internet Explorer πατώντας το εικονίδιο Internet Explorer
Πατήστε το πλήκτρο Alt για να εμφανιστεί η γραμμή μενού, κάντε κλικ στα Εργαλεία και μετά Επιλογές Internet
Μεταβείτε στην καρτέλα Προγράμματα και δείτε την ενότητα "Διαχείριση πρόσθετων". Το κουμπί "Διαχείριση πρόσθετων" είναι απενεργοποιημένο και δεν μπορούμε να το πατήσουμε
…συνέχεια
4
❙
Η πολιτική μας λειτούργησε! Δεν έχουμε πρόσβαση στην ενότητα "Διαχείριση πρόσθετων" ούτε εμείς ούτε κανένας άλλος χρήστης. Πατήστε Άκυρο για να επιστρέψετε στο Internet Explorer
Περιορισμός πρόσβασης στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας Στις προηγούμενες εκδόσεις των Windows, ο ορισμός πολιτικών ήταν ενδεχομένως δύσκολος. Επειδή σε πολλούς χρήστες εκχωρούντο δικαιώματα τοπικού διαχειριστή σε έναν υπολογιστή, ένας χρήστης με λίγες γνώσεις είχε τη δυνατότητα να εκτελεί το πρόγραμμα επεξεργασίας πολιτικών και να αναιρεί τυχόν αλλαγές, παρακάμπτοντας έτσι τις προσεκτικά επιλεγμένες πολιτικές του διαχειριστή. Οι διαχειριστές στη συνέχεια προσπαθούσαν να περιορίζουν την πρόσβαση στο αρχείο “gpedit.msc”, με αποτέλεσμα κάποιες φορές ακόμα και ο διαχειριστής να μην είχε δυνατότητα εισόδου στο μηχάνημα!
Οι τυπικοί χρήστες δεν μπορούν να εκτελέσουν το πρόγραμμα επεξεργασίας πολιτικής ομάδας εάν δεν τους εκχωρήσετε δικαιώματα, οπότε οι πολιτικές σας είναι ασφαλείς και δεν αλλάζουν παρά μόνο αν επιλέξετε να τις αλλάξετε με το λογαριασμό διαχειριστή.
Περαιτέρω κλείδωμα του Internet Explorer Καταργήσαμε επιτυχώς τη δυνατότητα χρηστών να ενεργοποιούν ή να απενεργοποιούν πιθανώς επικίνδυνα πρόσθετα. Μπορείτε να ακολουθήσετε μια αυστηρότερη γραμμή για την αποτροπή αλλαγών στο πρόγραμμα περιήγησης που εισάγουν απειλές ασφαλείας περιορίζοντας την πρόσβαση των χρηστών στις καρτέλες Επιλογές Internet.
1
❙
Ανοίξτε ξανά το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
141
Η σχεδίαση των Windows Vista διευκολύνει πολύ περισσότερο αυτήν την πρακτική. Ως διαχειριστής, έχετε τη δυνατότητα να εκχωρείτε δικαιώματα διαχειριστών μόνο όταν είναι απαραίτητο χρησιμοποιώντας τα διαπιστευτήρια "over-theshoulder" και τότε ο τυπικός χρήστης μπορεί να αξιοποιεί τα δικαιώματα αυτά μόνο για συγκεκριμένο σκοπό. Επομένως, μόλις ρυθμίσετε τις πολιτικές σας, πρέπει να αποσυνδεθείτε από το λογαριασμό διαχειριστή και να συνδεθείτε ξανά ως τυπικός χρήστης.
Μην ξεχνάτε να καταργείτε την εντολή "Εκτέλεση" από το Μενού Έναρξη όταν ολοκληρώνετε τη δουλειά σας στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας.
Χρήση πολιτικών
142
…συνέχεια
Ίσως σας βοηθήσει να θυμάστε ότι δύο αρνήσεις ισοδυναμούν με μία κατάφαση. Έτσι, όταν απενεργοποιείτε μια πολιτική "απενεργοποίησης", στην ουσία ενεργοποιείτε την ενέργεια την οποία εφαρμόζει η πολιτική.
2
❙
3
❙
Μεταβείτε στις Ρυθμίσεις υπολογιστή, Πρότυπα διαχείρισης, Στοιχεία των Windows, Internet Explorer και Πίνακας ελέγχου Internet
Κάντε διπλό κλικ στην πολιτική "Απενεργοποίηση της σελίδας Για προχωρημένους" και επιλέξτε Ενεργοποίηση. Πατήστε OK για να επιστρέψετε στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας. Επαναλάβετε αυτήν τη διαδικασία και για τις επτά σελίδες της λίστας και μετά κλείστε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας.
Έτσι περιορίσαμε την πρόσβαση στις Επιλογές Internet για όλους τους χρήστες του υπολογιστή σας. Να θυμάστε ότι οι ανεπαρκείς ρυθμίσεις στις Επιλογές Internet μειώνουν το επίπεδο ασφαλείας του προγράμματος περιήγησης.
Ενεργοποίηση μιας απενεργοποιημένης επιλογής Ίσως σας φαίνεται περίεργο που χρησιμοποιήσαμε τη λέξη "Ενεργοποιημένη" σε μια πολιτική για να απενεργοποιήσουμε την πρόσβαση σε μια επιλογή! Η πολιτική δηλώνει ότι "απενεργοποιεί τη σελίδα", επομένως η ενεργοποίηση αυτής της πολιτικής στην ουσία "απενεργοποιεί " τη ρύθμιση και η σελίδα δεν είναι πλέον προσπελάσιμη.
Ασφάλεια αφαιρούμενων συσκευών Στην πρώιμη περίοδο των υπολογιστών, πριν καθιερωθούν σε μεγάλο βαθμό τα δίκτυα και οι υπηρεσίες ηλεκτρονικού ταχυδρομείου, οι ιοί εξαπλώνονταν κυρίως μέσω δισκετών. Μολονότι οι δισκέτες εγκυμονούν ακόμα κινδύνους, η πτώση της ζήτησής τους (κυρίως λόγω αναξιοπιστίας και μικρής χωρητικότητας) σημαίνει ότι οι προγραμματιστές ιών σπάνια ασχολούνται με την εκμετάλλευση αυτού του μέσου. Η διάδοση των αφαιρούμενων συσκευών αποθήκευσης USB είχε ως αποτέλεσμα οι ιοί να εξαπλώνονται πιο συχνά με τη χρήση αυτής της μορφής αποθήκευσης. Αυτές οι συσκευές με την απλή διαδικασία εγκατάστασης "τοποθέτησης και άμεσης λειτουργίας" εισάγουν διάφορες απειλές στο σύγχρονο υπολογιστικό περιβάλλον:
●
Εισβολή ιών στον υπολογιστή σας
●
Μόλυνση από κατασκοπευτικά, διαφημιστικά και άλλα κακόβουλα λογισμικά
●
Ευκολότερη απόσπαση εμπιστευτικών και προσωπικών πληροφοριών από τον υπολογιστή
1 2
❙ ❙
Κάντε εκκίνηση του Προγράμματος επεξεργασίας πολιτικής ομάδας
Ανοίξτε την ομάδα Ρυθμίσεις υπολογιστή και μετά κάντε διπλό κλικ στα Πρότυπα διαχείρισης, Σύστημα, Εγκατάσταση συσκευών και Περιορισμοί εγκατάστασης συσκευών
Εάν χρησιμοποιείτε τον υπολογιστή σας σε εταιρικό περιβάλλον, θα πρέπει να είστε εξαιρετικά προσεκτικοί με το θέμα των αφαιρούμενων συσκευών αποθήκευσης USB. Η εφαρμογή μιας επιβεβλημένης πολιτικής μέσω του Προγράμματος επεξεργασίας πολιτικής ομάδας είναι ένας καλός τρόπος να διασφαλίσετε ότι υπάρχει μια εταιρική πολιτική για τις αφαιρούμενες συσκευές αποθήκευσης.
143
Με αυτά τα δεδομένα, είναι σαφές ότι χρειάζεστε μια ισχυρή πολιτική για τις αφαιρούμενες συσκευές αποθήκευσης USB και το Πρόγραμμα επεξεργασίας πολιτικής ομάδας σας βοηθά να εφαρμόσετε αποτελεσματικά αυτήν την πολιτική.
Οι αφαιρούμενες συσκευές αποθήκευσης USB συχνά ονομάζονται και στυλό USB ή κλειδιά USB, αλλά και μνήμες φλας USB.
Χρήση πολιτικών
…συνέχεια
3
4
❙ ❙
Κάντε διπλό κλικ στην πολιτική "Να μην επιτρέπεται η εγκατάσταση αφαιρούμενων συσκευών" και επιλέξτε Ενεργοποίηση Πατήστε OK και κλείστε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
Κάθε αφαιρούμενη συσκευή αποθήκευσης που δεν είναι ήδη τοποθετημένη δεν μπορεί πλέον να εγκατασταθεί εάν κάποιος την εισαγάγει στον υπολογιστή.
144
Εάν ο χρήστης επιχειρήσει να εγκαταστήσει μια αφαιρούμενη συσκευή αποθήκευσης, η διαδικασία εγκατάστασης της μονάδας ξεκινά κανονικά, αλλά εμφανίζεται ένα ενημερωτικό μήνυμα:
Η χρήση διαφορετικών πολιτικών σας δίνει τη δυνατότητα να είστε ευέλικτοι ανάλογα με τις ανάγκες ασφαλείας σας. Εάν θέλετε να επιτρέπετε σε χρήστες να εγκαθιστούν μνήμες φλας USB, αλλά ανησυχείτε για τυχόν αφαίρεση εμπιστευτικών δεδομένων από το μηχάνημα, ενεργοποιήστε τη ρύθμιση "Αφαιρούμενοι δίσκοι: Απαγόρευση πρόσβασης εγγραφής" στην ομάδα Πρόσβαση αφαιρούμενου χώρου αποθήκευσης. Μην ξεχάσετε να απενεργοποιήσετε και την πολιτική "Να μην επιτρέπεται η εγκατάσταση αφαιρούμενων συσκευών".
Η κατάσταση της συσκευής USB στη Διαχείριση συσκευών σας ενημερώνει ότι η εγκατάσταση της συσκευής απαγορεύεται από την πολιτική του συστήματος:
Όταν πλέον γνωρίζετε ότι η πολιτική αφαιρούμενης συσκευής αποθήκευσης έχει εφαρμοστεί και επιβάλλεται, θα νιώθετε περισσότερη σιγουριά.
Περιορισμός εγκατάστασης υλικού Οι αφαιρούμενες συσκευές αποθήκευσης όπως μνήμες φλας USB, ενδέχεται να περιέχουν απειλές για την ασφάλεια του υπολογιστή και των δεδομένων σας. Ωστόσο και η εγκατάσταση άλλου υλικού στο μηχάνημά σας μπορεί να προκαλέσει προβλήματα ασφαλείας και αποτελεί ένα στοιχείο που χρήζει στενής παρακολούθησης. Ίσως δεν επιθυμείτε να επιτρέπετε σε άλλους να εγκαθιστούν υλικό. Ας εξετάσουμε μια μέθοδο χρήσης πολιτικών για την επιβολή ενός πλαισίου ελέγχου για εγκαταστάσεις υλικού. Θα αρχίσουμε αποτρέποντας με πολιτική κάθε εγκατάσταση υλικού και θα χρησιμοποιήσουμε την ευελιξία του Προγράμματος επεξεργασίας πολιτικής ομάδας για να προσθέσουμε κάποιες εξαιρέσεις.
❙
2
❙
Ανοίξτε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
145
1
Επεκτείνετε την ομάδα Ρυθμίσεις υπολογιστή και έπειτα κάντε διπλό κλικ στα Πρότυπα διαχείρισης, Σύστημα, Εγκατάσταση συσκευών και Περιορισμοί εγκατάστασης συσκευών
Μπορείτε να μάθετε ακριβώς τι κάνει μια πολιτική, κάνοντας κλικ πάνω της και διαβάζοντας την περιγραφή της στα αριστερά. Κοιτάξτε τι κάνει η πολιτική μας.
Χρήση πολιτικών
…συνέχεια
❙
4
❙
Επιλέξτε Ενεργοποίηση και πατήστε OK
5
❙
Κλείστε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
146
3
Όταν ορίζετε μια καινούργια πολιτική, σκεφτείτε πώς θα επηρεάσει τις υπάρχουσες πολιτικές σας.
Κάντε διπλό κλικ στην επιλογή "Να μην επιτρέπεται η εγκατάσταση συσκευών που δεν περιγράφονται από άλλες ρυθμίσεις πολιτικής"
Ας μελετήσουμε τη λειτουργία αυτής της πολιτικής. Αποτρέπει την εγκατάσταση υλικού συσκευών "που δεν περιγράφονται από άλλες ρυθμίσεις πολιτικής". Επομένως η πολιτική είναι σε ισχύ, αρκεί οι άλλες ρυθμίσεις πολιτικών να μην καθορίζουν κάτι διαφορετικό. Ωστόσο, είναι χρήσιμο να υπογραμμίσουμε δύο εξαιρέσεις σε αυτόν τον κανόνα:
●
Η εξαίρεση του διαχειριστή του υπολογιστή από την πολιτική εγκατάστασης υλικού
●
Η δυνατότητα καθορισμού κάποιων συσκευών υλικού, των οποίων η εγκατάσταση στο σύστημα είναι εγκεκριμένη
Μπορούμε να θέσουμε σε εφαρμογή και τις δύο αυτές εξαιρέσεις. Στις επόμενες δύο ενότητες περιγράφουμε τη διαδικασία που ακολουθούμε.
Ενεργοποίηση πρόσβασης διαχειριστή Ως διαχειριστής του υπολογιστή σας, είναι χρονοβόρο να πρέπει να προσαρμόζετε μια πολιτική κάθε φορά που εγκαθιστάτε κάποιο υλικό. Ευτυχώς, μπορούμε να ενεργοποιήσουμε μια πολιτική η οποία σας εκχωρεί, ως διαχειριστή, δικαιώματα εγκατάστασης συσκευών υλικού. Αυτή η πολιτική υπερισχύει εκείνης που ορίσαμε προηγουμένως, "Να μην επιτρέπεται η εγκατάσταση συσκευών που δεν περιγράφονται από άλλες ρυθμίσεις πολιτικής".
1 2
❙ ❙
Ανοίξτε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
Πρέπει να συνδέεστε μόνο ως διαχειριστής για να εκτελείτε ορισμένες εργασίες. Αποσυνδεθείτε όταν ολοκληρώσετε και χρησιμοποιείτε ένα λογαριασμό τυπικού χρήστη για την καθημερινή εργασία σας.
Επεκτείνετε την ομάδα Ρυθμίσεις υπολογιστή και έπειτα κάντε διπλό κλικ στα Πρότυπα διαχείρισης, Σύστημα, Εγκατάσταση συσκευών και Περιορισμοί εγκατάστασης συσκευών
147
3
❙
4
❙
Κάντε διπλό κλικ στη ρύθμιση "Να επιτρέπεται στους διαχειριστές να παρακάμπτουν τις πολιτικές Περιορισμού Εγκατάστασης Συσκευών"
Επιλέξτε Ενεργοποίηση και πατήστε OK για να επιστρέψετε στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας το οποίο μπορείτε να κλείσετε τώρα
Χρήση πολιτικών
148
Ενεργοποίηση εγκατάστασης συγκεκριμένης συσκευής Ας κάνουμε μια ανασκόπηση των πολιτικών εγκατάστασης υλικού τις οποίες έχουμε ορίσει μέχρι στιγμής σε αυτό το κεφάλαιο.
Μπορείτε να εφαρμόσετε πολιτικές για να περιορίσετε την πρόσβαση ανάγνωσης και εγγραφής μέσω μονάδων φλας USB, που θα ισχύουν και για την επιτρεπόμενη μνήμη φλας μόλις εγκατασταθεί.
●
Αρχικά, ορίσαμε μια πολιτική για να αποτρέπουμε την εγκατάσταση αφαιρούμενων συσκευών αποθήκευσης, όπως μνήμες φλας USB, στον υπολογιστή μας
●
Έπειτα, ορίσαμε μια πολιτική που απαγορεύει την εγκατάσταση υλικού στον υπολογιστή μας, ώστε να προσφέρεται πληρέστερη προστασία
●
Επειδή αποδείχθηκε πολύ περιοριστική για τον διαχειριστή, ενεργοποιήσαμε μια πολιτική η οποία παρακάμπτει αυτούς τους περιορισμούς όταν συνδέεστε ως διαχειριστής. Με γνώμονα την εγκατάσταση υλικού, ο υπολογιστής μας ασφαλίζεται από οποιαδήποτε υλικό το οποίο προστίθεται εν αγνοία μας. Όταν το υλικό τοποθετείται, απλώς δεν εγκαθίσταται, ενώ ένα μήνυμα πολιτικής το επιβεβαιώνει στον συνδεδεμένο χρήστη.
Τώρα μπορούμε να χρησιμοποιήσουμε μια πολιτική ώστε να ελέγχουμε ακόμα περισσότερο το υλικό που συνδέεται στο μηχάνημά μας. Ας υποθέσουμε ότι έχετε παραχωρήσει μια μνήμη φλας USB σε ένα χρήστη και επιθυμείτε να επιτρέψετε την πρόσβαση της συγκεκριμένης συσκευής στον υπολογιστή. Χρησιμοποιώντας την παρακάτω πολιτική, θα αρχίσουμε να δημιουργούμε μια λίστα εγκεκριμένων συσκευών.
1 2
❙ ❙
Ανοίξτε το Πρόγραμμα επεξεργασίας πολιτικής ομάδας
Επεκτείνετε την ομάδα Ρυθμίσεις υπολογιστή και έπειτα κάντε διπλό κλικ στα Πρότυπα διαχείρισης, Σύστημα, Εγκατάσταση συσκευών και Περιορισμοί εγκατάστασης συσκευών
…συνέχεια
❙
4
❙
5
❙
Πρέπει να απενεργοποιήσουμε την πολιτική "Να μην επιτρέπεται η εγκατάσταση αφαιρούμενων συσκευών". Αυτή η πολιτική θα παρακάμψει την πολιτική που πρόκειται να ορίσουμε. Δεν είναι πλέον απαραίτητη αφού εξακολουθεί να είναι ενεργοποιημένη η πολιτική "Να μην επιτρέπεται η εγκατάσταση συσκευών που δεν περιγράφονται από άλλες ρυθμίσεις πολιτικής", η οποία προστατεύει τον υπολογιστή μας από κάθε εγκατάσταση υλικού. Κάντε διπλό κλικ στην πολιτική "Να μην επιτρέπεται η εγκατάσταση αφαιρούμενων συσκευών" και επιλέξτε Απενεργοποίηση πριν πατήσετε OK
149
3
Για τους σκοπούς αυτού του παραδείγματος, απενεργοποιήστε και τη ρύθμιση "Να επιτρέπεται στους διαχειριστές να παρακάμπτουν τις πολιτικές Περιορισμού Εγκατάστασης Συσκευών". Εάν την αφήσουμε ενεργοποιημένη όσο είμαστε συνδεδεμένοι ως διαχειριστές, δεν έχουμε τη δυνατότητα να δούμε την εφαρμογή της νέας μας πολιτικής
Εισαγάγετε τη μνήμη φλας USB που θέλετε να προβληθεί στη λίστα εγκεκριμένων συσκευών. Τα Vista ξεκινούν τη διαδικασία εγκατάστασης, αλλά εμφανίζουν ένα μήνυμα προειδοποίησης ότι αποκλείεται από την πολιτική μας
Εάν θέλετε να δοκιμάσετε αυτή την πολιτική σε ήδη εγκατεστημένη μνήμη φλας USB, πρέπει πρώτα να την αφαιρέσετε από τη Διαχείριση συσκευών ώστε η πολιτική να εφαρμοστεί όταν η μνήμη εγκατασταθεί ξανά.
Χρήση πολιτικών
…
07 08 09
150
❙
06
❙ ❙ ❙
10 11
12
13
❙ ❙ ❙ ❙
Τώρα πρέπει να εγκρίνουμε τη συσκευή και να ενημερώσουμε το πρόγραμμα επεξεργασίας πολιτικής ομάδας. Αυτό επιτυγχάνεται με τον καθορισμό του αναγνωριστικού υλικού της συσκευής. Πατήστε το κουμπί Έναρξη και μετά Πίνακας ελέγχου Στον Πίνακα ελέγχου, κάντε διπλό κλικ στο εικονίδιο Διαχείριση συσκευών Πατήστε Συνέχεια στην προειδοποίηση Έλεγχος λογαριασμού χρήστη
Στη Διαχείριση συσκευών, θα πρέπει κανονικά να αναγνωρίσετε τη συσκευή USB σας. Θα έχουν τοποθετηθεί εικονίδια ερωτηματικών και θαυμαστικών στα αριστερά, αφού η πολιτική μας θα έχει αποτρέψει την εγκατάστασή της Κάντε διπλό κλικ στη συσκευή και επιλέξτε την καρτέλα Λεπτομέρειες
Πατήστε "Αναγνωριστικά υλικού" στην αναπτυσσόμενη λίστα Ιδιότητα. Κάντε δεξί κλικ στο πρώτο αναγνωριστικό της λίστας και διαλέξτε Αντιγραφή. Βγείτε από τη Διαχείριση συσκευών και τον Πίνακα ελέγχου
Επιστρέψτε στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας, και στην ομάδα Περιορισμοί εγκατάστασης συσκευών, κάντε διπλό κλικ στην πολιτική "Να επιτρέπεται η εγκατάσταση συσκευών που αντιστοιχούν σε κάποιο από αυτά τα αναγνωριστικά συσκευών"
…συνέχεια
14 15 16 17
18
❙ ❙ ❙ ❙ ❙
Επιλέξτε Ενεργοποίηση
Κάντε κλικ στο κουμπί Προβολή...
Πατήστε το κουμπίΠροσθήκη... Κάντε δεξί κλικ και επικολλήστε τα στοιχεία του αναγνωριστικού υλικού στο πεδίο και στο τέλος πατήστε OK
Πατήστε OK και μετά πάλι OK για να επιστρέψετε στο Πρόγραμμα επεξεργασίας πολιτικής ομάδας
Η μνήμη φλας USB βρίσκεται τώρα στη λίστα εγκεκριμένων συσκευών, αλλά εξακολουθεί να περιορίζεται από την προηγούμενη πολιτική. Αφαιρέστε τη συσκευή από τη Διαχείριση συσκευών και μετά κάντε επανεγκατάσταση για να δείτε εάν το επιτρέπει η νέα πολιτική.
❙ ❙ ❙
01
Πατήστε το κουμπί Έναρξη και έπειτα Πίνακας ελέγχου
02
Κάντε διπλό κλικ άλλη μια φορά στο εικονίδιο Διαχείριση συσκευών
03
Κάντε δεξί κλικ στη συσκευή USB και επιλέξτε Ενημέρωση προγράμματος οδήγησης...
04
❙
Εάν δεν γνωρίζετε τη θέση των οδηγών της συσκευής σας, πατήστε "Αυτόματη αναζήτηση για ενημερωμένο λογισμικό προγράμματος οδήγησης"
151
Επανεγκατάσταση της συσκευής
Χρήση πολιτικών
…συνέχεια
5
6
152
7 8
❙ ❙
❙ ❙
Η συσκευή λογικά έχει εγκατασταθεί με επιτυχία και εμφανίζεται στη Διαχείριση συσκευών
Τώρα θα πρέπει να εμφανιστεί ένα μήνυμα το οποίο επιβεβαιώνει την πετυχημένη εγκατάσταση
Πατήστε Κλείσιμο για να φύγει το μήνυμα
Τώρα μπορείτε να κλείσετε τη Διαχείριση συσκευών και τον Πίνακα ελέγχου και η συσκευή USB είναι έτοιμη για χρήση
Πλέον έχετε τη δυνατότητα πρόσβασης σε όλα τα αρχεία της μνήμης φλας USB, εφόσον πρόκειται για εγκεκριμένη συσκευή. Ίσως αυτή η διαδικασία σας φάνηκε χρονοβόρα, αλλά αξίζει τον κόπο επειδή εμποδίζει μη εξουσιοδοτημένα άτομα να χρησιμοποιούν μνήμες φλας USB για να υποκλέπτουν τα εμπιστευτικά δεδομένα σας, ενώ δεν τιμωρούνται εγκεκριμένοι χρήστες του υπολογιστή σας.
Να επιτρέπεται ή να μην επιτρέπεται η εγκατάσταση συσκευών; Ακολουθώντας τα βήματα αυτού του κεφαλαίου, θα προσέξατε ότι το Πρόγραμμα επεξεργασίας πολιτικής ομάδας προσφέρει επίσης την ευκαιρία να απαγορεύετε ρητά την εγκατάσταση ορισμένων αφαιρούμενων συσκευών αποθήκευσης στον υπολογιστή σας, εάν προσδιορίσετε το αναγνωριστικό υλικού. Μολονότι αυτό είναι χρήσιμο όταν γνωρίζετε το αναγνωριστικό υλικού συγκεκριμένων συσκευών που περιέχουν απειλές, δεν υποκαθιστά τον αποκλεισμό όλων των συσκευών και τη μετέπειτα κατάργησή του ανάλογα με την περίπτωση. Μια καλή πρακτική ασφάλειας περιλαμβάνει καθολικούς περιορισμούς και σε επόμενο στάδιο, το προσεκτικό άνοιγμα περιοχών ασφαλείας σύμφωνα με τις απαιτήσεις σας.
11
Προστασία ευαίσθητων δεδομένων
Για την προστασία εμπιστευτικών ή απόρρητων αρχείων μπορείτε να χρησιμοποιήσετε κρυπτογράφηση.
154
Τι είναι η κρυπτογράφηση;
155
Κρυπτογράφηση στα Vista
156
Άλλες επιλογές κρυπτογράφησης
Ο μηχανισμός Enigma (από το ελληνικό "αίνιγμα"), που χρησιμοποιήθηκε πριν και κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου, ήταν μία από τις πρώτες περιπτώσεις χρήσης μηχανών για την κρυπτογράφηση και αποκρυπτογράφηση απόρρητων μηνυμάτων. Σε αντίθεση με τους πανίσχυρους σύγχρονους υπολογιστές η συγκεκριμένη συσκευή ήταν μια μηχανική διάταξη!
Έχουμε παρουσιάσει τον τρόπο προστασίας των αρχείων και των φακέλων χρησιμοποιώντας το μοντέλο λογαριασμών των Windows Vista, ο οποίος παρά το γεγονός ότι απαιτεί αρκετή εργασία αποτελεί μια ασφαλή λύση για την προστασία και εξασφάλιση των σημαντικών δεδομένων. Υπάρχει ένα ακόμα εργαλείο που ουσιαστικά προστατεύει απόλυτα τα αρχεία από την πρόσβαση μη εξουσιοδοτημένων ατόμων και το οποίο έχει ήδη αναφερθεί στα προηγούμενα κεφάλαια. Η "Κρυπτογράφηση" είναι μια δοκιμασμένη και πανίσχυρη μέθοδος που δεν επιτρέπει σε τρίτους την "πρόσβαση" στα δεδομένα που υπάρχουν αποθηκευμένα σε ένα αρχείο. Με αυτή επιτυγχάνεται η "ανάμειξη" των δεδομένων με τέτοιον τρόπο, ώστε σε κάθε απόπειρα "ανάγνωσής" τους από μη εξουσιοδοτημένους χρήστες το περιεχόμενό τους να μοιάζει με ασυνάρτητο συνονθύλευμα. Ίσως να μην το αντιλαμβάνεστε, αλλά η κρυπτογράφηση είναι συνεχώς και παντού παρούσα γύρω μας. Οι συναλλαγές και οι αγορές που γίνονται μέσω του Διαδικτύου είναι πάντοτε, ή τουλάχιστον οφείλουν να είναι, κρυπτογραφημένες. Οι εταιρείες χρησιμοποιούν κρυπτογράφηση για την προστασία και την ασφάλεια των δεδομένων τους και των στοιχείων των πελατών τους, ενώ οι δημόσιες και κυβερνητικές υπηρεσίες εφαρμόζουν κρυπτογράφηση για την απόκρυψη εμπιστευτικών και ευαίσθητων πληροφοριών.
Τρόπος λειτουργίας της κρυπτογράφησης
154
Προστασία ευαίσθητων δεδομένων
Τι είναι η κρυπτογράφηση;
Ορισμένες φορές η χρήση κρυπτογραφικού κώδικα για την κρυπτογράφηση αρχείων ονομάζεται “κωδικοποίηση”.
Ενώ οι μηχανισμοί κρυπτογράφησης ενός αρχείου και των δεδομένων του ενδέχεται να είναι περίπλοκοι, η βασική ιδέα που κρύβεται πίσω από την κρυπτογράφηση είναι σχετικά απλή. Για να είναι δυνατή η κρυπτογράφηση των περιεχομένων ενός αρχείου απαιτείται ένας κρυπτογραφικός κώδικας. Ο κρυπτογραφικός κώδικας είναι στην ουσία ένας “αλγόριθμος”, δηλαδή μια προκαθορισμένη διαδικασία που υπαγορεύει τον τρόπο "κρυπτογράφησης". Στις βασικές μορφές κρυπτογράφησης είναι δυνατό να χρησιμοποιηθεί ο ίδιος αλγόριθμος και για την "αποκρυπτογράφηση" του αρχείου. Για να κατανοήσουμε τη σχέση μεταξύ της κρυπτογράφησης και του κώδικα, φανταστείτε το παρακάτω παράδειγμα:
Στις παραδοσιακές μεθόδους κρυπτογράφησης για την κρυπτογράφηση και την αποκρυπτογράφηση του αρχείου χρησιμοποιείται το ίδιο κλειδί. Επίσης θα αναφερθούμε σε πιο εξελιγμένες μεθόδους κρυπτογράφησης και αποκρυπτογράφησης.
●
Έχετε μια στοίβα από άκρως εμπιστευτικά έγγραφα (τα δεδομένα σας)
●
Τα τοποθετείτε μέσα σε ένα δωμάτιο (το αρχείο)
●
Παίρνετε ένα εξελιγμένο κλειδί ασφαλείας για την πόρτα (τον κώδικα)
●
Κλειδώνετε την πόρτα με τα περιεχόμενα μέσα στο δωμάτιο και παρατηρείτε ότι μόλις γυρίζετε το κλειδί, στην πόρτα εμφανίζεται ένα αμμοβολημένο (θαμπό) τζάμι. Εάν κάποιος παρείσακτος επιχειρήσει να κοιτάξει μέσα από το χοντρό και θαμπό τζάμι θα δει ότι το τζάμι παραμορφώνει όλα τα περιεχόμενα του δωματίου με τέτοιον τρόπο, ώστε να είναι αδύνατο να διαβαστούν (κρυπτογράφηση)
Κανένας δεν έχει πρόσβαση στο δωμάτιο που περιέχει τις πληροφορίες σας εάν δεν έχει το δικό σας κλειδί ή αλλιώς τον "κώδικα".
Κρυπτογράφηση στα Vista Το σύστημα αρχείων των Vista προσφέρει τη λειτουργία κρυπτογράφησης. Μπορείτε να τη χρησιμοποιήσετε σε εμπιστευτικά και ευαίσθητα αρχεία. Μπορείτε να επιλέξετε την κρυπτογράφηση ενός αρχείου ή ενός φακέλου, συμπεριλαμβανομένων των περιεχομένων του.
Κρυπτογράφηση ενός αρχείου Όταν κάνετε κρυπτογράφηση ενός αρχείου, σας δίνεται επίσης η επιλογή να κρυπτογραφήσετε και τον φάκελο στον οποίο είναι αποθηκευμένο. Εάν προτιμάτε, μπορείτε να κάνετε απευθείας κρυπτογράφηση ενός φακέλου, κάνοντας δεξί κλικ στον φάκελο και όχι στο αρχείο. Εμφανίστε την Εξερεύνηση των Windows και μετακινηθείτε στο αρχείο που θέλετε να κρυπτογραφήσετε
2
Κάντε δεξί κλικ στο αρχείο και επιλέξτε το στοιχείο Ιδιότητες
3
Κάντε κλικ στο κουμπί Για προχωρημένους
4
Κάντε κλικ και επιλέξτε το πλαίσιο ελέγχου Κρυπτογράφηση περιεχομένων για διασφάλιση των δεδομένων
5
Κάντε κλικ στο κουμπί OK και, στη συνέχεια, ξανά στο κουμπί OK. Εμφανίζεται ένα μήνυμα
6
❙
Εάν θέλετε να κρυπτογραφήσετε μόνο το ίδιο το αρχείο, τότε ενεργοποιήστε το κουμπί επιλογής “Κρυπτογράφηση μόνο του αρχείου”. Εάν θέλετε να κάνετε κρυπτογράφηση του φακέλου στον οποίο βρίσκεται το αρχείο, τότε βεβαιωθείτε ότι είναι ενεργοποιημένο το κουμπί επιλογής "Κρυπτογράφηση του αρχείου και του γονικού φακέλου" και κάντε κλικ στο κουμπί OK
Εκτελείται η κρυπτογράφηση του αρχείου. Ένα σημείο που πρέπει να σημειωθεί είναι ότι το κλειδί κρυπτογράφησης ενσωματώνεται στο δικό σας προφίλ χρήστη, επομένως πρέπει να βεβαιωθείτε ότι κανένας δεν έχει πρόσβαση στο προσωπικό σας προφίλ χρήστη. Μην κοινοποιείτε σε κανέναν τον κωδικό πρόσβασής σας, και κάνετε πάντα αποσύνδεση χρήστη όταν εγκαταλείπετε το γραφείο σας.
Με τα Vista δεν απαιτείται η ενεργή εμπλοκή σας προκειμένου να εφαρμοστεί ο κρυπτογραφικός κώδικας σε ένα αρχείο για την κρυπτογράφησή του. Ολόκληρη η διαδικασία εκτελείται στο "παρασκήνιο".
Όταν κάνετε κρυπτογράφηση ενός αρχείου ή φακέλου, προσέξτε το αναδυόμενο παράθυρο που εμφανίζεται, στο οποίο δηλώνετε εάν επιθυμείτε τη δημιουργία αντιγράφου ασφαλείας του κλειδιού κρυπτογράφησης. Η συγκεκριμένη διαδικασία είναι ζωτικής σημασίας για τα σημαντικά δεδομένα, διότι εάν χάσετε το κλειδί κρυπτογράφησης, τότε δεν θα μπορείτε να αποκτήσετε ξανά πρόσβαση προς τα δεδομένα!
155
❙ ❙ ❙ ❙ ❙
1
Η κρυπτογράφηση είναι ιδιαίτερα σημαντική για τους χρήστες φορητών υπολογιστών, διότι οι υλικές συσκευές τους είναι περισσότερο εκτεθειμένες στον κίνδυνο κλοπής.
Προστασία ευαίσθητων δεδομένων
156
Άλλες επιλογές κρυπτογράφησης Πολλές από τις εφαρμογές σας περιλαμβάνουν επιλογές κρυπτογράφησης και αξίζει να αφιερώσετε χρόνο στη μελέτη των χαρακτηριστικών του λογισμικού σας.
Αλληλογραφία των Windows προσφέρει κρυπτογράφηση για την αποστολή εμπιστευτικών μηνυμάτων προς αξιόπιστους παραλήπτες.
Ένα πολύ γνωστό παράδειγμα λογισμικού κρυπτογράφησης με δημόσιο κλειδί είναι το Pretty Good Privacy (για συντομία PGP), που διατίθεται από τη διεύθυνση www.pgp.com.
Μία ακόμα επιλογή για την προστασία των αρχείων είναι η χρήση εργαλείων κρυπτογράφησης ανεξάρτητων κατασκευαστών. Τα συγκεκριμένα εργαλεία είναι εξαιρετικά εύχρηστα για την αποστολή εμπιστευτικών εγγράφων μέσω δικτύων ή του Διαδικτύου. Η χρήση κρυπτογράφησης για το συγκεκριμένο σκοπό απαιτεί την εφαρμογή πιο εξελιγμένων μορφών κρυπτογράφησης. Η κρυπτογράφηση που χρησιμοποιήθηκε για το εμπιστευτικό έγγραφο του τελευταίου παραδείγματος ήταν σχετικά απλή. Κατά την κρυπτογράφηση ενός αρχείου τα Windows δημιουργούν ένα κλειδί κρυπτογράφησης, το οποίο ενσωματώνεται στο δικό σας προφίλ χρήστη. Επομένως όταν είστε συνδεδεμένοι με το προσωπικό σας προφίλ χρήστη και θέλετε να προβάλετε και να εργαστείτε στα κρυπτογραφημένα αρχεία σας, τα Windows χρησιμοποιούν αυτόματα το δικό σας κλειδί κρυπτογράφησης για να τα αποκρυπτογραφήσουν. Εάν θέλετε να κάνετε κοινή χρήση με ένα άλλο πρόσωπο ενός εμπιστευτικού αρχείου χρησιμοποιώντας αυτήν τη μέθοδο κρυπτογράφησης, τότε πρέπει να του παραδώσετε το δικό σας κλειδί. Σε αυτήν την περίπτωση το κλειδί θα έχει τη μορφή του προσωπικού σας προφίλ χρήστη. Η μεταβίβαση του προσωπικού κλειδιού και του προφίλ χρήστη είναι μια εξαιρετικά επικίνδυνη πρακτική, ακόμα και αν πρόκειται για αξιόπιστους χρήστες, συνεπώς πρέπει να επιλεγεί μια εναλλακτική μέθοδος.
Κρυπτογράφηση με δημόσιο κλειδί H κρυπτογράφηση με δημόσιο κλειδί είναι μια ικανοποιητική λύση στο παραπάνω πρόβλημα. Η συγκεκριμένη μέθοδος χρησιμοποιεί δύο κλειδιά, ένα ιδιωτικό κλειδί και ένα δημόσιο. Για να χρησιμοποιήσετε αυτήν τη μέθοδο πρέπει να δημιουργήσετε και τα δύο κλειδιά. Ας υποθέσουμε ότι ο Γιάννης θέλει να σας στείλει ένα αρχείο αλλά τα περιεχόμενά του είναι εμπιστευτικά.
Μπορείτε να χρησιμοποιήσετε την ίδια μέθοδο για να στείλετε κρυπτογραφημένα αρχεία σε τρίτους. Για να κρυπτογραφήσετε το αρχείο πρέπει να παραλάβετε το δημόσιο κλειδί του παραλήπτη πριν από την αποστολή.
●
Μεταβιβάστε το δημόσιο κλειδί σας στο Γιάννη (και σε οποιονδήποτε άλλο από τον οποίο θέλετε να λάβετε κρυπτογραφημένα αρχεία)
●
Ο Γιάννης χρησιμοποιεί το δικό σας δημόσιο κλειδί για να κρυπτογραφήσει το αρχείο, το οποίο σας στέλνει
●
Εσείς χρησιμοποιείτε το ιδιωτικό σας κλειδί, στο οποίο έχετε πρόσβαση μόνο εσείς, για να αποκρυπτογραφήσετε το αρχείο που σας έστειλε ο Γιάννης, προκειμένου να διαβάσετε τα περιεχόμενά του
Το σημαντικό σημείο που πρέπει να γίνει κατανοητό είναι ότι το δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση των δεδομένων που στέλνονται προς εσάς, τα οποία όμως αποκρυπτογραφούνται μόνο με το ιδιωτικό κλειδί που διαθέτετε. Συνεπώς, κανένας άλλος εκτός από εσάς δεν έχει τη δυνατότητα να δει τα περιεχόμενα του αρχείου και κανένας άλλος δεν χρειάζεται να έχει το ιδιωτικό κλειδί σας.
12
Ασφάλεια στα Vista
Τα Windows Vista είναι ένα εξαιρετικά ασφαλές λειτουργικό σύστημα, υπάρχουν όμως και ορισμένες επιπλέον ρυθμίσεις ασφαλείας τις οποίες αξίζει να γνωρίζετε.
158
Πρόσθετη ασφάλεια στα Vista
159
Απενεργοποίηση υπηρεσιών
160
Απομακρυσμένη επιφάνεια εργασίας
161
Εξερεύνηση των Windows
162
Ιδιότητες αρχείων
Ασφάλεια στα Vista
Πρόσθετη ασφάλεια στα Vista Όπως έχει ήδη αναφερθεί, τα Vista έχουν σχεδιαστεί από τη Microsoft με βασικό γνώμονα την ασφάλεια σε όλους τους τομείς.
158
Οι προεπιλεγμένες ρυθμίσεις των Windows Vista είναι τέτοιες, ώστε να σας προστατεύουν από τις πολυάριθμες απειλές που υπάρχουν στο σύγχρονο περιβάλλον διασύνδεσης των υπολογιστών. Από την πρώτη στιγμή εγκατάστασής τους τα Vista παρέχουν υψηλά επίπεδα προστασίας.
Το Κέντρο ασφαλείας ελέγχει ακόμα και την παρουσία λογισμικού από τρίτους κατασκευαστές. Εάν έχετε χρησιμοποιήσει το λογισμικό κατά των ιών Symantec Endpoint Protection για την προστασία του υπολογιστή σας, τότε θα έχετε παρατηρήσει ότι το Κέντρο ασφαλείας το αναγνωρίζει και το κατατάσσει στην κατηγορία κακόβουλου λογισμικού, λόγω ασυμβατότητας
Υπάρχουν όμως ορισμένα στοιχεία της ασφάλειας των Vista τα οποία πρέπει να προσέχουμε υπό συγκεκριμένες συνθήκες. Για παράδειγμα, εάν κάνετε κλικ για να επιτρέψετε την αποδοχή ενός πακέτου λογισμικού από τα μέτρα ασφαλείας των Vista και αργότερα ανακαλύψετε ότι πρόκειται για κακόβουλο λογισμικό, τότε πρέπει να γνωρίζετε με ποιον τρόπο μπορείτε να διακόψετε την εκτέλεση μιας συγκεκριμένης υπηρεσίας. Επίσης πρέπει να αναφερθούν ορισμένες λειτουργίες, οι οποίες συνήθως ενεργοποιούνται από τους χρήστες, ενώ θα έπρεπε να παραμείνουν απενεργοποιημένες.
Το Κέντρο ασφαλείας των Vista Τα Windows Vista διαθέτουν μια νέα λειτουργία που ονομάζεται Κέντρο ασφαλείας, η οποία σας επιτρέπει να προβάλλετε και να εργάζεστε από ένα συγκεκριμένο σημείο με τα βασικά στοιχεία ασφαλείας που υπάρχουν στον υπολογιστή σας.
1 2 3
Ελέγχετε τακτικά το Κέντρο ασφαλείας για να βεβαιωθείτε ότι τα σημαντικά στοιχεία προστασίας παραμένουν ενεργά και ενημερωμένα.
❙ ❙ ❙
Κάντε κλικ στο Έναρξη και επιλέξτε το στοιχείο Πίνακας ελέγχου Στον Πίνακα ελέγχου, κάντε διπλό κλικ στο εικονίδιο Κέντρο ασφαλείας Το Κέντρο ασφαλείας σας υποδεικνύει τυχόν στοιχεία που δεν έχουν ενημερωθεί. Στο παράδειγμά μας, εμφανίζεται μια προειδοποίηση ότι πρέπει να γίνει ενημέρωση των εφαρμογών προστασίας από ιούς και κατασκοπευτικά λογισμικά
Απενεργοποίηση υπηρεσιών Όπως αναφέραμε ήδη, τα Windows Vista παρέχουν μεγάλη ασφάλεια από την πρώτη στιγμή. Ωστόσο, υπάρχουν επιθέσεις από ιούς, κατασκοπευτικό λογισμικό ή άλλο κακόβουλο λογισμικό που εγκαθιστούν και εκτελούν υπηρεσίες στον υπολογιστή σας. Κατά καιρούς, οι εταιρείες δημιουργίας του λογισμικού κατά των ιών υποδεικνύουν διαδικασίες κατάργησης που απαιτούν από εσάς να διακόψετε την εκτέλεση ορισμένων υπηρεσιών. Οι υπηρεσίες είναι προγράμματα που εκτελούνται στο "παρασκήνιο" των Windows. Δεν τις αντιλαμβάνεστε όπως αντιλαμβάνεστε τις τυπικές εφαρμογές, για παράδειγμα τα προγράμματα επεξεργασίας κειμένου ή υπολογιστικών φύλλων, πολύ συχνά όμως εκτελούν "αθόρυβα" ορισμένες πολύ σημαντικές λειτουργίες.
Έλεγχος των υπηρεσιών
Να είστε προσεκτικοί όταν αλλάζετε την κατάσταση των υπηρεσιών στα Windows Vista. Η διακοπή εκτέλεσης σημαντικών υπηρεσιών στον υπολογιστή ενδέχεται να προκαλέσει περαιτέρω προβλήματα.
Ας δούμε πως μπορούμε να ελέγξουμε τις υπηρεσίες που εκτελούνται στα Vista.
1 2
4
5
❙ ❙
6
❙
7
❙
Κάντε κλικ στο Έναρξη και επιλέξτε το στοιχείο Πίνακας ελέγχου Κάντε διπλό κλικ στο εικονίδιο Εργαλεία διαχείρισης Κάντε διπλό κλικ στη συντόμευση Υπηρεσίες
Κάντε κλικ στο κουμπί Συνέχεια που υπάρχει στην προειδοποίηση Έλεγχος λογαριασμού χρήστη και ανατρέξτε στη λίστα με τις υπηρεσίες που εκτελούνται στον υπολογιστή σας Μετακινηθείτε στη λίστα και (για το συγκεκριμένο παράδειγμα) κάντε διπλό κλικ στην υπηρεσία Αρχεία χωρίς σύνδεση. Σημειώστε ότι η κατάσταση αυτής της υπηρεσίας είναι “Ξεκίνησε”. Αυτό σημαίνει ότι εκείνη τη στιγμή εκτελείται στο παρασκήνιο Εάν έχετε την υποψία ότι μια υπηρεσία προκαλεί ένα πρόβλημα ή είναι κατά κάποιον τρόπο κακόβουλη, τότε πρέπει να κάνετε αμέσως κλικ στο κουμπί Διακοπή Για να εμποδίσετε την εκτέλεση μιας υπηρεσίας κατά την εκκίνηση του υπολογιστή, κάντε κλικ στο στοιχείο "Τύπος εκκίνησης" της αναπτυσσόμενης λίστας και επιλέξτε Απενεργοποιημένη
Η υπηρεσία "Αρχεία χωρίς σύνδεση" είναι μια απόλυτα κανονική και "νόμιμη" υπηρεσία! Τη χρησιμοποιούμε για το συγκεκριμένο παράδειγμα διότι είναι πολύ πιθανό να "αχρηστεύσει" τον υπολογιστή εάν κάνουμε κάποιο σφάλμα. Πρέπει να είστε εξαιρετικά προσεκτικοί κατά την εκτέλεση διαχειριστικών εργασιών.
Το κακόβουλο λογισμικό που εκμεταλλεύεται υπηρεσίες διαθέτει συνήθως ορισμένες καταχωρήσεις μητρώου που ενεργοποιούν ξανά την υπηρεσία κατά την εκκίνηση. Ακολουθείτε πάντα τις οδηγίες κατάργησης με προσοχή και σχολαστικότητα.
159
3
❙ ❙ ❙
Ασφάλεια στα Vista
Απομακρυσμένη επιφάνεια εργασίας
Από προεπιλογή η Απομακρυσμένη επιφάνεια εργασίας είναι απενεργοποιημένη στα Windows Vista, μπορούμε όμως να δούμε τον τρόπο ελέγχου της πρόσβασης της Απομακρυσμένης επιφάνειας εργασίας, σε περίπτωση που έχει τροποποιηθεί η προεπιλογή στον υπολογιστή που διαχειρίζεστε.
1 2 3
160
Εάν είναι ενεργοποιημένη η υπηρεσία Απομακρυσμένη επιφάνεια εργασίας, τότε οι χρήστες με δικαιώματα διαχειριστή για το συγκεκριμένο υπολογιστή μπορούν να συνδεθούν από μια απομακρυσμένη τοποθεσία και να χρησιμοποιήσουν τον υπολογιστή, ακόμα και αν δεν είναι μέλη της ομάδας της Απομακρυσμένης επιφάνειας εργασίας. Για τον λόγο αυτό είναι καλό να να υπάρχει μόνο ένας λογαριασμός διαχειριστή.
Η υπηρεσία Απομακρυσμένη επιφάνεια εργασίας είναι μια χρήσιμη λειτουργία που δίνει νέα διάσταση στις δυνατότητες απομακρυσμένης υποστήριξης των υπολογιστών με λειτουργικό σύστημα Windows. Επιτρέπει σε ένα χρήστη που εργάζεται σε άλλο υπολογιστή να συνδεθεί στον υπολογιστή σας προκειμένου να εκτελέσει εργασίες υποστήριξης. Παρά το γεγονός ότι πρόκειται για εξαιρετικά χρήσιμη λειτουργία, συνιστάται η ενεργοποίησή της αποκλειστικά και μόνο όταν απαιτείται και, στη συνέχεια, η άμεση απενεργοποίησή της.
❙ ❙ ❙
4
❙
5
❙
Κάντε κλικ στο κουμπί Έναρξη και επιλέξτε το στοιχείο Πίνακας ελέγχου Κάντε διπλό κλικ στο εικονίδιο Σύστημα
Κάντε κλικ στο σύνδεσμο Απομακρυσμένες ρυθμίσεις που υπάρχει στην αριστερή πλευρά και κάντε κλικ στο κουμπί Συνέχεια μετά την προειδοποίηση Έλεγχος λογαριασμού χρήστη για να εμφανιστεί το παράθυρο Ιδιότητες απομακρυσμένου συστήματος Βεβαιωθείτε ότι στις επιλογές Απομακρυσμένης επιφάνειας εργασίας είναι ενεργοποιημένο το κουμπί επιλογής "Να μην επιτρέπονται συνδέσεις σε αυτόν τον υπολογιστή" και βεβαιωθείτε επίσης ότι δεν είναι ενεργοποιημένο το πλαίσιο ελέγχου "Να επιτρέπονται συνδέσεις Απομακρυσμένης Βοήθειας σε αυτόν τον υπολογιστή" Κάντε κλικ στο κουμπί Επιλογή χρηστών και καταργήστε οποιονδήποτε πιστεύετε ότι δεν πρέπει να έχει απομακρυσμένη πρόσβαση στον υπολογιστή σας. Αργότερα μπορείτε να προσθέσετε επιπλέον πρόσωπα
Εξερεύνηση των Windows Οι σημερινοί χρήστες υπολογιστών χρησιμοποιούν μια ολοένα και μεγαλύτερη ποικιλία μορφών αρχείων, όπως είναι τα αρχεία μουσικής, οι ταινίες, τα έγγραφα, τα λογιστικά φύλλα και οι ψηφιακές φωτογραφίες και, συνεπώς, εκτελούν περισσότερες διαδικασίες με τα αρχεία που είναι αποθηκευμένα σε έναν υπολογιστή. Αυτό έχει ως συνέπεια την απαίτηση για διαμόρφωση του υπολογιστή σας με τέτοιον τρόπο, ώστε να ελαχιστοποιηθεί ο κίνδυνος σφαλμάτων και να εξασφαλιστεί η προστασία των σημαντικών αρχείων του συστήματος. Θα χρειαστεί να ανατρέξουμε σε ορισμένες επιλογές της Εξερεύνησης των Windows, δηλαδή του τμήματος των Windows που επιτρέπει στους χρήστες να εκτελούν μετακινήσεις και συντήρηση αρχείων, προκειμένου να βεβαιωθούμε ότι έχουν ενεργοποιηθεί οι ασφαλέστερες ρυθμίσεις.
❙
2
❙
3
4
❙ ❙
Εμφανίστε την Εξερεύνηση των Windows Explorer κάνοντας κλικ στο κουμπί Εκκίνηση και, στη συνέχεια, στα στοιχεία Όλα τα προγράμματα, Βοηθήματα και Εξερεύνηση των Windows Μετά την εκκίνηση της Εξερεύνησης, πατήστε μία φορά το πλήκτρο Alt για να εμφανιστεί η γραμμή των μενού και κάντε κλικ στο μενού Εργαλεία Κάντε κλικ στην εντολή Επιλογές φακέλων και μετά στην καρτέλα Προβολή Μετακινηθείτε προς τα κάτω και και βεβαιωθείτε ότι έχουν ενεργοποιηθεί οι παρακάτω ρυθμίσεις. Το κουμπί επιλογής "Να μην εμφανίζονται τα κρυφά αρχεία και οι φάκελοι" εξασφαλίζει την απόκρυψη από τους χρήστες των αρχείων που έχουν την ιδιότητα "κρυφό", ενώ η επιλογή του πλαισίου ελέγχου "Απόκρυψη προστατευμένων αρχείων λειτουργικού συστήματος" αποκρύπτει από τους χρήστες τα ζωτικής σημασίας αρχεία συστήματος των Windows. Η επιλογή του άλλου πλαισίου ελέγχου αποκρύπτει από τους χρήστες τις γνωστές επεκτάσεις των ονομάτων αρχείων, για παράδειγμα .exe και .doc, γεγονός που εμποδίζει την ακούσια μετονομασία των επεκτάσεων αρχείων.
161
1
Μπορείτε να καθορίσετε μια πολιτική για την απόκρυψη της επιλογής μενού Επιλογές φακέλων. Αυτό σημαίνει ότι οι χρήστες δεν θα έχουν πρόσβαση στις εντολές για την τροποποίηση αυτών των ρυθμίσεων και, κατά συνέπεια, δεν θα μπορούν να "αναιρέσουν" τα μέτρα προστασίας που έχετε εφαρμόσει. Εφαρμόστε όσα μάθατε στο κεφάλαιο 10 για να δημιουργήσετε μια πολιτική στην ενότητα Ρυθμίσεις χρήστη, Πρότυπα διαχείρισης, Στοιχεία των Windows, Εξερεύνηση των Windows. Η πολιτική ονομάζεται "Καταργεί το στοιχείο μενού Επιλογές φακέλων από το μενού Εργαλεία".
Ασφάλεια στα Vista
Ιδιότητες αρχείων
Η υλοποίηση της ασφάλειας των αρχείων σε έναν υπολογιστή είναι μια σημαντική εργασία, εάν όμως διαχειρίζεστε περισσότερους από έναν υπολογιστές σε ένα δίκτυο, τότε ο φόρτος εργασίας σας θα είναι κατά πολύ μεγαλύτερος! Έχετε υπόψη σας το παραπάνω εάν σκοπεύετε να συνδέσετε τον υπολογιστή σας σε δίκτυο.
Η επίτευξη ισχυρής και πλήρους προστασίας των αρχείων στον υπολογιστή σας είναι μια εργασία που απαιτεί προσεκτικό σχεδιασμό και μελέτη. Η ασφάλεια των χρηστών καλύφθηκε στο κεφάλαιο 5, περιγράφοντας τις βασικές κατευθύνσεις για τη δημιουργία ενός σταθερού και ασφαλούς πλαισίου εργασίας για την προστασία των αρχείων των χρηστών σας. Αν και η προστασία των αρχείων του υπολογιστή σας με το συγκεκριμένο τρόπο αποτελεί επιλογή-μονόδρομο, υπάρχουν ορισμένες περιπτώσεις στις οποίες ίσως θελήσετε να εφαρμόσετε διαφορετικές ιδιότητες για συγκεκριμένα αρχεία. Ας δούμε τις δύο ιδιότητες που μπορείτε να καθορίσετε για ένα αρχείο.
Μόνο για ανάγνωση Η ενεργοποίηση της ιδιότητας αρχείου "μόνο για ανάγνωση" σημαίνει ότι η πρόσβαση στο αρχείο επιτρέπεται σε όσους αναγράφονται στη λίστα πρόσβασης, η τροποποίησή του όμως δεν επιτρέπεται σε κανέναν. Μπορείτε να ενεργοποιήσετε αυτήν την επιλογή εάν υπάρχουν αρχεία που θέλετε να ανοίγονται από τους χρήστες της λίστας πρόσβασης, χωρίς όμως να επιτρέπεται σε κανέναν η τροποποίησή τους.
162
Κρυφό Μπορείτε να εφαρμόσετε τις ίδιες ιδιότητες και στους φακέλους των Windows.
Η ιδιότητα αρχείου "κρυφό" καθιστά ένα αρχείο αόρατο στους χρήστες όταν αυτοί κάνουν περιήγηση στο φάκελο που το περιέχει. Αυτή η ιδιότητα είναι χρήσιμη όταν έχετε αποθηκεύσει ένα αρχείο σε ένα συγκεκριμένο φάκελο και δεν θέλετε να το ανοίξουν ή να το αλλάξουν οι υπόλοιποι χρήστες που χρησιμοποιούν το φάκελο. Εάν θελήσετε να το προβάλετε και πάλι, τότε πρέπει να ρυθμίσετε ανάλογα την επιλογή "Να μην εμφανίζονται τα κρυφά αρχεία και οι φάκελοι" που αναφέρθηκε στην τελευταία ενότητα.
Ρύθμιση ιδιοτήτων Όπως είδαμε στην τελευταία ενότητα, τα κρυφά αρχεία δεν εμφανίζονται στην Εξερεύνηση των Windows όταν έχετε ενεργοποιήσει την επιλογή "Να μην εμφανίζονται τα κρυφά αρχεία και οι φάκελοι" στις Επιλογές φακέλων της Εξερεύνησης των Windows.
Ας προσπαθήσουμε να αλλάξουμε ορισμένες ιδιότητες σε ένα φάκελο.
1
2
3
❙ ❙ ❙
Εμφανίστε την Εξερεύνηση των Windows και μετακινηθείτε στο αρχείο που θέλετε να ρυθμίσετε
Κάντε δεξί κλικ στο αρχείο και επιλέξτε το στοιχείο Ιδιότητες
Κάντε κλικ στην ιδιότητα Μόνο για ανάγνωση ή Κρυφό που επιθυμείτε και όταν ολοκληρώσετε κάντε κλικ στο κουμπί OK
13
Προστασία εφαρμογών
Ακόμα και οι εφαρμογές που υπάρχουν στον υπολογιστή σας ενδέχεται να χρειάζονται προστασία.
164
Προστασία των εφαρμογών σας
165
Απενεργοποίηση μακροεντολών
167
Προστασία αρχείων με κωδικό πρόσβασης
Προστασία εφαρμογών
Προστασία των εφαρμογών σας Εάν έως τώρα έχετε εφαρμόσει τα μέτρα προστασίας που προτείνει αυτό το βιβλίο, τότε θα έχετε δημιουργήσει μια αρκετά ασφαλή υποδομή για την προστασία σας.
●
Έχετε αντιληφθεί και οι ίδιοι την αξία της προστασίας και έχετε νιώσει ικανοποίηση διδάσκοντας ορισμένες ασφαλείς πρακτικές και στους υπόλοιπους χρήστες του υπολογιστή σας
●
Έχετε θωρακίσει το υλικό και το λογισμικό του υπολογιστή με ένα αξιόπιστο τείχος προστασίας, εξασφαλίζοντας την προστασία του και την ηρεμία σας
●
Το λογισμικό προστασίας από κατασκοπευτικά λογισμικά είναι ενεργοποιημένο και σας προστατεύει από κάθε είδους κακόβουλο πρόγραμμα, ενώ και το λογισμικό κατά των ιών είναι ενημερωμένο, αποκλείοντας κάθε πιθανότητα μόλυνσης
●
Παράλληλα θα έχει ενεργοποιηθεί για την προστασία σας ένα πλήθος λειτουργιών, από τον έλεγχο των πολιτικών του συστήματος έως και την ωφέλιμη λειτουργία Ελέγχου λογαριασμού χρήστη
164
Υπάρχει λοιπόν κάτι άλλο που θα μπορούσε να σας ανησυχήσει; Ας υποθέσουμε ότι επιλέγετε την εγκατάσταση μιας εφαρμογής στον υπολογιστή σας, για παράδειγμα μια εφαρμογή αναπαραγωγής μουσικής, ένα νέο πρόγραμμα γραφικών ή ένα εργαλείο λογιστικών εργασιών. Κατά την εγκατάσταση του νέου προγράμματος, ο Έλεγχος λογαριασμού χρήστη των Windows θα σας προειδοποιήσει σχετικά και θα ζητήσει την έγκρισή σας προτού συνεχίσει τη διαδικασία. Εάν η χρήση του προγράμματος απαιτεί επικοινωνία μέσω του Διαδικτύου, τότε μπορείτε να καταργήσετε τυχόν αποκλεισμούς που επιβάλλει το τείχος προστασίας.
Σήμερα οι εφαρμογές σπάνια συνοδεύονται από έντυπο εγχειρίδιο, συνεπώς η εξοικείωση με μια εφαρμογή απαιτεί την περιήγηση στα ηλεκτρονικά εγχειρίδια που υπάρχουν στο Διαδίκτυο ή το συνοδευτικό δίσκο CD. Η χρήση τους εξυπηρετεί αρκετά, καθώς μπορείτε να κάνετε αναζήτηση για συγκεκριμένες πληροφορίες και όρους όπως για παράδειγμα "ασφάλεια".
Το πρόβλημα είναι ότι μετά τη δημιουργία όλων αυτών των επιπέδων ασφαλείας που δημιουργήσατε με κόπο, ίσως αφήσετε μια ανοικτή πόρτα στις πιθανές απειλές, επιτρέποντας στις εγκατεστημένες εφαρμογές να παρακάμπτουν τα μέτρα προστασίας σας!
Εξοικειωθείτε με την εφαρμογή σας Οι σύγχρονες εφαρμογές είναι πολύπλοκες και είναι πρακτικά αδύνατο να μάθετε και να κατανοήσετε κάθε στοιχείο που υπάρχει σε ένα πρόγραμμα ή πακέτο. Με λίγη μελέτη και έρευνα όμως θα μπορέσετε να αποκτήσετε μια ικανοποιητική εικόνα. Κατά τη χρήση ενός προγράμματος, θέστε τα παρακάτω ερωτήματα:
●
Εάν το πρόγραμμα απαιτεί πρόσβαση μέσω του τείχους προστασίας, για ποιο λόγο τη χρειάζεται;
●
Υπάρχουν στην τοποθεσία ιστού της εφαρμογής αναφορές σχετικά με ζητήματα ασφαλείας;
●
Υπάρχουν στο Διαδίκτυο αναφορές σχετικά με ζητήματα ασφαλείας;
Απενεργοποίηση μακροεντολών Ας δούμε μερικά παραδείγματα προστασίας εφαρμογών. Το αντιπροσωπευτικό πακέτο προγραμμάτων που θα χρησιμοποιήσουμε είναι το Microsoft Office 2007. Δεν επιλέξαμε το Microsoft Office διότι αποτελεί σημαντική απειλή για την ασφάλεια του συστήματος, αλλά επειδή οι παρακάτω πληροφορίες αφορούν μια μεγάλη μερίδα των χρηστών. Ας μελετήσουμε τον τρόπο διαχείρισης των μακροεντολών στο Microsoft Office 2007.
Τι είναι μια μακροεντολή; Οι μακροεντολές είναι εύχρηστες λειτουργίες που υπάρχουν σε πολλές εφαρμογές και το πακέτο Microsoft Office 2007 παρέχει τη χρήση μακροεντολών στα επιμέρους προγράμματά του, όπως είναι το Word και το Excel.
Οι προεπιλεγμένες ρυθμίσεις του Microsoft Office 2007 παρέχουν ασφάλεια στη χρήση μακροεντολών.
Μπορείτε να χρησιμοποιήσετε τις μακροεντολές για να αυτοματοποιήσετε επαναλαμβανόμενες εργασίες, από πολύ βασικές λειτουργίες όπως είναι η εισαγωγή μορφοποιημένου κειμένου σε ένα έγγραφο του Word, έως πολύ σύνθετους υπολογισμούς.
Εξασφάλιση έναντι επικίνδυνων μακροεντολών Microsoft Office 2007 παρέχει προστασία έναντι των μακροεντολών, υπάρχουν όμως αρκετοί λόγοι για τους οποίους αξίζει να ρίξουμε μια ματιά στις διάφορες ρυθμίσεις:
●
Ίσως κάποιος έχει τροποποιήσει το επίπεδο προστασίας έναντι των μακροεντολών
●
Μπορούμε να εξοικειωθούμε με τη σημαντικότητα και τη λειτουργία του Κέντρου αξιοπιστίας
●
Μπορούμε ακόμα να αντιληφθούμε τη σημαντικότητα της προστασίας των εφαρμογών
Ανοίξτε το Microsoft Excel και εκτελέστε τα παρακάτω βήματα.
1 2
❙ ❙
Κάντε κλικ στο κουμπί του Microsoft Office Κάντε κλικ στο κουμπί Επιλογές του Excel που υπάρχει στην κάτω πλευρά του πλαισίου
165
Εξαιτίας των ισχυρών δυνατοτήτων τους οι μακροεντολές δημιουργούν κινδύνους για την ασφάλεια. Σε μια μακροεντολή εκτός από τη δυνατότητα "εγγραφής και επανάληψης" μιας σειρά ενεργειών, μπορείτε επίσης να χρησιμοποιήσετε γλώσσα προγραμματισμού. Οι κακόβουλοι προγραμματιστές κάνουν κατάχρηση των δυνατοτήτων των μακροεντολών για τη δημιουργία ιών και κακόβουλου λογισμικού, επομένως πρέπει να βρίσκεστε σε επαγρύπνηση.
Στο παρελθόν το Microsoft Word έχει χρησιμοποιηθεί για τη δημιουργία ιών μακροεντολών (μακρο-ιοί).
Οι ιοί μακροεντολών πιθανότατα έχουν τη μορφή συνημμένων, επομένως πρέπει να επιλέγετε προσεκτικά τα συνημμένα που θα ανοίξετε. Εάν έχετε αμφιβολίες, διαγράψετε το μήνυμα.
Προστασία εφαρμογών
…συνέχεια
3 4
166
5
Ακόμα και αν λαμβάνετε πολλά αρχεία που περιέχουν μακροεντολές, μην μπείτε στον πειρασμό να ενεργοποιήσετε για λόγους ευκολίας την επιλογή "Ενεργοποίηση όλων των μακροεντολών".
Η δυνατότητα ρύθμισης του επιπέδου προστασίας σε όλα τα σχετικά προϊόντα παρέχει μεγάλη ευκολία, έχετε όμως πάντα υπόψη ότι η μείωση του επιπέδου προστασίας επηρεάζει και τα υπόλοιπα προϊόντα.
❙ ❙ ❙
6
❙
7
❙
Κάντε κλικ στο κουμπί Κέντρο αξιοπιστίας
Κάντε κλικ στο κουμπί Ρυθμίσεις Κέντρου αξιοπιστίας...
Κάντε κλικ για να επιλέξετε την ομάδα Ρυθμίσεις μακροεντολών με το πορτοκαλί χρώμα και ρίξτε μια ματιά στις διαθέσιμες επιλογές
Η ενεργοποίηση του κουμπιού επιλογής "Ενεργοποίηση όλων των μακροεντολών" δημιουργεί σημαντικούς κινδύνους. Με τον τρόπο αυτό επιτρέπεται η εκτέλεση οποιασδήποτε μακροεντολής, επικίνδυνης ή όχι, στον υπολογιστή σας. Εάν δεν είναι ενεργοποιημένη η επιλογή "Απενεργοποίηση όλων των μακροεντολών με ειδοποίηση", τότε επιλέξτε την, κάνοντας κλικ στο κουμπί επιλογής
Κάντε κλικ στο κουμπί OK και, στη συνέχεια, ξανά στο OK για να επιστρέψετε στο Microsoft Excel
Μια σημείωση σχετικά με το Κέντρο αξιοπιστίας Microsoft Office 2007 περιλαμβάνει μια νέα λειτουργία με την οποία μπορείτε να ρυθμίσετε τις επιλογές απορρήτου και ασφάλειας για ολόκληρο το πακέτο του Office. Επομένως, όταν καθορίζετε τα επίπεδα προστασίας, για παράδειγμα των μακροεντολών, αυτά τα επίπεδα εφαρμόζονται σε ολόκληρο το σύνολο των προϊόντων, συμπεριλαμβανομένων των Word, Excel, Access και Powerpoint. Οι ισχυρές λειτουργίες, όπως είναι το Κέντρο αξιοπιστίας αντανακλούν την προσπάθεια Microsoft για ενίσχυση της ασφάλειας, δίνοντας παράλληλα την ευχέρεια εφαρμογής της σε όλα τα σχετικά προϊόντα. Το αποτέλεσμα είναι ο υψηλότερος βαθμός προστασίας και η μείωση του φόρτου για τη διαχείριση της ασφάλειας.
Προστασία αρχείων με κωδικό πρόσβασης Το μοντέλο Λογαριασμού χρήστη που εφαρμόζουν τα Windows Vista παρέχει στους χρήστες μεγαλύτερη ασφάλεια των αρχείων. Χάρη στο σχεδιασμό τους τα Vista εξασφαλίζουν ισχυρότερη προστασία στα προσωπικά έγγραφα. Υπάρχουν, ωστόσο, και οι εξής περιπτώσεις:
●
Θέλετε να τοποθετήσετε ένα έγγραφο στον Δημόσιο φάκελο, ώστε να το ανοίγουν οι υπόλοιποι χρήστες, χωρίς όμως να έχουν τη δυνατότητα τροποποίησής του
●
Θέλετε να μοιραστείτε ένα έγγραφο αποκλειστικά με έναν αξιόπιστο χρήστη και κανέναν άλλο
●
Έχετε ένα πολύ σημαντικό και εμπιστευτικό έγγραφο και θέλετε να αποκλείσετε την πρόσβαση προς αυτό για όλους τους άλλους
●
Θέλετε να στείλετε ένα εμπιστευτικό έγγραφο σε έναν άλλο χρήστη μέσω ηλεκτρονικού ταχυδρομείου αλλά δεν θέλετε να υποκλαπεί ή ανοιχτεί από μη εξουσιοδοτημένους χρήστες
Προστασία ενός εγγράφου του Microsoft Word με κωδικό πρόσβασης Ας δούμε με ποιον τρόπο μπορούμε να προστατεύσουμε ένα αρχείο του Microsoft Word με κωδικό πρόσβασης.
1 2 3
❙ ❙ ❙
Εάν στείλετε σε κάποιον ένα έγγραφο με προστασία κωδικού πρόσβασης, τότε φροντίστε να μην πρόκειται για κωδικό πρόσβασης που χρησιμοποιείτε και για άλλους σκοπούς, διότι με αυτόν τον τρόπο δημιουργούνται κίνδυνοι για την ασφάλεια, ανεξάρτητα από την αξιοπιστία του παραλήπτη.
Δημιουργήστε ένα νέο έγγραφο του Word ή ανοίξτε το έγγραφο που θέλετε να προστατεύσετε με κωδικό πρόσβασης Κάντε κλικ στο κουμπί του Microsoft Office Κάντε κλικ στο κουμπί Αποθήκευση ως για να ανοίξετε το αντίστοιχο παράθυρο
Παρόμοιες επιλογές προστασίας με κωδικό πρόσβασης διατίθενται και στις υπόλοιπες εφαρμογές του πακέτου Microsoft Office.
167
Όταν κάνετε κοινή χρήση ενός αρχείου στο δικό σας υπολογιστή, μπορείτε πάντα να ορίσετε ένα επίπεδο προστασίας στο αρχείο, όπως είδαμε στο κεφάλαιο 5 "Ασφάλεια για τους χρήστες". Εάν όμως στείλετε το αρχείο προς έναν άλλο χρήστη μέσω συστήματος ηλεκτρονικού ταχυδρομείου, τότε οι επιλογές ασφάλειας που καθορίσατε στον υπολογιστή σας δεν θα ισχύουν με τον ίδιο τρόπο. Συνεπώς, η καλύτερη λύση είναι να προστατεύσετε το έγγραφο με κωδικό πρόσβασης, τον οποίο θα κοινοποιήσετε στον αξιόπιστο χρήστη.
Ακολουθείτε τους κανόνες για επιλογή ισχυρού κωδικού πρόσβασης που αναφέρονται στο κεφάλαιο 3. Ενθαρρύνετε και τους υπόλοιπους χρήστες του υπολογιστή να ακολουθούν αυτούς τους κανόνες.
Προστασία εφαρμογών
…συνέχεια
4 5 6
168
7 Όταν αποθηκεύετε ένα έγγραφο του Word με προστασία κωδικού πρόσβασης μπορείτε να αφιερώσετε λίγο χρόνο στη μελέτη των επιλογών Προστασίας εγγράφου που υπάρχουν στο παράθυρο Γενικές επιλογές. Κάντε κλικ στο κουμπί "Προστασία εγγράφου…" και μελετήστε τις υπάρχουσες επιλογές, οι οποίες σας επιτρέπουν να καθορίσετε με ακρίβεια ποια στοιχεία του εγγράφου προστατεύονται και ποια είναι διαθέσιμα προς τροποποίηση.
8
❙ ❙ ❙ ❙
❙
Κάντε κλικ στο κουμπί Εργαλεία Επιλέξτε το στοιχείο Γενικές επιλογές... Εμφανίζεται το παράθυρο Γενικές επιλογές Παρατηρήστε ότι στο παράθυρο Γενικές επιλογές υπάρχουν δύο επιλογές κωδικού πρόσβασης. Η χρήση της επιλογής "Κωδικός πρόσβασης για άνοιγμα" σημαίνει ότι οι χρήστες δεν θα μπορούν να ανοίξουν το αρχείο εάν δεν γνωρίζουν τον κωδικό πρόσβασης. Η χρήση της επιλογής "Κωδικός πρόσβασης για τροποποίηση" σημαίνει ότι οι χρήστες μπορούν να ανοίξουν το έγγραφο, θα πρέπει όμως να γνωρίζουν τον κωδικό πρόσβασης για να κάνουν τυχόν αλλαγές σε αυτό. Πληκτρολογήστε έναν κωδικό πρόσβασης στο αντίστοιχο πεδίο και κάντε κλικ στο κουμπί OK Πληκτρολογήστε για επαλήθευση τον κωδικό πρόσβασης, κάντε ξανά κλικ στο κουμπί OK και, στη συνέχεια, πληκτρολογήστε ένα όνομα ώστε το αρχείο να αποθηκευτεί κανονικά. Το έγγραφο πλέον προστατεύεται με κωδικό πρόσβασης
Συνδυασμοί
Η επιλογή "Κωδικός πρόσβασης για τροποποίηση" δεν κάνει κρυπτογράφηση των δεδομένων, επομένως ένας αποφασισμένος χάκερ θα μπορούσε να τροποποιήσει το έγγραφο.
Μπορείτε να εκμεταλλευτείτε τις δύο επιλογές κωδικού πρόσβασης και να τις συνδυάσετε έτσι, ώστε να αυξήσετε το επίπεδο της ασφάλειας. Ας υποθέσουμε ότι έχετε δημιουργήσει ένα εμπιστευτικό έγγραφο, το οποίο θέλετε να διανείμετε σε μια ομάδα δέκα ατόμων. Παράλληλα όμως, θέλετε να έχουν τη δυνατότητα τροποποίησης του εγγράφου μόνο πέντε από αυτά τα άτομα. Μπορείτε να καθορίσετε έναν κωδικό πρόσβασης για το άνοιγμα του εγγράφου και ένα διαφορετικό κωδικό πρόσβασης για την τροποποίησή του. Στη συνέχεια πρέπει να διανείμετε το έγγραφο και τον κωδικό πρόσβασης για το άνοιγμά του και στους δέκα χρήστες. Τέλος, θα κοινοποιήσετε τον κωδικό πρόσβασης για την τροποποίηση στους πέντε χρήστες που έχετε επιλέξει.
14
Χρήση πόρων και μέσων
Από τη στιγμή που δεν είναι δυνατό να προβλέψουμε κάθε πιθανό κίνδυνο για την ασφάλεια, πρέπει να έχουμε πρόσβαση προς τους πόρους και τα μέσα ασφαλείας
170
Πόροι και μέσα ασφαλείας
171
Η τοποθεσία ιστού της Microsoft
173
Η υπηρεσία Microsoft TechNet
174
Ομάδες συζήτησης
Χρήση πόρων και μέσων
Πόροι και μέσα ασφαλείας Από την πρώτη στιγμή της δημιουργίας και διάθεσης των υπολογιστών στην αγορά, η επιθυμία για κοινή χρήση των πληροφοριών μεταξύ τους είχε ως αποτέλεσμα την εκρηκτική εξάπλωση της τεχνολογίας δικτύων υπολογιστών, με το μεγαλύτερο δίκτυο του κόσμου, δηλαδή το Internet ή Διαδίκτυο, να συνεχίζει να αναπτύσσεται με αμείωτο ρυθμό.
170
Όπως είδαμε σε αυτό το βιβλίο, η συνεχής πρόοδος προκάλεσε την εμφάνιση πληθώρας απειλών, οι οποίες εκμεταλλεύονται κάθε πιθανή ευκαιρία για να εκδηλώσουν την κακόβουλη δράση τους στους ανυποψίαστους χρήστες.
Η συγκέντρωση γενικών πληροφοριών για την ασφάλεια των υπολογιστών που αφορούν όλους τους χρήστες είναι πραγματικά χρήσιμη όταν συνεισφέρουν όσο το δυνατόν περισσότερα άτομα. Μετά την επίλυση κάποιου θέματος ασφαλείας, μπορείτε να μοιραστείτε τις σχετικές πληροφορίες με άλλους.
Δημιουργήστε μια συλλογή από τοποθεσίες που παρέχουν αξιόπιστες πληροφορίες ασφάλειας και προστασίας. Να θυμάστε ότι ορισμένες τοποθεσίες ιστού διαλαλούν ότι προσφέρουν προγράμματα προστασίας αλλά στην πραγματικότητα σας εξαπατούν έτσι, ώστε να εγκαταστήσετε κατασκοπευτικό ή άλλο κακόβουλο λογισμικό!
Κατά συνέπεια είναι παρήγορο το γεγονός ότι απέναντι στα κακόβουλα στοιχεία του σύγχρονου κόσμου των υπολογιστών αντιπαρατίθεται μια καλοπροαίρετη και ενθουσιώδης κοινότητα χρηστών που αποτελείται από επαγγελματίες, ερασιτέχνες και απλούς χρήστες, οι οποίοι πρόθυμα μοιράζονται τις γνώσεις και τις εμπειρίες τους σε ζητήματα ασφαλείας, προκειμένου να αλληλοπροστατευτούν.
Πιθανές πηγές πληροφοριών Υπάρχει αρκετή δόση ειρωνείας στο γεγονός ότι, το καλύτερο μέρος για να αναζητήσετε πληροφορίες σχετικά με τους κινδύνους που προέρχονται από το Διαδίκτυο είναι, φυσικά, το ίδιο το Διαδίκτυο. Μερικές από τις καλύτερες ηλεκτρονικές πηγές πληροφοριών ασφαλείας είναι οι εξής:
●
Ιστοσελίδες
●
Ενημερωτικά δελτία και μηνύματα ηλεκτρονικού ταχυδρομείου
●
Δικτυακοί πίνακες ανακοινώσεων
●
Η υπηρεσία Microsoft TechNet
Λήψη των σωστών πληροφοριών Ευτυχώς, οι περισσότερες από τις πληροφορίες που δημοσιεύονται στον ιστό σχετικά με την ασφάλεια των υπολογιστών παρέχονται καλόπιστα και είναι σε μεγάλο ποσοστό ακριβείς. Ωστόσο, πρέπει να είστε επιλεκτικοί και να χρησιμοποιείτε τις πιο αξιόπιστες τοποθεσίες για τα σημαντικά θέματα ασφαλείας. Όταν ανακαλύπτετε στον ιστό μια χρήσιμη πηγή πληροφοριών, μην ξεχνάτε την προσθήκη της στη λίστα με τα αγαπημένα σας. Για το σκοπό αυτό πατήστε τα πλήκτρα Ctrl και D ενώ βρίσκεστε στην ιστοσελίδα ή κάντε κλικ στο κουμπί με τον πράσινο σταυρό και το κίτρινο αστέρι (φαίνεται και στην εικόνα) που υπάρχει στην επάνω, αριστερά γωνία του παραθύρου.
Η τοποθεσία ιστού της Microsoft Όπως είναι αναμενόμενο, μία από τις πρώτες τοποθεσίες που μπορείτε να επισκεφθείτε για πληροφορίες σχετικά με την ασφάλεια είναι η τοποθεσία ιστού της Microsoft, στη διεύθυνση www.microsoft.com. Η τοποθεσία ιστού της Microsoft είναι γεμάτη με χρήσιμες πληροφορίες για την ασφάλεια, οδηγίες και συμβουλές. Επιπλέον, διαθέτει μια τεράστια γνωσιακή βάση που αφορά τα γνωστά προβλήματα.
Τα πρώτα βήματα στην τοποθεσία ιστού της Microsoft Ας ρίξουμε μια σύντομη ματιά σε ορισμένους από τους τομείς που σχετίζονται με την ασφάλεια των υπολογιστών.
1
❙
Ανοίξτε τον Internet Explorer, πληκτρολογήστε "www.microsoft.com/ security" στη γραμμή γραμμή διευθύνσεων και, στη συνέχεια, πατήστε το πλήκτρο Enter για να επισκεφθείτε την τοποθεσία
Η ενημέρωση και η συμπλήρωση των πληροφοριών που υπάρχουν στην τοποθεσία ιστού της Microsoft είναι συνεχής. Ελέγχετέ την τακτικά για νεότερες ειδήσεις και προειδοποιήσεις.
171
2
3
❙ ❙
Αφιερώστε λίγο χρόνο στην εξερεύνηση της τοποθεσίας. Αξίζει να ρίξετε μια ματιά στις πιο δημοφιλείς ιστορίες, καθώς οι συγκεκριμένες αναφέρονται σε τρέχοντα ζητήματα ασφάλειας Στη σελίδα για την ασφάλεια υπάρχουν διαφορετικές ενότητες, ανάλογα με το ρόλο του χρήστη. Υπάρχουν ενότητες για οικιακούς χρήστες, επαγγελματίες της πληροφορικής (IT), προγραμματιστές και επιχειρήσεις. Κάντε κλικ στον σύνδεσμο Consumers (Οικιακοί χρήστες)
Χρήση πόρων και μέσων
…συνέχεια
4
❙
5
❙
Στη λίστα με τους πόρους που διατίθενται στους οικιακούς χρήστες, υπάρχει ένας σύνδεσμος για εγγραφή στο αντίστοιχο ενημερωτικό δελτίο ασφάλειας. Κάντε κλικ σε αυτόν τον σύνδεσμο Κάντε κλικ στον σύνδεσμο "Sign up" (Εγγραφείτε) και πληκτρολογήστε τα στοιχεία σας προκειμένου να λαμβάνετε το ενημερωτικό δελτίο της Microsoft σχετικά με την ασφάλεια των οικιακών χρηστών
172
Η Γνωσιακή βάση της Microsoft Κάθε άρθρο της Γνωσιακής βάσης (Knowledge BaseΚΒ) της Microsoft διαθέτει ένα μοναδικό αριθμό KB. Εάν διαθέτετε ήδη τον συγκεκριμένο αριθμό αναφοράς τότε μπορείτε να μεταφερθείτε απευθείας στο άρθρο.
Μπορείτε επίσης να κάνετε σύνθετη αναζήτηση στη γνωσιακή βάση, κάνοντας κλικ στον σύνδεσμο Advanced Search (Σύνθετη αναζήτηση). Η επιλογή αυτή σας επιτρέπει να προσθέσετε περισσότερα κριτήρια αναζήτησης και προσαρμόζει την αναζήτηση περισσότερο στις πληροφορίες που θέλετε να βρείτε.
Η Γνωσιακή βάση της Microsoft αποτελεί μια λεπτομερή και πλήρη συλλογή εγγράφων τα οποία καλύπτουν μια τεράστια ποικιλία πληροφοριών σχετικά με την αντιμετώπιση προβλημάτων, καθώς και άλλα σημαντικά άρθρα. Πολλά από αυτά αφορούν θέματα σχετικά με την ασφάλεια. Ας ρίξουμε μια γρήγορη ματιά στη γνωσιακή βάση.
1
❙
2
❙
Ανοίξτε τον Internet Explorer και στη γραμμή διευθύνσεων πληκτρολογήστε "support.microsoft.com/search" (εάν το επιθυμείτε, στην επάνω αριστερή γωνία της σελίδας που θα εμφανιστεί υπάρχει επιλογή που σας μεταφέρει στην αντίστοιχη έκδοση στα ελληνικά) Από την αναπτυσσόμενη λίστα επιλέξτε το προϊόν για το οποίο θέλετε να κάνετε αναζήτηση και πληκτρολογήστε στο αντίστοιχο πεδίο τις λέξεις κλειδιά. Κάντε κλικ στο κουμπί Search (Αναζήτηση) για να δείτε τα αποτελέσματα. Κάντε κλικ σε ένα αποτέλεσμα για να δείτε το αντίστοιχο άρθρο της γνωσιακής βάσης
Η υπηρεσία Microsoft TechNet Η TechNet με τη μακρόχρονη παρουσία της παρέχει τεχνικά στοιχεία και πληροφορίες για μια μεγάλη γκάμα προϊόντων της Microsoft. Οι κανονικοί συνδρομητές της έχουν πρόσβαση σε επιπλέον πόρους και πολύ πρόσφατες πληροφορίες, ακόμα όμως και χωρίς εγγραφή μπορείτε να εκμεταλλευτείτε δωρεάν μια τεράστια συλλογή υλικού.
1 2
❙ ❙
Ανοίξτε τον Internet Explorer σε ένα νέο παράθυρο ή ανοίξτε μια νέα καρτέλα εάν έχετε ήδη ανοικτό το παράθυρο Στη γραμμή διευθύνσεων πληκτρολογήστε “www.microsoft.com/technet” και πατήστε το πλήκτρο Enter (εάν το επιθυμείτε, στην επάνω αριστερή γωνία της σελίδας που θα εμφανιστεί υπάρχει επιλογή που σας μεταφέρει στην αντίστοιχη έκδοση στα ελληνικά)
Εάν ασχολείστε επαγγελματικά με την πληροφορική (IT) τότε μακροπρόθεσμα η εγγραφή σας στην υπηρεσία TechNet θα σας φανεί ιδιαίτερα χρήσιμη, καθώς θα παραλαμβάνετε κάθε μήνα τις πιο πρόσφατες πληροφορίες σε μορφή δίσκου CD ή DVD.
173
3
4 5
6
❙ ❙ ❙ ❙
Ας μάθουμε για τα χαρακτηριστικά ασφάλειας των Vista. Κάντε κλικ στον σύνδεσμο των Windows Vista που υπάρχει στην αριστερή γραμμή Μενού Κάντε κλικ στον σύνδεσμο Security and Protection (Ασφάλεια και Προστασία) Μετακινηθείτε στη λίστα κάντε κλικ στον σύνδεσμο "Windows Vista security guide" (Οδηγός ασφάλειας των Windows Vista) Ερευνήστε τις πληροφορίες για να μάθετε περισσότερα σχετικά με την ασφάλεια των Windows Vista
Χρήση πόρων και μέσων
174
Ομάδες συζήτησης Αλληλογραφία των Windows υποστηρίζει την πρόσβαση σε ομάδες συζήτησης. Εάν προτιμάτε, μπορείτε επίσης να χρησιμοποιήσετε ένα άλλο λογισμικό ανάγνωσης ομάδων συζήτησης.
Οι ομάδες συζήτησης λειτουργούν σε μεγάλο βαθμό χωρίς κάποιου είδους παρακολούθηση ή διαχείριση, επομένως να είστε προσεκτικοί σε ποιες ομάδες συμμετέχετε και προσπαθήστε να παρακολουθείτε τις πιο αξιόπιστες.
Μπορείτε ακόμα να κάνετε εγγραφή στις Ομάδες Βοήθειας της Microsoft, που υπάρχουν ήδη εγκατεστημένες κατά την αρχική σελίδα εκκίνηση της Αλληλογραφίας των Windows. Κάντε κλικ στην επιλογή Εργαλεία της γραμμής Μενού και στο στοιχείο Ομάδες συζήτησης, επισημάνετε την ομάδα βοήθειας στην οποία θέλετε να συμμετέχετε και, στη συνέχεια, κάντε κλικ στο κουμπί Εγγραφή.
Τα μέλη της κοινότητας των χρηστών υπολογιστών αποκτούν ολοένα και πιο θετική και υποστηρικτική στάση μεταξύ τους. Οι ομάδες συζήτησης δημιουργήθηκαν από τις πρώτες κιόλας στιγμές ύπαρξης αυτής της κοινότητας και σε αυτές μπορείτε ακόμα να βρείτε χρήσιμες πληροφορίες σχετικά με τα σύγχρονα θέματα ασφάλειας. Θα ρυθμίσουμε εν συντομία τις παραμέτρους πρόσβασης στις ομάδες συζήτησης και, στη συνέχεια, θα μελετήσουμε μια ομάδα συζήτησης σχετική με την ασφάλεια των υπολογιστών. Προτού ξεκινήσετε πρέπει να βρείτε τα ακόλουθα στοιχεία από την τοποθεσία ιστού του προσωπικού σας πάροχου υπηρεσιών Διαδικτύου:
●
Το δικό σας αναγνωριστικό ID για τις ομάδες συζήτησης
●
Τον κωδικό πρόσβασής σας για τις ομάδες συζήτησης
●
Το όνομα του διακομιστή συζητήσεων
1
2 3
❙ ❙ ❙
Ανοίξτε την Αλληλογραφία των Windows, κάντε κλικ στο στοιχείο Εργαλεία της γραμμής Μενού και, στη συνέχεια, στην επιλογή Λογαριασμοί…
Κάντε κλικ στο κουμπί Προσθήκη...
Εμφανίζεται το παράθυρο Επιλογή τύπου λογαριασμού. Επιλέξτε Λογαριασμός ομάδας συζήτησης και κάντε κλικ στο κουμπί Επόμενο
…συνέχεια
4
❙
5
❙
6
❙
8
9
❙ ❙ ❙
Στο πεδίο "Διεύθυνση ηλεκτρονικού ταχυδρομείου" πληκτρολογήστε την αντίστοιχη διεύθυνση και κάντε κλικ στο κουμπί Επόμενο
Το όνομα που θα πληκτρολογήσετε στο πεδίο "Εμφανιζόμενο όνομα" είναι αυτό που θα αναγράφεται στις δημοσιεύσεις σας στις ομάδες συζήτησης.
Πληκτρολογήστε το όνομα του διακομιστή συζητήσεων, όπως το λάβατε από τον πάροχο υπηρεσιών Διαδικτύου και κάντε κλικ στο κουμπί Επόμενο
Κάντε κλικ στο κουμπί Τέλος και, στη συνέχεια, στο κουμπί Κλείσιμο Η Αλληλογραφία των Windows θα σας ρωτήσει εάν επιθυμείτε να κάνετε λήψη ομάδων συζήτησης. Κάντε κλικ στο κουμπί Ναι και η Αλληλογραφία των Windows θα δημιουργήσει μια λίστα με τις διαθέσιμες ομάδες συζήτησης Για να κάνετε εγγραφή σε μια ομάδα συζήτησης, απλά κάντε κλικ επάνω της για την επισημάνετε και κάντε κλικ στο κουμπί Εγγραφή. Η ομάδα συζήτησης θα εμφανιστεί στη λίστα φακέλων στην αριστερή πλευρά του παραθύρου της Αλληλογραφίας των Windows, κάτω από το όνομα του διακομιστή συζητήσεων. Στο παρακάτω παράδειγμα κάναμε εγγραφή σε μία από τις Ομάδες Βοήθειας της Microsoft
Για τις δημοσιεύσεις στις ομάδες συζήτησης μπορείτε να χρησιμοποιήσετε μια προσωρινή διεύθυνση ηλεκτρονικού ταχυδρομείου, διότι οι αποστολείς ανεπιθύμητης ηλεκτρονικής αλληλογραφίας συλλέγουν διευθύνσεις από τέτοιες πηγές.
Εάν ο παροχέας υπηρεσιών Διαδικτύου σας έχει δώσει ξεχωριστό όνομα σύνδεσης και κωδικό πρόσβασης για τον διακομιστή συζητήσεων, τότε πρέπει να επιλέξετε το πλαίσιο "Απαραίτητη η σύνδεση με τον διακομιστή συζητήσεων" και να πληκτρολογήσετε τα αντίστοιχα στοιχεία.
175
7
Πληκτρολογήστε το όνομά σας στο πεδίο "Εμφανιζόμενο όνομα” και κάντε κλικ στο κουμπί Επόμενο
Χρήση πόρων και μέσων
…συνέχεια Μετά την εγγραφή σας σε μια ομάδα συζήτησης, είστε ελεύθεροι να συμμετέχετε σε οποιοδήποτε δημοσιευμένο θέμα ή να δημοσιεύσετε τα δικά σας θέματα.
Ένας από τους άγραφους κανόνες της κοινότητας είναι η παροχή βοήθειας, εάν αυτό είναι δυνατό, προς τα υπόλοιπα μέλη της, ενώ μπορείτε και εσείς οι ίδιοι να ζητήσετε βοήθεια.
Σας παρουσιάζουμε ένα σύντομο οδηγό για δημοσίευση σε μια ομάδα συζήτησης.
❙ ❙
1
Για να διαβάσετε μια δημοσίευση κάντε διπλό κλικ επάνω της
2
Κάντε κλικ στο εικονίδιο με το χαρτί και το μολύβι που υπάρχει στην επάνω αριστερά γωνία της Αλληλογραφίας των Windows για να δημιουργήσετε μια νέα δημοσίευση. Βεβαιωθείτε ότι έχετε επιλέξει την κατάλληλη ομάδα συζήτησης
3
176
4 5
❙ ❙ ❙
Εάν θέλετε να απαντήσετε σε μια δημοσίευση, μόνο όμως στον αρχικό συντάκτη της δημοσίευσης, τότε ανοίξτε τη δημοσίευση και κάντε κλικ στο κουμπί Απάντηση Εάν θέλετε να απαντήσετε σε ολόκληρη την ομάδα συζήτησης, κάντε κλικ στο κουμπί Απάντηση στην ομάδα Να είστε πάντα ευγενικοί και καλοπροαίρετοι και μη λησμονείτε να μοιράζεστε τις γνώσεις και την εμπειρία σας
Δικτυακοί πίνακες ανακοινώσεων και φόρουμ Κατά τη χρήση των ομάδων συζήτησης οι καλοί τρόποι συμπεριφοράς επιβάλλουν να μη βγαίνουμε "εκτός θέματος". Εάν θέλουμε να συζητήσουμε ένα διαφορετικό αντικείμενο τότε πρέπει να δημιουργήσουμε ένα νέο θέμα.
Μία ακόμα επιλογή συζήτησης και έρευνας σχετικά με θέματα ασφάλειας είναι η χρήση των δικτυακών πινάκων ανακοινώσεων και των forums. Όπως οι ομάδες συζήτησης, έτσι και ένας δικτυακός πίνακας ανακοινώσεων ή ένα φόρουμ βρίσκεται σε μια τοποθεσία ιστού, όπου οι χρήστες μπορούν να συζητούν διάφορα θέματα. Πολλές φορές απαιτείται η εγγραφή σας σε αυτά ώστε να έχετε δικαίωμα δημιουργίας νέων δημοσιεύσεων ή απάντησης σε ήδη υπάρχουσες. Το πλεονέκτημα είναι ότι οι περισσότερες από τις τοποθεσίες ιστού αυτού του είδους σας επιτρέπουν να διαβάσετε και να μετακινηθείτε στα υπάρχοντα μηνύματα χωρίς να απαιτείται εγγραφή σας. Εάν θέλετε να διαβάσετε θέματα σχετικά με ζητήματα ασφαλείας και να λάβετε πρακτικές συμβουλές για συγκεκριμένα σφάλματα ή προβλήματα, τότε οι δικτυακοί πίνακες ανακοινώσεων και τα forums προσφέρουν έναν πραγματικό θησαυρό πληροφοριών. Ισχύουν οι ίδιοι κανόνες με αυτούς για τις ομάδες συζήτησης. Να είστε ευγενικοί, καλοπροαίρετοι και να βοηθάτε τους άλλους, όπως και εκείνοι είναι πρόθυμοι να σας βοηθήσουν.
15
Τελική απόρριψη του υπολογιστή σας
Τα θέματα ασφάλειας των υπολογιστών παραμένουν και μετά τη λήξη της ωφέλιμης διάρκειας της ζωής τους. Για τον λόγο αυτό πρέπει να απορρίπτονται με προσοχή.
178
Απόσυρση του υπολογιστή
179
Προετοιμασία για διαμόρφωση (φορμάρισμα) του δίσκου
180
Διαμόρφωση (φορμάρισμα) του δίσκου
182
Καταστροφή του δίσκου
Τελική απόρριψη του υπολογιστή σας
178
Απόσυρση του υπολογιστή Ο υπολογιστής που σκοπεύετε να αποσύρετε ενδέχεται να περιέχει ακόμα ορισμένες από τις σημαντικότερες πληροφορίες σας, διότι ακόμα και όταν νομίζετε ότι έχετε διαγράψει τα πάντα ίσως έχουν απομείνει ίχνη τους.
Σε αντίθεση με τους κινδύνους για την ασφάλεια που υπάρχουν σε έναν ενεργό υπολογιστή, εάν κλαπούν δεδομένα από έναν υπολογιστή που έχετε αποσύρει τότε έχετε ελάχιστες πιθανότητες να το ανακαλύψετε. Από τη στιγμή που θα φύγει από την κυριότητά σας πρέπει να είστε βέβαιοι ότι δεν έχει απομείνει κανένα ίχνος δεδομένων.
Σήμερα, με τις ταχύτατες εξελίξεις στην τεχνολογία των υπολογιστών, ο χρόνος που μεσολαβεί από την απόκτηση ενός νέου και πανίσχυρου υπολογιστή έως την αντικατάστασή του από ένα νεότερο, ταχύτερο και πιο λειτουργικό μοντέλο δείχνει αμελητέος. Επομένως, τι μπορείτε να κάνετε με έναν "παλιό" υπολογιστή; Πολλοί χρήστες τους παραχωρούν σε άλλους, τους πουλάνε, τους δωρίζουν ως φιλανθρωπία ή τους προωθούν σε κάποιο κέντρο απόρριψης ή ανακύκλωσης. Το πρόβλημα είναι ότι με την παραχώρηση του υπολογιστή σας σε κάποιον άλλο χωρίς τη λήψη των κατάλληλων μέτρων, δημιουργούνται πραγματικοί κίνδυνοι για την ασφάλεια. Ακόμα και όταν πιστεύετε ότι έχετε διαγράψει όλα σας τα αρχεία, υπάρχει η πιθανότητα κάποιος κακόβουλος χρήστης να ανακτήσει ορισμένα ή όλα τα "σβησμένα" δεδομένα σας και να τα εκμεταλλευτεί ανάλογα.
Τι είδους πληροφορίες ήταν αποθηκευμένες στον υπολογιστή σας; Κατά την απόσυρση του υπολογιστή σας και την εκτέλεση των βημάτων για την απόρριψή του, προσπαθήστε να θυμηθείτε όλους τους τύπους των πληροφοριών που αποθηκεύσατε ή χρησιμοποιήσατε σε αυτόν. Στη συνέχεια αναλογιστείτε ποιες θα ήταν οι συνέπειες εάν κάποιος κακόβουλος χρήστης κατάφερνε να ανακτήσει τις συγκεκριμένες πληροφορίες.
Μέτρα παροπλισμού Μια χρήσιμη μέθοδος για την απόσυρση του υπολογιστή σας είναι να αντιμετωπίσετε τη διαδικασία ως ένα είδος "παροπλισμού". Υπάρχει ένα πλήθος μέτρων τα οποία πρέπει να λάβετε προτού αποχωριστείτε οριστικά τον υπολογιστή σας και εάν ακολουθήσετε τα βήματα αυτού του κεφαλαίου τότε δεν θα υπάρχει πιθανότητα προσπέλασης ή ανάκτησης των σημαντικών δεδομένων σας. Θα αναφερθούμε εν συντομία στα βήματα που πρέπει να ακολουθήσετε για να διαγράψετε ολοκληρωτικά τα δεδομένα σας κατά την απόσυρση του υπολογιστή σας.
Η διαγραφή των αρχείων από τον σκληρό δίσκο δεν αρκεί για να αποτρέψει την πρόσβαση σε αυτά ή την ανάκτησή τους. Επίσης, η διαμόρφωση (φορμάρισμα) του δίσκου δεν εκμηδενίζει πάντοτε τις πιθανότητες ανάκτησης των δεδομένων. Φροντίστε να ακολουθήσετε προσεκτικά και σχολαστικά τα προτεινόμενα βήματα.
●
Διαγράψτε χειροκίνητα όλα τα έγγραφά σας, το ιστορικό, τις φωτογραφίες και τα υπόλοιπα αποθηκευμένα αρχεία
●
Κάντε διαμόρφωση του σκληρού δίσκου χρησιμοποιώντας τα Windows
●
Κάντε διαμόρφωση του σκληρού δίσκου χρησιμοποιώντας ένα ειδικό βοηθητικό πρόγραμμα
●
Καταστρέψτε μηχανικά τον σκληρό δίσκο ή χρησιμοποιήστε ένα εργαλείο απομαγνητισμού ή κάντε και τα δύο.
●
Απορρίψτε τον σκληρό δίσκο
Στις επόμενες ενότητες θα μελετήσουμε αυτά τα βήματα με περισσότερες λεπτομέρειες.
Προετοιμασία για διαμόρφωση (φορμάρισμα) του δίσκου Η διαμόρφωση (φορμάρισμα) του σκληρού δίσκου, του προς απόσυρση υπολογιστή είναι το πρώτο βήμα για την ελαχιστοποίηση της πιθανότητας να βρεθούν σε χέρια τρίτων (μετά την απόσυρση του υπολογιστή) οι πληροφορίες που ήταν αποθηκευμένες στον σκληρό δίσκο.
Τι είναι η διαμόρφωση (φορμάρισμα); Η διαμόρφωση (φορμάρισμα) ενός σκληρού δίσκου ενεργοποιεί τη διαδικασία προετοιμασίας του δίσκου έτσι, ώστε αυτός να χρησιμοποιηθεί με ένα λειτουργικό σύστημα. Πιθανότατα έχετε κάνει ήδη διαμόρφωση (φορμάρισμα) σε δισκέτες ή σκληρούς δίσκους. Το αποτέλεσμα της διαδικασίας διαμόρφωσης είναι ότι ο δίσκος είναι απολύτως κενός και έτοιμος για προσπέλαση από το λειτουργικό σύστημα. Πρέπει ωστόσο να έχετε υπόψη ότι παρότι ο δίσκος αντιμετωπίζεται ως κενός από το λειτουργικό σύστημα, συνήθως τα δεδομένα εξακολουθούν να υπάρχουν στον δίσκο, και με τη χρήση των κατάλληλων εργαλείων είναι δυνατή η πρόσβαση σε αυτά. Ακόμα και σε αυτήν την περίπτωση όμως, η διαμόρφωση (φορμάρισμα) ενός δίσκου είναι το πρώτο βήμα για την εξαφάνιση των δεδομένων σας από τους κακόβουλους χρήστες.
Πριν από τη διαμόρφωση (φορμάρισμα)
●
Έχετε δημιουργήσει αντίγραφα ασφαλείας των σημαντικών πληροφοριών που θέλετε να κρατήσετε ή να μεταφέρετε στο νέο υπολογιστή;
●
Έχετε διαγράψει το ιστορικό περιήγησης σε ιστοσελίδες του Internet Explorer ή του επιλεγμένου προγράμματος περιήγησης;
●
Έχετε επιβεβαιώσει ότι κανένας από τους υπόλοιπους χρήστες του παλαιού υπολογιστή δεν χρειάζεται οποιοδήποτε αρχείο από τον υπολογιστή;
Διαμόρφωση (φορμάρισμα) ενός σκληρού δίσκου Για τη διαμόρφωση (φορμάρισμα) ενός παλιού σκληρού δίσκου υπάρχουν διάφορες μέθοδοι:
●
Θέστε σε λειτουργία τον υπολογιστή έχοντας τοποθετήσει το CD του λειτουργικού συστήματος των Windows στη μονάδα δίσκου, ξεκινήστε τη διαδικασία εγκατάστασης και δώστε εντολή για διαμόρφωση του σκληρού δίσκου
●
Θέστε σε λειτουργία τον υπολογιστή έχοντας τοποθετήσει μια δισκέτα εκκίνησης (boot) του DOS της Microsoft, χρησιμοποιήστε το εργαλείο 'fdisk" για διαγράψετε τα υπάρχοντα διαμερίσματα του σκληρού δίσκου και να τα αντικαταστήσετε με νέα και, στη συνέχεια, να κάνετε διαμόρφωσή τους
●
Τοποθετήστε τον σκληρό δίσκο ως δευτερεύοντα σε έναν άλλο υπολογιστή και χρησιμοποιήστε τα Windows Vista για να κάνετε διαμόρφωσή του
Για μια απόλυτα ασφαλή απόρριψη ορισμένοι προτείνουν την προώθηση των διάφορων τμημάτων ενός κατεστραμμένου σκληρού δίσκου σε διαφορετικά σημεία και σε διαφορετικές χρονικές στιγμές.
179
Προτού προχωρήσετε στην τελική διαμόρφωση (φορμάρισμα) του παλαιού σκληρού δίσκου, βεβαιωθείτε για τα εξής:
Τα εξαρτήματα υπολογιστή, συμπεριλαμβανομένων των σκληρών δίσκων, αντικαθίστανται με ρυθμούς ταχύτερους από ποτέ, με αποτέλεσμα να υπάρχει παγκοσμίως τεράστιος όγκος τέτοιων αποβλήτων. Σεβαστείτε το περιβάλλον κατά την απόρριψη του υπολογιστή σας και, μετά την καταστροφή των δεδομένων σας, φροντίστε είτε να δωρίσετε τον υπολογιστή είτε να τον προωθήσετε κατάλληλα για ανακύκλωση.
Λεπτομέρειες για την εγκατάσταση του παλιού σκληρού δίσκου ως δευτερεύοντα δίσκο σε άλλον υπολογιστή μπορείτε να βρείτε σε τοποθεσίες ιστού σχετικές με υλικό υπολογιστών. Εάν επιχειρήσετε την αντικατάσταση μόνοι σας χωρίς να έχετε προηγούμενη εμπειρία, τότε σε περίπτωση αμφιβολιών συμβουλευτείτε έναν έμπειρο τεχνικό.
Παρά το γεγονός ότι και οι τρεις επιλογές εκτελούν ικανοποιητική διαμόρφωση (φορμάρισμα) του σκληρού δίσκου, η επιλογή που προτιμούμε είναι η τρίτη, δηλαδή η χρήση των Windows Vista για τη διαμόρφωση. Για τον σκοπό αυτό πρέπει να αφαιρέσετε τον σκληρό δίσκο από τον παλιό υπολογιστή και, στη συνέχεια, να τον εγκαταστήσετε ως δευτερεύοντα σε έναν υπολογιστή με Vista. Αν και το παραπάνω δεν απαιτεί ιδιαίτερα επίπονη εργασία, η περιγραφή των απαραίτητων βημάτων δεν εμπίπτει στο αντικείμενο του συγκεκριμένου κεφαλαίου. Εάν δεν είστε βέβαιοι για τη διαδικασία, τότε αναζητήστε τη βοήθεια ενός φίλου ή τεχνικού υπολογιστών.
Διαμόρφωση (φορμάρισμα) δευτερεύοντος σκληρού δίσκου με τα Windows Vista Ας ξεκινήσουμε από το σημείο εγκατάστασης του παλιού σκληρού δίσκου σε έναν υπολογιστή με λειτουργικό σύστημα Windows Vista. Για τους σκοπούς του παραδείγματος θα υποθέσουμε ότι στον υπολογιστή υπάρχουν τρεις σκληροί δίσκοι, ο κύριος σκληρός όπου εκτελούνται τα Windows Vista, ένας δευτερεύοντας σκληρός και ο σκληρός δίσκος από τον παλιό υπολογιστή.
1
180
Τελική απόρριψη του υπολογιστή σας
Διαμόρφωση (φορμάρισμα) του δίσκου
Μετά από τη διαμόρφωση (φορμάρισμα) του παλιού σας σκληρού δίσκου, μια καλή ιδέα είναι η χρησιμοποιήσετε ένα πρόγραμμα απαλοιφής δεδομένων, το οποίο "γεμίζει" τον σκληρό δίσκο με τυχαία ψηφία "μηδέν" και "ένα". Η διαδικασία ενδέχεται να διαρκέσει ώρες, σίγουρα όμως αξίζει τον κόπο. Ένα καλό παράδειγμα τέτοιου προϊόντος είναι το DBAN από τη διεύθυνση dban. sourceforge.net, να είστε όμως εξαιρετικά προσεκτικοί ώστε να επιλέξετε το σωστό δίσκο!
2 3 4 5
❙ ❙ ❙ ❙ ❙
Μόλις τοποθετήστε τον δίσκο στη θέση του ενεργοποιήστε τον υπολογιστή και συνδεθείτε ως χρήστης Κάντε κλικ στο κουμπί Έναρξη και επιλέξτε το στοιχείο Πίνακας ελέγχου Κάντε διπλό κλικ στο εικονίδιο Εργαλεία διαχείρισης Κάντε διπλό κλικ στο εργαλείο Διαχείριση Υπολογιστή Κάντε κλικ στο κουμπί Συνέχεια που υπάρχει στην προειδοποίηση Έλεγχος λογαριασμού χρήστη για να εμφανιστεί το παράθυρο Διαχείριση Υπολογιστή
…συνέχεια
6
7
❙ ❙
❙
9
❙
Μελετήστε προσεκτικά την οθόνη διαχείρισης δίσκων και εντοπίστε τον δίσκο που προορίζεται για διαμόρφωση (φορμάρισμα). Στο παράδειγμά μας ο δίσκος έχει εγκατασταθεί στον υπολογιστή ως δεύτερος δίσκος, με το όνομα "Δίσκος 2". Προσέξτε να μην μπερδέψετε τον δίσκο προς διαμόρφωση με κάποιον από τους "αφαιρούμενους" δίσκους, οι οποίοι ενδέχεται να χαρακτηρίζονται με τα υπόλοιπα γράμματα μονάδων δίσκου. Βεβαιωθείτε ότι το όνομα του δίσκου και τα στοιχεία της χωρητικότητάς του αναγράφονται σωστά
Κάντε δεξί κλικ στη μονάδα δίσκου και επιλέξτε Διαμόρφωση…
Εάν είστε σίγουροι ότι επιλέξατε τη σωστή μονάδα δίσκου, τότε στο προειδοποιητικό μήνυμα κάντε κλικ στο κουμπί Ναι
Σημειώστε ότι η διαμόρφωση διαρκεί αρκετή ώρα. Κατά το διάστημα αυτό μην κάνετε επανεκκίνηση του υπολογιστή.
Εάν διαθέτετε ήδη πολλούς σκληρούς δίσκους στον υπολογιστή σας, τότε φροντίστε να επιλέξετε με προσοχή αυτόν που πραγματικά προορίζετε για διαμόρφωση (φορμάρισμα). Παρά το γεγονός ότι τα Windows δεν σας επιτρέπουν να κάνετε διαμόρφωση στον σκληρό δίσκο από τον οποίο εκτελείται το λειτουργικό σύστημα, σας επιτρέπουν να κάνετε διαμόρφωση των υπόλοιπων. Να θυμάστε ότι οι υπηρεσίες ανάκτησης δεδομένων κοστίζουν ακριβά!
Πολλές μελέτες σε τυχαία δείγματα παροπλισμένων υπολογιστών και των σκληρών δίσκων τους έδειξαν ότι οι μισοί σχεδόν από αυτούς που εξετάστηκαν περιείχαν δεδομένα εμπιστευτικού χαρακτήρα. Τα δεδομένα που ανακαλύφθηκαν ήταν δυνατό να χρησιμοποιηθούν για κλοπή ταυτότητας, απάτη ή ακόμα και ως υλικό για εκβιασμό. Φροντίστε ώστε ο παλιός υπολογιστής σας να μην αποτελέσει μέρος αυτής της στατιστικής!
181
8
Κάντε κλικ στο στοιχείο Διαχείριση δίσκων που υπάρχει στην ομάδα Αποθήκευση
Ίσως ακούγεται ακραίο, οι περισσότεροι όμως ειδικοί συμφωνούν ότι η μοναδική μέθοδος για την αποτροπή μιας ενδεχόμενη ανάκτησης του δίσκου σας είναι η καταστροφή του με μηχανικό τρόπο.
Υπάρχει περίπτωση επίσης να έχετε αποθηκεύσει δεδομένα σε παλιές δισκέτες, μνήμες flash USB, εξωτερικούς σκληρούς δίσκους, δίσκους CD-R, CD-RW ή DVD, καθώς και άλλα αφαιρούμενα μέσα μνήμης. Θυμηθείτε, όσο έχετε πρόσβαση στα συγκεκριμένα δεδομένα, να τα διαγράψετε και φροντίστε για την πλήρη καταστροφή των μέσω αποθήκευσης με μηχανικό τρόπο.
Ορισμένοι αποσυναρμολογούν τον σκληρό δίσκο, διαχωρίζουν τις εσωτερικές επιφάνειες εγγραφής και τις απορρίπτουν με τον κατάλληλο τρόπο. Η καταστροφή των εσωτερικών επιφανειών εγγραφής καθιστά την ανάκτηση των δεδομένων πραγματικά αδύνατη. Για την καταστροφή των δεδομένων σε έναν σκληρό δίσκο άλλοι προτείνουν την εφαρμογή εξαιρετικά υψηλών θερμοκρασιών στις εσωτερικές επιφάνειες εγγραφής του δίσκου. Ορισμένοι επιλέγουν να εκτελέσουν αυτές τις διαδικασίες μόνοι τους, όμως η αποσυναρμολόγηση του ερμητικά σφραγισμένου σκληρού δίσκου και, στη συνέχεια, η χρήση ισχυρών μηχανικών μέσων για την καταστροφή του δεν συνίσταται. Η συμβουλή μας είναι μετά την εκτέλεση όλων των εργασιών πλήρους διαγραφής των δεδομένων του δίσκου να τον προωθήσετε σε μια ειδικευμένη εταιρεία, η οποία θα τον καταστρέψει για λογαριασμό σας με ασφαλή τρόπο. Φροντίστε να επιλέξετε μια γνωστή και αξιόπιστη εταιρεία.
Απομαγνητισμός του παλιού σκληρού δίσκου
182
Τελική απόρριψη του υπολογιστή σας
Καταστροφή του δίσκου
Εάν έχετε στη διάθεσή σας μια συσκευή απομαγνητισμού, πιθανόν από το χώρο εργασίας σας ή από ένα τοπικό κατάστημα υπολογιστών, τότε μια καλή ιδέα είναι και κάνετε απομαγνητισμό του δίσκου προτού τον καταστρέψετε με μηχανικό τρόπο.
Εάν ο σκληρός δίσκος του υπολογιστή που χρησιμοποιείτε εμφανίσει μια βλάβη και χάσετε την πρόσβαση προς τα αρχεία σας, τότε πρέπει να εφαρμόσετε τα ίδια μέτρα απόσυρσης και απόρριψης που περιγράφονται σε αυτό το κεφάλαιο. Η "απώλεια" των δεδομένων που έχετε υποστεί δεν αποκλείει την πιθανότητα ανάκτησής τους από άλλους!
Εάν έχετε εκτελέσει τα βήματα διαγραφής των δεδομένων σας, διαμόρφωσης του σκληρού δίσκου, "γεμίσματός" του με ψηφία "μηδέν" και "ένα" με χρήση ειδικού λογισμικού, απομαγνητισμού του δίσκου και, στη συνέχεια, καταστροφής του με θέρμανση ή τεμαχισμό, τότε θα έχετε εξαλείψει, κατά το δυνατόν, την πιθανότητα ανάκτησης των δεδομένων σας από τρίτους! Η παρακάτω συσκευή απομαγνητισμού είναι διαθέσιμη από την αντίστοιχη τοποθεσία ιστού στη διεύθυνση www.veritysystems.com:
16
Διατήρηση της ασφάλειας
Όσον αφορά την ασφάλεια των υπολογιστών πρέπει πάντα να προηγούμαστε των εξελίξεων.
184
Η σημερινή τεχνολογία των υπολογιστών
185
Η υπηρεσία Windows Update
186
Χρήση της Προβολής Συμβάντων
Διατήρηση της ασφάλειας
Η σημερινή τεχνολογία των υπολογιστών Σε ολόκληρο το βιβλίο μελετήσαμε τις αλλαγές που έγιναν τις τελευταίες δύο δεκαετίες στον κόσμο των οικιακών υπολογιστών, καθώς και τους κινδύνους που έφεραν μαζί τους αυτές οι αλλαγές. Ορισμένοι κίνδυνοι, από την πολυπληθή ομάδα των σύγχρονων απειλών που παρουσιάστηκαν τα τελευταία χρόνια, είναι οι εξής:
184
Η ομάδα των υπολογιστών "ζόμπι" που διανέμουν ανεπιθύμητη αλληλογραφία ή εκτελούν κατανεμημένες επιθέσεις άρνησης υπηρεσίας ονομάζεται "botnet” (ή δίκτυο "ρομπότ").
Εκμεταλλευτείτε τα έγγραφα που διατίθενται μέσω του Διαδικτύου, τους δικτυακούς πίνακες ανακοινώσεων, τα Forums, τα ειδησεογραφικά άρθρα και τις τοποθεσίες για την ασφάλεια προκειμένου να είστε πάντα ενημερωμένοι για τις απαιτήσεις ασφαλείας των υπολογιστών, τις απειλές και τα τρωτά σημεία.
●
Ηλεκτρονική κλοπή ταυτότητας μέσω απόπειρας υποκλοπής (hacking) ή ηλεκτρονικού "ψαρέματος" (phishing)
●
Ιοί (viruses), δούρειοι ίπποι (trojan horses) και σκουλήκια (worm) και οι αντίστοιχοι "εκρηκτικοί μηχανισμοί" τους
●
Κατασκοπευτικό λογισμικό (spyware), διαφημιστικό λογισμικό (adware) και άλλο κακόβουλο λογισμικό
●
Ανεπιθύμητα ηλεκτρονικά μηνύματα ή ενοχλητικά μαζικά μηνύματα (spams)
●
Κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDOS)
●
Απόπειρες μετατροπής του υπολογιστή σας σε υπολογιστή "ζόμπι" (οι οποίες συχνά ευθύνονται για τη διανομή μαζικών ενοχλητικών μηνυμάτων ή κατανεμημένων επιθέσεων άρνησης υπηρεσίας )
●
Rootkit
●
Απομακρυσμένοι χάκερ που επιχειρούν να αποκτήσουν πρόσβαση στον υπολογιστή σας και τα πολύτιμα δεδομένα σας. Ο σύγχρονος κόσμος των υπολογιστών διαφέρει σημαντικά από αυτόν που αντιμετώπιζε ένας χρήστης υπολογιστή πριν από πέντε, δέκα, δεκαπέντε ή είκοσι χρόνια. Από την ταχύτατη εξάπλωση των κινδύνων που σχετίζονται με τους υπολογιστές, πολλοί από τους οποίους προέκυψαν από την εξέλιξη των δικτύων και του Διαδικτύου, μπορούμε αναμφίβολα να συμπεράνουμε ότι ο τομέας της ασφάλειας των υπολογιστών θα εξελίσσεται συνεχώς.
Κατά τον ίδιο τρόπο ο σημερινός χρήστης πρέπει να ενημερώνεται συνεχώς για τα μέτρα προστασίας που απαιτούνται, ώστε να διατηρεί προστατευμένο τον υπολογιστή και τα δεδομένα του. Αυτό το βιβλίο περιγράφει τα μέτρα προστασίας για την αντιμετώπιση των σημερινών απειλών, συνεπώς θα πρέπει να ανανεώνετε συνεχώς τις γνώσεις σας, προκειμένου να αποκρούσετε τις απειλές που ενδεχομένως θα εμφανιστούν στο μέλλον. Παρά το γεγονός ότι τα σημερινά μέτρα προστασίας δεν εγγυώνται τη μελλοντική θωράκιση του υπολογιστή σας, μπορούμε να δούμε ορισμένους τρόπους για την εξασφάλιση συνεχούς προστασίας απέναντι στην εξέλιξη των κακόβουλων απειλών.
Η υπηρεσία Windows Update Η Microsoft αντιλαμβάνεται τις συνεχώς μεταβαλλόμενες απαιτήσεις ασφαλείας των υπολογιστών και ως απάντηση παρέχει τους μηχανισμούς που εξασφαλίζουν την προστασία της εγκατάστασής σας απέναντι στους νέους πιθανούς κινδύνους. Ένας από τους σημαντικότερους μηχανισμούς για την επίτευξη αυτού του στόχου είναι η υπηρεσία Windows Update. Για να κατανοήσουμε τον τρόπο λειτουργίας του Windows Update, πρέπει πρώτα να κατανοήσουμε ορισμένες βασικές αρχές που εφαρμόζει η Microsoft για την αντιμετώπιση νέων κινδύνων και τον εντοπισμό τρωτών σημείων.
Λογισμικά ενημέρωσης κώδικα Όταν στα Windows εντοπίζονται τρωτά σημεία, κενά στην ασφάλεια ή σφάλματα, τότε η Microsoft αναπτύσσει για τους χρήστες ένα “λογισμικό ενημέρωσης κώδικα” το οποίο διατίθεται για λήψη και εγκατάσταση. Το λογισμικό ενημέρωσης κώδικα περιέχει νέο κώδικα προγραμματισμού, ο οποίος καλύπτει το κενό στην ασφάλεια και προστατεύει τα τρωτά σημεία του υπολογιστή που εντοπίστηκαν.
Η υπηρεσίες όπως το Windows Update ορισμένες φορές ονομάζονται βοηθητικά προγράμματα "διαχείρισης λογισμικού ενημέρωσης κώδικα".
Service Pack
Χρήση της υπηρεσίας Microsoft Update Τα ευχάριστο είναι ότι η υπηρεσία Windows Update μπορεί να εκτελέσει για λογαριασμό σας όλες τις δύσκολες εργασίες. Η υπηρεσία Windows Update είναι ενεργοποιημένη από προεπιλογή. Μπορούμε να ελέγξουμε την αυτόματη προστασία του υπολογιστή σας ως εξής:
1 2 3 4
❙ ❙ ❙ ❙
Κάντε κλικ στο κουμπί Έναρξη και επιλέξτε το στοιχείο Πίνακας ελέγχου Κάντε διπλό κλικ στο εικονίδιο Windows Update Τα Windows θα σας αναφέρουν ότι έχει γίνει ενημέρωση. Κάντε κλικ στο σύνδεσμο "Αλλαγή ρυθμίσεων" Ενεργοποιήστε το κουμπί επιλογής "Να γίνεται αυτόματη εγκατάσταση των ενημερώσεων” εάν δεν είναι ήδη ενεργοποιημένο και, στη συνέχεια, κάντε κλικ στο κουμπί OK. Με τον τρόπο αυτό το Windows Update σας προστατεύει αυτόματα
Η ανάθεση της αυτόματης προστασίας του υπολογιστή σας στην υπηρεσία Windows Update είναι ο καλύτερος τρόπος για να εξασφαλίσετε ότι εγκαθίστανται τα πιο πρόσφατα λογισμικά ενημέρωσης κώδικα, επιδιορθώσεις και Service Pack. Εάν ωστόσο χρησιμοποιείτε τον υπολογιστή σας για κρίσιμες ή σημαντικές εργασίες, τότε μπορείτε να ενεργοποιήσετε το κουμπί επιλογής "Να γίνεται λήψη των ενημερώσεων αλλά να έχω τη δυνατότητα να επιλέγω εάν θα γίνεται εγκατάστασή τους”, ώστε να ελέγχετε πρώτα την επίδραση του λογισμικού ενημέρωσης κώδικα στο λογισμικό ή τη διαμόρφωση του υπολογιστή σας.
185
Service Pack είναι συλλογές από λογισμικά ενημέρωσης κώδικα, ενημερώσεις και επιδιορθώσεις που εγκαθίστανται ως εύχρηστο σύνολο, το οποίο ορισμένες φορές είναι ασφαλέστερο για την εγκατάσταση πολλαπλών ενημερώσεων κώδικα, σε σύγκριση με την εγκατάσταση κάθε ενημέρωσης ξεχωριστά. Ορισμένες φορές επίσης, εμπλουτίζουν το λειτουργικό σύστημα με νέα χαρακτηριστικά.
Διατήρηση της ασφάλειας
Χρήση της Προβολής Συμβάντων Τα μέτρα προστασίας, όπως είναι τα προγράμματα προστασίας από ιούς ή προστασίας από κατασκοπευτικό λογισμικό, καθώς και το τείχος προστασίας, διαθέτουν μηχανισμούς οι οποίοι σας ενημερώνουν για τυχόν συναγερμούς, παρεμβάσεις ή παραβιάσεις ασφαλείας. Πρέπει να ελέγχετε τακτικά τα αρχεία καταγραφής που δημιουργούν αυτά τα μέτρα προστασίας, ώστε να είστε πάντα προετοιμασμένοι για όσα συμβαίνουν στο "παρασκήνιο" του υπολογιστή σας.
Όπως και το Πρόγραμμα επεξεργασίας πολιτικής ομάδας, η Προβολή Συμβάντων είναι ένα συμπληρωματικό πρόγραμμα για την Κονσόλα διαχείρισης της Microsoft (MMC).
Ένα άλλο σημείο που πρέπει να ελέγχετε τακτικά είναι η Προβολή Συμβάντων. Τα Vista καταγράφουν όλα τα αξιοσημείωτα συμβάντα που εκδηλώνονται στον υπολογιστή σας και σημειώνουν όλες τις λεπτομέρειές τους στα αντίστοιχα αρχεία καταγραφής. Ας δούμε με ποιον τρόπο μπορούμε να ελέγξουμε τα αρχεία καταγραφής.
1 2
186
3 Η λειτουργία καταγραφής συμβάντων στα Windows Vista είναι κατά πολύ ανώτερη από αυτή των προηγούμενων εκδόσεων των Windows. Δεν περιλαμβάνει μόνο αρχεία καταγραφής των Windows αλλά και εξωτερικών εφαρμογών, όπως είναι το λογισμικό προστασίας από ιούς.
Με τη χρήση της επιλογής Δημιουργία προσαρμοσμένης προβολής… μπορείτε να δημιουργήσετε καθορισμένες προβολές για ευκολότερη επιλογή στο μέλλον.
4
❙ ❙ ❙
❙
5
❙
6
❙
Κάντε κλικ στο κουμπί Έναρξη και επιλέξτε το στοιχείο Πίνακας ελέγχου Κάντε διπλό κλικ στο εικονίδιο Εργαλεία διαχείρισης Στη λίστα Εργαλεία διαχείρισης κάντε διπλό κλικ στο στοιχείο Προβολή Συμβάντων και κάντε κλικ στο κουμπί Συνέχεια, που υπάρχει στην προειδοποίηση Έλεγχος Λογαριασμού Χρήστη Θα εμφανιστεί το παράθυρο Προβολή Συμβάντων
Ελέγξτε τη σύνοψη των πρόσφατα καταγεγραμμένων συμβάντων. Για να επιλέξετε ένα συγκεκριμένο αρχείο καταγραφής, κάντε αναζήτηση στους φακέλους που υπάρχουν στα αριστερά. Για παράδειγμα, εάν θέλετε να δείτε τα αρχεία καταγραφής ασφαλείας, αναπτύξτε τον φάκελο "Αρχεία καταγραφής των Windows" και κάντε κλικ στο στοιχεία Ασφάλεια Κάντε διπλό κλικ σε ένα στοιχείο καταγραφής για να δείτε τις λεπτομέρειες της συγκεκριμένης καταχώρισης και, όταν ολοκληρώσετε, κάντε κλικ στο κουμπί Κλείσιμο. Τέλος, από το μενού Αρχείο κάντε κλικ στην εντολή Έξοδος
Ευρετήριο B
M
BIOS Phoenix-Award Κωδικός πρόσβασης εποπτεύοντος Κωδικός πρόσβασης χρήστη συνδυασμοί πλήκτρων για είσοδο Botnet (δίκτυο “ρομπότ”)
32–36 32, 35 34 34 33 184
Mailwasher Microsoft SpyNet Microsoft TechNet MS-DOS
109–118 70, 72 170, 173 179
P C
PayPal
CMOS Μπαταρία συντομογραφία
32–36 32–36 32
12–103
R Rootkit
12, 66, 184
D S 127–128, 131 128–129
Service Packs (λογισμικά ενημέρωσης κώδικα) 185 Softpedia, υπηρεσία επαλήθευσης 69 Sophos, τοποθεσία Ιστού 57 Symantec, τοποθεσία Ιστού 14
Ε eBay Security and Resolution Center
12–103 103
F FDC (Ενσωματωμένος ελεγκτής δισκέτας)
35–36
Ι Internet Explorer 58, 68, 75–78, 80–89, 95, 116, 124–127, 130–131, 133, 139–142, 171–173, 179 cookies 88 αποκλεισμός αναδυόμενων παραθύρων 86 αυτόματη καταχώριση, απενεργοποίηση 88 γραμμή πληροφοριών 87 ζώνες 80, 82–84, 116 ρυθμίσεις ασφαλείας 80 ρυθμίσεις για προχωρημένους 85
W Windows Defender 15, 68, 70–73 SpyNet 70, 72 αρχεία ορισμών 70 εξερεύνηση λογισμικού 72 εργαλεία 72 προστασία σε πραγματικό χρόνο 70 σάρωση 70–71 στοιχεία σε καραντίνα 72 Windows Update, υπηρεσία 70, 185 Windows Vista 8, 15, 30, 38, 40, 42, 44, 47– 48, 51–52, 54, 68, 70, 76, 90, 92, 102, 104, 110–111, 122, 130, 136–137, 139, 141, 149, 154–155, 158–160, 167, 173, 179–180, 186 μοντέλο ασφαλείας 15 Πρόσθετη ασφάλεια 158 Windows 3.1 9 Windows 95 9 λογισμικά ενημέρωσης κώδικα 98,185
187
DHCP (Πρωτόκολλο δυναμικής ρύθμισης παραμέτρων υπολογιστών υπηρεσίας) DNS (Σύστημα ονομάτων τομέα)
Ευρετήριο
188
A Άδειες χρήσης 73 Αίθουσες συνομιλίας του Διαδικτύου 52, 74 Αλληλογραφία των Windows 80, 98–99, 101–120, 156, 174–176 αποκλεισμός εικόνων 102, 116–117 κανόνες αλληλογραφίας 108, 118 δοκιμή 120 ονομασία κανόνα 119 προγραμματισμένη ενέργεια 119 συνθήκες 118 περισσότερες επιλογές ασφαλείας 116 φάκελος “Ανεπιθύμητη αλληλογραφία” 101, 104, 106, 110–111 φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας 110 Αναδυόμενα παράθυρα 11, 86–87, 155 Ανεπιθύμητη ηλεκτρονική αλληλογραφία 11, 98, 106, 109, 111 pump and dump απάτες (τεχνητή αύξηση τιμών μετοχής) 107 αναγνώριση 106 αποκλεισμός 108 Αυτόκλητη εμπορική ηλεκτρονική αλληλογραφία (UBE), ορισμός 106 Αυτόκλητη μαζική ηλεκτρονική αλληλογραφία (UBE), ορισμός 106 επιστροφή στον αποστολέα 109 κεφαλίδα τυχαίου θέματος 107 ορθογραφικά λάθη από πρόθεση 107, 118 παραπλανητικές διευθύνσεις 107, 109 πίνακες ανακοινώσεων 108 τα πιο συνηθισμένα θέματα 107 Φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας 110 Επιλογές ανεπιθύμητης ηλεκτρονικής αλληλογραφίας 113-115 επιπέδα προστασίας 110–112 Λίστα αποκλεισμένων αποστολέων 114–115 Λίστα ασφαλών αποστολέων 105, 111-114 χρήση διεύθυνσης IP 108 Ανταλλαγή άμεσων μηνυμάτων 62 Απάτη ταυτότητας 19, 57, 76, 98 Αποθήκευση 24, 144, 181 μέσα λογισμικού 24 Αποκλεισμός αναδυόμενων παραθύρων 86 αναδυόμενα κρυφά παράθυρα 86 επίπεδο φιλτραρίσματος 87 κόλαση των αναδυόμενων παραθύρων (pop-up hell) 86 λίστα “Επιτρεπόμενες τοποθεσίες” 87 προσθήκη εξαιρέσεων 87
Απομαγνητισμός 178–182 συσκευή απομαγνητισμού 182 Απομακρυσμένη επιφάνεια εργασίας 50, 160 απενεργοποίηση 160 Απόσυρση υπολογιστή 178 αποτύπωση πληκτρολόγησης 14, 66–67 Αρχεία δικαιώματα 45–47 προστασία 45 Ασφάλεια δικτύου 26, 122–134 ασύρματα δίκτυα 14, 91, 122–127, 129–131, 134 ήδη κοινόχρηστο κλειδί 126 Κλειδί ασφαλείας WEP 125–126 Κλειδί ασφαλείας WPA 125–126 δρομολογητές 123, 128–130, 133 περιβάλλον εργασίας προγράμματος περιήγησης 124 προστασία με κωδικό πρόσβασης 124 μόντεμ 59, 66–79, 123 τείχη προστασίας 68, 75, 90, 92–94, 108, 123–124, 130–132, 164, 186 ZoneAlarm 130 κανόνες 131 Χρονικός αποκλεισμός πρόσβασης 131 τηλεφωνική σύνδεση 22, 59, 66–67, 79, 123 Ασφάλεια επιπέδου μεταφοράς (TLS) 78, 83 Ασφάλεια μέσω ασάφειας 129 Ασφάλεια υπολογιστών αξία αποθηκευμένων δεδομένων 18 αόρατη λειτουργία 96 διαδικτυακά τεστ ασφαλείας 95 ShieldsUP! 95–96, 122 εξαιρετικά σημαντική 22 ιστορικό 9–18 κόστος 8 πολυεπίπεδη προσέγγιση 15, 21 στρατηγική ασφαλείας 16, 3239 συμβιβασμός μεταξύ 85, 87 συσχετισμός με την ασφάλεια σπιτιού 8, 16, 19
Γ Γκρίζα λογισμικά 10 Γονικός έλεγχος 15, 52–54 ακατάλληλα παιχνίδια για την ηλικία ενός παιδιού 52 αποκλεισμός ακατάλληλου περιεχομένου 54 Διαδικτυακά κανάλια συνομιλίας 52 καθορισμός χρονικών ορίων 53 περιεχόμενο για ενήλικες 52
Δ
Ε Έλεγχος λογαριασμού χρήστη 15, 30, 38, 40, 43, 48, 51, 59, 62, 91–94, 129, 138, 150, 159–160, 164, 180, 186 Εξερεύνηση των Windows 74, 139, 155, 161–162 Επιλογές φακέλων 161–162 απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων 161 απόκρυψη προστατευμένων αρχείων λειτουργικού συστήματος 161 κρυφά αρχεία και φάκελοι 161 Επεκτάσεις αρχείων 74, 89, 161 Επίπεδο ασφαλούς υποδοχής (SSL) 78, 83 Εργαλεία απομακρυσμένου ελέγχου 13 Back Orifice 13 NetBus 13 Εργαλεία διαχείρισης 30, 93–94, 159, 180, 186 Εργαλεία δικτύου 13 Ηχοβολισμός 13, 93, 124 Εφαρμογές Microsoft Office 2007 165–166, 168 Word 61, 165–166, 168 ασφάλεια 164 προστασία με κωδικό πρόσβασης 167
189
Δεκαεξαδικός 125 Δημόσιος φάκελος 39, 47, 91–92, 127, 156, 167 Διαδίκτυο 9, 11, 13, 15, 22, 26, 52, 57–58, 62, 66–96, 102, 106, 109, 116, 122–133, 139–142, 154, 156, 164, 170–174, 179, 184 https 83 εικονίδιο λουκέτο 75, 78 εκκαθάριση μνήμης cache 77 ζώνες επαναφορά προεπιλογών 84 ζώνη “Αξιόπιστες τοποθεσίες” 82 ζώνη “Ελεγχόμενες τοποθεσίες” 80, 83–84 ζώνη “Ιντερνετ” 80, 82 ζώνη “Τοπικό intranet” 81 ιστορικό περιήγησης 20, 77, 179 Λειτουργία προστασίας στο Διαδίκτυο 68, 80 πρόσθετα 77, 89, 139–141 Έρευνα πρόσθετων 89 προσωρινά αρχεία Internet 77 στοιχεία ελέγχου ActiveX 83 συμβουλές περιήγησης 74–75 σύνδεση σε μη ασφαλή υπολογιστή 66 Διαμόρφωση (φορμάρισμα) 117, 125, 128, 178-181 σκληρού δίσκου 179 DBAN 180 χρήση των Windows Vista 180 Διαπιστευτήρια Over-the-shoulder 15, 38, 51 Διαφημιστικά λογισμικά 10–11, 66–68, 73–74, 143, 184 Διαχείριση δίσκων 181 Διαχειριστής 38–40 εικονίδιο ασπίδας προστασίας 51 περιορισμός χρήσης του 49 προκαθορισμένος 38 χρήση τοπικών δικαιωμάτων πριν τα Vista 51 Διευθύνσεις IP 94, 108, 127–132
εύρος 128–132 ιδιωτικές και δημόσιες 127 στατική 127–128, 131 ρύθμιση 128 Διεύθυνση MAC 127, 130, 133–-134 φίλτρο διευθύνσεων 133–134 Δικαιώματα 45–47 ανάγνωση και εκτέλεση 46 ανάγνωση 46 εγγραφή 46 λίστα περιεχομένων φακέλου 46 μεταβιβαζόμενα 46 πλήρης έλεγχος 46 τροποποίηση 46 Δισκέτες 9, 22, 57, 62, 143, 179, 182 Δούρειοι ίπποι 10–11, 14, 56–58, 70, 74, 98, 184 Backdoor.Haxdoor 14
Ευρετήριο
βάση δεδομένων για φάρσες ιός “a virtual card for you” ιός Ολυμπιακή δάδα φάρσα jdbgmgr.exe φάρσα προφύλαξη οθόνης Budweiser
190
Η Ηλεκτρονικές τραπεζικές συναλλαγές 18–20, 66, 74–76, 78, 82, 88 Ηλεκτρονικό ταχυδρομείο HTML 102–117 ασφάλεια 98 ιστορικό ασφάλειας 98 λίστες αποκλεισμένων στοιχείων 109 μορφή αποστολής μηνυμάτων αλληλογραφίας 117 συνημμένα 10, 20–21, 62, 98, 116, 165 φίλτρα 108 χρήση απλού κειμένου 98, 117 Ηλεκτρονικό ψάρεμα 12–13, 15, 67–68, 74, 76, 98–106, 109–110, 184 αναφορές επιθέσεων ηλεκτρονικού ψαρέματος 103 eBay 103 ανίχνευση τοποθεσιών Ιστού 68 κατάργηση αποκλεισμού αξιόπιστων μηνυμάτων 105 μέθοδος λειτουργίας 76 πραγματικό παράδειγμα 99 τακτικές εκφοβισμού 100 ψαράς, παρομοίωση 99 Ηχοβολισμός 13
Ι Ιδιότητες αρχείων 162 κρυφά 162 μόνο για ανάγνωση 162 προσαρμογή 162 Ιοί 9–10, 14, 56–64, 66–67, 98, 184 αναγνωρισμένοι 56 ανεξέλεγκτη δράση 57 ασάφεια 56 βιβλιοθήκες 57 βιολογική σύγκριση 10, 56 εκρηκτικός μηχανισμός 10, 56, 64 ενδείξεις μόλυνσης 61 ιός Brain 57 ιός MyDoom 10 ιός Μπιν Λάντεν 64 λογισμικά προστασίας από ιούς 58–60 Avast! 58–60, 62, 158 McAfee 63 ορισμοί ιών 61–62 μακροεντολές 61 περαιτέρω ενίσχυση 10 σάρωση για 60 αρχεία αρχειοθέτησης 60 φάρσες 63
63 63 64 64 63
Κ Κακόβουλα λογισμικά 10, 12, 35, 38, 51, 66–70, 73, 79, 90, 143, 158–159, 165, 170, 184 Κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) 12, 57, 67, 184 Κατασκοπευτικά λογισμικά 10–11, 58, 66–74, 76, 79, 108, 143, 158–159, 170, 184, 186 λογισμικό προστασίας από κατασκοπευτικά λογισμικά 69–70, 73, 79, 108, 158, 164, 170, 186 Microsoft SpyNet 70, 72 Spybot Search & Destroy 73 Windows Defender 15, 68, 70–73 διαφημιστικά λογισμικά 69–73 εναλλακτικές 69–73 Καταστροφή σκληρού δίσκου 182 Κέντρο αξιοπιστίας 61, 165–166 Κέντρο ασφαλείας 158 Κοινή λογική 79 Κοινή χρήση αρχείων και εκτυπωτών 47, 92, 96, 122 Κοινότητα 63, 70, 72, 170, 174, 176 Κοινότητα χρηστών 170 Κοινωνική μηχανική 12–13, 28 Κονσόλα διαχείρισης της Microsoft (MMC) 48, 137, 186 συμπληρωματικά προγράμματα 48, 89, 137, 186 Κρυπτογράφηση 78, 98–154, 156 Pretty Good Privacy (PGP) 156 αλγόριθμος 154 βασική ιδέα 154 δημόσιο κλειδί 156 ηλεκτρονικό μήνυμα 98 ιδιωτικό κλειδί 156 κλειδωμένο δωμάτιο, παρομοίωση 154 κρυπτογράφηση αρχείων και φακέλων 155 κρυπτογραφικός κώδικας 154–155 μηχανισμός Enigma 154 Κωδικοί πρόσβασης 12–14, 16, 26–30, 34, 43–44, 67, 74, 88, 126, 167 αλλαγή 44 επισφαλείς κωδικοί πρόσβασης 28 ισχυροί κωδικοί πρόσβασης 28–30, 167 ισχύς 28 ορισμός 43 πολυπλοκότητα 30, 34, 124, 126136 σπάσιμο 14
επίθεση “ωμής βίας” επίθεση με χρήση λεξικού υπόδειξης κωδικού πρόσβασης, προειδοποίηση
14 14, 28 43
Λ Λειτουργία έγκρισης διαχειριστών 40, 51 Λήψη 26, 58, 62, 69, 74, 99, 102, 175, 185 Λογαριασμοί χρήστη 38, 40, 48, 50 Επισκέπτης 39–42 νέο μοντέλο Vista 167 ομάδες 48–49, 50 Ομάδα διαχειριστών 49 Ομάδα χρήστες απομακρυσμένης επιφάνειας εργασίας 50 ομάδα χρηστών 48–50 ορισμός κωδικού πρόσβασης 43 τυπική ονομασία 41 Λογισμικά ενημέρωσης κώδικα 185
Μ
Ο Ομάδες Ομάδες συζήτησης απάντηση σε δημοσίευση δημιουργία νέας δημοσίευσης δημοσίευση μηνυμάτων διακομιστής συζητήσεων τρόποι συμπεριφοράς
48–50 174–176 176 176 175–176 174–175 176
Παιδιά σύγχρονες ανησυχίες 52 Παραπλανητικά προγράμματα κλήσεων 66, 79, 86, 123 τηλεφωνική γραμμή υψηλών χρεώσεων 67 Παρεμβολές (Piggybacking) 14–123 Περιπολίες εντοπισμού 14, 123 Πίνακες ανακοινώσεων 26, 108, 170, 176, 184 Πιστοποιητικά 74–75, 78 αρχή πιστοποίησης 78 Comodo 78 Entrust 78 Go Daddy 78 VeriSign 78 εικονίδιο λουκέτο 74 Προβολή Συμβάντων 137, 186 Πρόγραμμα επεξεργασίας πολιτικής ομάδας 136–152, 186 “σπάσιμο” κωδικών πρόσβασης 12 απενεργοποίηση πρόσθετων 140 απόκρυψη επιλογών φακέλων 161 ασφάλεια αφαιρούμενων συσκευών 143 εκκίνηση 137 ενεργοποίηση απενεργοποιημένων επιλογών 142 ενεργοποίηση εγκατάστασης συγκεκριμένης συσκευής 148 ενεργοποίηση πρόσβασης διαχειριστή 147 μέθοδος δράσης 13 αποτύπωση πληκτρολόγησης 14 εργαλεία δικτύου 13 κοινωνική μηχανική 13 ξεκίνημα 137 παράδειγμα πολιτικής 136 περιορισμός εγκατάστασης υλικού 145 περιορισμός πρόσβασης στις Επιλογές Internet 141 περιορισμός πρόσβασης στο 141 πολιτικές 136, 138–148, 164 Χάκερ 11–14, 26, 28, 35, 50, 66–67, 74–75, 89, 93, 127, 168, 184 ψυχολογία 13–64 προγράμματα μερισμού αρχείων μεταξύ ομότιμων 62, 67, 74 Προσαρμογέας δικτύου 133 Προστασία πρόσβασης δικτύου 15 Προστασία σε πραγματικό χρόνο 60, 70–71, 73
191
Μαζικά ενοχλητικά μηνύματα (spam) 11, 16, 56, 103, 106, 110, 120, 184 αποστολείς ανεπιθύμητων μηνυμάτων 106–109, 115, 118–119, 175 επιλογές διακοπής συνδρομής 11, 108 Μακροεντολές 61, 165–166, 168 έλεγχος ρυθμίσεων 165 Μονάδα δισκέτας 22, 35–36 αφαίρεση της 36 Μονάδες αντιγράφων ασφαλείας 24 Μονάδες φλας USB 26, 60, 62, 143–144, 148 Μόντεμ 9, 59, 66, 79, 123
Π
Ευρετήριο
Σ Σκουλήκια 10, 14, 56–58, 67, 70, 74, 98, 184 σκουλήκι Blaster 61 σκουλήκι Spida 27–28 Συνομιλία στον Ιστό 54
192
Τ Τείχος προστασίας των Windows 15, 68, 90–94, 124, 130 αποκλεισμός όλων των εισερχόμενων συνδέσεων 91 δομή και κατασκευή, παρομοίωση 90 εξαιρέσεις 92 καταγραφή ασφάλειας 94 χορήγηση πρόσβασης στην κυκλοφορία ICMP 93 Τείχος προστασίας 68, 75, 90–94, 108, 123–124, 130–132, 164, 186 προέλευση του όρου 90 τείχος, παρομοίωση 90 Τηλεφωνική σύνδεση 66 Τοποθεσία ιστού της Microsoft 171 Γνωσιακή βάση 172
Υ Υλική ασφάλεια υπολογιστών 9, 18–24 αόρατο μελάνι 24 θυρίδες 23 καλώδια ασφαλείας 20, 23 κλειδαριές δισκέτας 22 κλωβοί 21 περιβλήματα 22 σκεφτείτε σαν κλέφτης 24 συναγερμοί 23 συσκευές παρακολούθησης 22 σφράγισμα 24 Υπηρεσίες απενεργοποίηση 159 περιγραφή 159 υποδοχή ασφαλείας Kensington 23 λογότυπο λουκέτου 23 Υποκλοπή ταυτότητας 8, 19, 181 Υπολογιστής “ζόμπι” 12, 67, 106, 108, 184
Φ Φίλτρο ηλεκτρονικού ψαρέματος Φόρουμ Φράση πρόσβασης
15, 76, 104–106 26, 74, 108, 176, 184 125–126
Απαγορεύεται η καθ’ οιονδήποτε τρόπο αναπαραγωγή, μεταπώληση, διανομή και εν γένει εκμετάλλευση του εντύπου, άνευ της αδείας της εκδότριας εταιρείας.
Σας μπερδεύει η ορολογία; Μην ανησυχείτε, περιγράφουμε τα πάντα πολύ απλά.
Εύκολο στην κατανόηση Σαφείς οδηγίες, βήμα προς βήμα, σας διευκολύνουν να μάθετε.
Στο σύγχρονο «υπερσυνδεδεμένο» υπολογιστικό περιβάλλον, ο υπολογιστής σας έχει στη διάθεσή του, περισσότερο από ποτέ, μια πλούσια ποικιλία εφαρμογών, πολυμέσων και πρόσβασης σε πληροφορίες. Ταυτόχρονα, αποτελεί πιθανό στόχο ενός μεγαλύτερου εύρους απειλών. Το βιβλίο Ασφάλεια Υπολογιστών σας παρέχει τα εφόδια ώστε να απομακρύνετε απειλές ασφαλείας, ελαχιστοποιώντας τον κίνδυνο μόλυνσης από κακόβουλα λογισμικά και εισβολής ανεπιθύμητων ατόμων, ενώ σας επιτρέπει να ασχοληθείτε με τη σημαντικότερη δουλειά, δηλαδή να ευχαριστηθείτε τον χρόνο που περνάτε στον υπολογιστή σας, χωρίς να ανησυχείτε.
Εικονογραφημένο
Μια ματιά στο εσωτερικό
Δεν σας λέμε πώς θα το κάνετε, σας δείχνουμε πώς θα το κάνετε.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
Γραμμένο σε απλά ελληνικά
m a r k
l e e
ΑΣΦΑΛΕΙΑ
Yπολογιστών
COMPUTER steps
Έγχρωμο Το βιβλίο είναι έγχρωμο για να διευκολύνει τον αναγνώστη και το μάτι.
Τα εικονίδια αυτά σας διευκολύνουν περισσότερο
ΑΠΛΑ ΕΛΛΗΝΙΚΑ ΕΥΚΟΛΟ ΣΤΗΝ ΚΑΤΑΝΟΗΣΗ
Όπου συναντάτε ένα από αυτά τα εικονίδια γνωρίζετε ότι πρόκειται για μία χρήσιμη συμβουλή για να αυξήσετε τις γνώσεις σας, για να θυμηθείτε κάτι ή να προφυλαχτείτε από πιθανούς κινδύνους.
“
ΕΙΚΟΝΟΓΡΑΦΗΜΕΝΟ
Οι απλές εξηγήσεις και οι πρακτικές χρήσεις αξίζουν χειροκρότημα.
Computer Active Αναφορά σε αυτή τη σειρά
”
16