ukryj stronę

Problemy i rozwiązania

Ochrona komputera

Poniżej dowiesz się w jaki sposób chronić swój komputer przed niebezpiecznymi programami i osobami w sieci.

Poradnik powstał przy współpracy z TP CERT, jednostką reagowania na zagrożenia bezpieczeństwa teleinformatycznego Orange Polska (http://cert.orange.pl).

Nie zapominaj, że podczas korzystania z internetu możesz, a wręcz musisz dbać o bezpieczeństwo komputera. W ten sposób ochronisz nie tylko zawarte na nim informacje, ale także siebie i innych. By komputer naprawdę był chroniony pamiętaj, aby uaktualniać przeznaczone do tego programy.


O bezpieczeństwo swojego komputera warto zadbać od samego początku, czyli od momentu wyboru komputera oraz jego głównego oprogramowania, czyli systemu operacyjnego.

Nowy komputer może być wyposażony w system, bądź też system musimy zakupić oddzielnie. Zakupiony system należy zainstalować i odpowiednio zmienić ustawienia, czyli skonfigurować. Konfiguracja służy między innymi temu, by móc korzystać z niego w bezpieczny sposób.


Jak zainstalować system i odpowiednio zmienić jego ustawienia, aby bezpiecznie korzystać z komputera?

Instalacja systemu jest dosyć skomplikowana i bardzo ważna, jeśli chodzi o późniejsze korzystanie z komputera. Dlatego najlepiej poproś o pomoc swoich rodziców, lub inną osobę dorosłą, która wie jak zainstalować system.


Instalując system, warto pamiętać o następujących zasadach:

1. Po pierwsze instaluj TYLKO legalne oprogramowanie. Nie tylko dlatego, że wersje „pirackie” są zabronione – tego typu programy mogą również zawierać „zaszyte” złośliwe oprogramowanie. Instaluj najnowsze, aktualne wersje programów – większość programu pozwala na sprawdzenie, czy korzystasz z najnowszej wersji.

2. Jeśli instalujesz system operacyjny- rób to tylko wtedy, gdy komputer nie jest podłączony do Internetu. Zrobisz to dopiero wtedy, gdy ustawisz i sprawdzisz wszystkie zabezpieczenia.

3. Oprócz systemu i zabezpieczeń komputera ważne jest odpowiednie ustawienie i zabezpieczenie połączenia z Internetem. Jeśli łączysz się bezprzewodowo, trzeba również zabezpieczyć router, czyli urządzenie dzięki któremu możesz korzystać z sieci bezprzewodowej.

4. Włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego (w systemie Windows w menu Start >> Ustawienia >> Panel sterowania >> Aktualizacje automatyczne)

5. Wyłącz usługi, z których nie korzystasz z sieci np., jeśli Twój komputer nie jest połączony z innymi komputerami w domu możesz wyłączyć „Współużytkowanie plików i drukarek w sieci”.

6. Upewnij się, czy masz włączony program antywirusowy oraz zaporę sieciową (przynajmniej tę wbudowaną w system Windows).

7. Sprawdź ustawienia przeglądarki internetowejJeśli masz przeglądarkę internetową Internet Explorer, upewnij się, czy w jej opcjach nie jest ustawiony najniższy poziom bezpieczeństwa, czy ochrony prywatności.


Dodatkowe zabezpieczenia w komputerze:

Pewna ilość zabezpieczeń wbudowana jest bezpośrednio w system operacyjny. Warto jednak skorzystać z dostępnych w sieci bezpłatnych programów. Bezpłatne nie oznacza złe – firmy je tworzące dzięki informacjom, uzyskiwanym z Twojego komputera mogą doskonalić wersje płatne swoich programów, przeznaczone dla firm.

  • Zapora sieciowa (firewall) 
    Zapora sieciowa (tzw. firewall, ściana ogniowa) to jeden z najważniejszych elementów, chroniących Twój komputer podczas korzystania z Internetu. Zapobiega atakom, rozpoznaje większość prób włamań i blokuje je.
  • Programy antywirusowe 
    Zabezpieczają komputer w sieci przed wirusami. Uwaga! Są skuteczne tylko wtedy, gdy posiadają aktualną bazę wirusów, czyli są na bieżąco aktualizowane, co zazwyczaj dzieje się automatycznie.

Wszystkie zabezpieczenia w jednym

Dla ochrony komputerów domowych istnieją także tzw. pakiety bezpieczeństwa. To programy, łączące oprogramowanie antywirusowe, zaporę ogniową, oprogramowanie antyspamowe, antyszpiegowskie, itd. Tego typu kompleksowe rozwiązania zazwyczaj są płatne. Kompleksowe rozwiązanie e-bezpieczeństwo oferuje swoim Klientom Orange Polska, inne przykłady to m. in. G DATA Internet Security TotalCareSymantec Norton 360McAfee Total Protection. Można też zajrzeć na stronę Microsoft OneCare (po angielsku). Wspólnie z rodzicami możecie zastanowić się, czy decydujecie się na używanie często darmowych osobnych programów, czy też kompleksowego, płatnego pakietu zabezpieczeń.

 

Jak bezpiecznie używać komputera podłączonego do Internetu?

  • Zanim podłączysz komputer do Internetu, sprawdź, czy masz włączoną zaporę sieciową i program antywirusowy lub poproś o to rodziców, bądź zaufaną osobę dorosłą.
  • Wspólnie z rodzicami regularnie aktualizuj system operacyjny i pozostałe oprogramowanie, którego używasz w komputerze. Ważne jest też, by sprawdzać wraz z rodzicami, czy ustawienia bezpieczeństwa tych programów są odpowiednie.

Aktualizacja programów jest bardzo ważna, bowiem ich producenci stale umieszczają w sieci pewne poprawki, łatające wykryte luki bezpieczeństwa, bądź po prostu powodujące, że program lepiej i szybciej działa. Aktualizacje należy pobrać z sieci i zainstalować. Zazwyczaj dzieje się to automatycznie – program sam je wykrywa, ściąga i instaluje. Zdarza się jednak, że program nie jest ustawiony tak, aby automatycznie ściągać aktualizację. W takiej sytuacji należy to zmienić w ustawieniach programu lub regularnie pobierać aktualizacje poprzez kliknięcie w menu programu odpowiedniej opcji.

  • Pamiętaj, by program antywirusowy był zawsze aktualny i stale włączony.
  • Regularnie sprawdzaj stan zabezpieczeń swojego komputera oraz reaguj na wszelkie pojawiające się zagrożenia. Nie musisz wszystkiego robić sam/a. Poproś rodziców o pomoc w ustawieniu regularnego skanowania komputera programem antywirusowym i w ustawieniu zapory sieciowej. Regularnie sprawdzajcie stan zabezpieczeń (np. system Windows możesz sprawdzić oprogramowaniem Microsoft Baseline Security Analyser)
  • Zachowaj szczególną ostrożność podczas korzystania z Internetu.Nawet najlepszy program nie jest w stanie zapewnić Twojemu komputerowi pełnej ochrony, jeśli odwiedzasz nieznane strony, uruchamiasz ściągnięte z nich programy lub otwierasz załączniki z e-maili od nieznanych osób. W takich przypadkach najważniejsza jest Twoja świadomość, czyli ostrożne zachowanie w sieci.
  • Stosuj bezpieczne hasła dostępu
     
  • Pamiętaj! Nie możesz mieć stuprocentowej pewności, że na Twoim komputerze nie zostanie zainstalowane oprogramowanie szpiegujące. Każdy może stać się ofiarą oszustwa sieciowego. Szansa na to jest znacznie mniejsza, jeśli dbasz o bezpieczeństwo swojego komputera.

 

Ochrona przed złośliwym oprogramowaniem

Zapobieganie infekcji

Czym jest złośliwe oprogramowanie (m.in. wirusy, trojany, itd.)? Jak najlepiej się przed nim bronić?

Złośliwe programy przenoszą się między komputerami – czasem mogą to zrobić dzięki Twojej nieuwadze, innym razem wykorzystają „dziurę” w jednym z Twoich programów, by zaintstalować się bez Twojej wiedzy. Taki program może usunąć przydatne informacje z Twojego komputera, wysyłać bez Twojej wiedzy pocztę elektroniczną, przekazać kontrolę nad Twoim komputerem przestępcy, a nawet go uszkodzić.

Czy wiesz jak złośliwe oprogramowanie może się przemieszczać? Często przesyłane jest przez załączniki w wiadomościach mailowych, linki w komunikatorach internetowych (Gadu-Gadu, Facebook Messenger), śmieszne kartki, zabawne pliki wideo.

 

Jak ochronić się przed złośliwymi programami?

Bardzo ważne jest aby dbać przez cały czas o odpowiednią ochronę swojego komputera. Do tego służą program antywirusowy (który może usuwać złośliwe programy, ostrzegać przed fałszywymi witrynami czy uprzedzać przed stronami zawierającym złośliwy kod) orazfirewall (działający jak zapora nie dopuszczająca szkodliwych elementów i ataków z zewnątrz). Zarówno program antywirusowy jak i firewall możesz zainstalować sam lub poprosić o pomoc rodziców.

Aktualizuj programy, z których korzystasz. Starsze wersje mogą działać bez problemu, ale błędy, które mogą zawierać to to zaproszenie wirusa do komputera. Jeśli nie wiesz jak to zrobić poproś o pomoc rodziców.

Zachowaj szczególną ostrożność, poruszając się po Internecie. Złośliwe oprogramowanie rozprzestrzenia się także poprzez pliki, które możesz pobrać z sieci – nie tylko nielegalne, ale również te, które na pierwszy rzut oka wyglądają na legalne. Dlatego przed pobraniem pirackiego programu, czy gry, warto się zastanowić, czy chcesz podjąć ryzyko, zastanowić się, zanimklikniesz w nieznany, podejrzany link (korzystając z darmowych narzędzi UrlVoid, czyLinkScanner, możesz sprawdzić, czy pod odnośnikiem nie kryje się niebezpieczeństwo). Bądź ostrożny otwierając załączniki do wiadomości od nieznanych osób, a także potwierdzając komunikaty, pojawiające się na ekranie monitora. Gdy zamykasz okno, które wydaje Ci się podejrzane, nie klikaj przycisków "Akceptuj", "OK"czy nawet "Nie" (nie wszystko jest tym, czym się wydaje, nazwy na przyciskach nie oznaczają, że pełnią one faktycznie takie funkcje!), używaj do tego celu przycisku "x" w rogu okna). Nie ściągaj automatycznie rozszerzeń do przeglądarki (tzw. wtyczek - plug-in), gdy wymaga tego strona WWW, którą oglądasz.

Systematycznie sprawdzaj komputer na obecność wirusów, skanując go za pomocą programu antywirusowego. Ustaw w opcjach antywirusa sprawdzanie plików, zapisywanych na komputerze – dzięki temu będziesz mieć mniejszą szansę na zainstalowanie złośliwego oprogramowania. O systematyczne sprawdzanie waszego komputera możesz również poprosić rodziców.

Używaj programów ze znanych, zaufanych źródeł.

Rozmawiaj z rodzicami zawsze, gdy zauważysz, że z komputerem dzieje się coś niepokojącego.

 

Leczenie infekcji

Nie zawsze wiadomo, czy nasz komputer jest zainfekowany złośliwym oprogramowaniem. To tak jak w życiu – nie od razu wiemy, że jesteśmy chorzy, ale zaczynający się katar, czy kaszel, są już podejrzane. ”Katarem” dla naszego komputera mogą być takie sytuacje:

  • Działa wolniej niż zwykle,
  • Przestaje reagować, często się zawiesza lub restartuje bez powodu.
  • Nie działają programy, które do tej pory działały 
  • Wyłącza się długo, bądź przy wyłączaniu pojawiają się błędy.
  • Na portalu społecznościowym pojawiają się „Twoje” wpisy, których sobie nie przypominasz
  • Nie możesz uaktualnić systemu operacyjnego.
  • Nie możesz uaktualnić antywirusa, albo wchodzić na strony programów antywirusowych
  • Internet „pełznie” zamiast normalnie działać.
  • Twoi znajomi dostają od Ciebie maile, których nie wysłałeś (najpierw zmień hasło do programu pocztowego)

 

Jeśli zdarzyła Ci się, któraś z rzeczy, opisanych wyżej, że Twój komputer został zainfekowany to warto:

Odłączyć komputer od sieci i zabezpieczyć przechowywane na nim informacje. Może się zdarzyć, że po wyłączeniu zainfekowanego sprzętu nie będziesz mógł go z powrotem uruchomić.

Przeskanować komputer programem antywirusowym, dzięki czemu możesz wykryć i usunąć złośliwe oprogramowanie. Jeśli nie możesz uruchomić swojego antywirusa, poproś znajomego lub rodziców, by ściągnęli z internetu program antywirusowy, który można uruchomić z pamięci USB (tzw. pendrive’a).

Jeśli wcześniejsze działania nie rozwiążą problemu,  poproś o pomoc rodziców lub znajomego informatyka. Jeśli on nie zdoła doprowadzić Twojego komputera do stanu sprzed infekcji – trzeba będzie od nowa zainstalować system operacyjny.

 

Ochrona przed rootkitami


Czym są rootkity?

Rootkit to program zmieniający działanie systemu komputerowego poprzez ukrywanie plików oraz połączeń sieciowych, odpowiadających za utrzymanie kontroli nad systemem. Przeważnie rootkity ukrywają inne złośliwe programy, np. trojany, czy programy szpiegujące, by  nie mogły zostać wykryte przez narzędzia zabezpieczające system. Rootkit może się dostać do komputera podobnie jak inne złośliwe programy (np. za pośrednictwem trojana).

Zasady bezpieczeństwa, które mogą znacznie zmniejszyć szansę infekcji rootkitem są takie same, jak w przypadku wirusów. Jeśli wybieracie do swojego komputera pakiet, a nie tylko program antywirusowy, warto poradzić się rodziców, bądź specjalisty, by zawierał on równieżnarzędzia do wykrywania rootkitów.

 

Leczenie infekcji 

  • Jeśli skanowanie programem antywirusowym lub skanerem online wykryje rootkita, lecz nie usunie go, można użyć SPECJALNEGO NARZĘDZIA ANTYROOTKITOWEGO. Warto wtedy skorzystać z pomocy rodziców i wybrać najlepsze dla was oprogramowanie.
  • Specjalista (zachęcamy do skorzystania z jego pomocy) może również uruchomić komputer z płyty CD i usunąć rootkita zanim zostanie uruchomiony i zdoła się ukryć
 

 

Hakerzy i włamania – ważny dla nas temat – rodzaje ataków oraz zagrożenia związane z atakami i włamaniami  a także informacja hakerzy/krakerzy

Zakupy w internecie, gazety, filmy, nawet – o zgrozo – dzienniki szkolne :) To wszystko coraz częściej z realnego świata przenosi się do sieci. Niestety, tam gdzie dzieje się dużo, trafiają również źli ludzie. Dlatego coraz większe jest ryzyko, że ktoś włamie się na nasz komputer, nasze konto (np. na Facebooku) albo ukradnie dane, których nie chcemy ujawnić.

 

By przestępcy mogli przejąć kontrolę nad Twoim komputerem, muszą na nim zainstalować niewielki, złośliwy program, tzw. malware. Najczęściej jednak robisz to nieświadomie Ty, gdy klikniesz w link w dziwnym mailu, który niespodziewanie do Ciebie przyszedł (często od kogoś znajomego); w coś, co „polubił” Twój znajomy na Facebooku lub przysłał Ci na czacie, bądź GG.To, że dziwny link dostałeś/aś od znajomej osoby, nie musi oznaczać, że to ona go wysłała – przestępcy mogli przejąć również jej komputer.

Kiedyś złośliwe oprogramowanie można było „schować” tylko w tzw. plikach wykonywalnych (np. exe) – teraz przestępcy potrafią je ukryć w nie wyglądających podejrzanie zdjęciach (jpg), plikach tekstowych Word (doc), arkuszach Excel (xls), czy plikach pdf. Takie pliki wykorzystują luki w zabezpieczeniach programów (tzw. podatności) i instalują malware bez Twojej wiedzy.

 

Jak jeszcze przestępcy mogą zainfekować Twój komputer?

  • Gdy otwierasz plik, np. ściągnięty z internetu, przysłany pocztą (przede wszystkim w przypadku, gdy nie spodziewałeś/aś się maila od nadawcy!)
  • Po wejściu na podejrzaną stronę. Np. taką z pirackimi filmami/grami, czy zdjęciami/filmami „dla dorosłych”, ale też, gdy klikniesz w link, przysłany w spamie.
  • Kiedy nie robisz nic podejrzanego. Serio. Przestępcy mogą przejąć nie budzącą podejrzeń stronę i nic na niej na pierwszy rzut oka nie zmieniać. Po wejściu na taką stronę „schowane” tam złośliwe oprogramowanie korzysta np. z luk w przeglądarce internetowej.

 

Czym możesz zarazić swój komputer? Złośliwe oprogramowanie często nazywamy ogólnie po prostu wirusami, tak naprawdę jest jednak kilka rodzajów mniej lub bardziej niebezpiecznego malware’u. Najgroźniejsze złośliwe programy to tzw. „hybrydy”, będące skrzyżowaniem np. trojana i keyloggera. Więcej informacji o rodzajach złośliwych programów znajdziesz w Słowniku.

 

Złośliwe oprogramowanie może np.

  • wyświetlać na ekranie różne (także złośliwe) napisy
  • uszkadzać albo kasować dane
  • spowolniać pracę komputera (wtedy, gdy łączy się z serwerem sterującym botnetu)
  • wyłączać niektóre programy (np. antywirusowe)
  • bez Twojej wiedzy rozsyłać spam albo ukryć na Twoim komputerze np. podrobioną stronę banku
  • ukraść trzymane na komputerze hasła, dane osobowe i numery kart kredytowych

 

Po czym poznać, że Twój komputer może być właśnie atakowany albo kontrolują go przestępcy?

  • Długo się wyłącza lub pokazuje jakieś dziwne komunikaty.
  • Na portalu społecznościowym pojawiają się „Twoje” wpisy, których sobie nie przypominasz.
  • System operacyjny (np. Windows) albo program antywirusowy nie chcą się uaktualnić.
  • Internet działa bardzo powoli.
  • Twoi znajomi dostają od Ciebie maile, których nie wysyłałeś/łaś

 

Te oznaki nie muszą oznaczać, że dzieje się coś złego, ale w takiej sytuacji warto sprawdzić komputer programem antywirusowym (jeśli to antywirus nie działa, trzeba ściągnąć go z internetu na innym komputerze, nagrać na pendrive i wtedy podłączyć do Twojego komputera). Jeśli to problem z kontem społecznościowym albo pocztowym – koniecznie natychmiast zmień hasło.

 

Dlatego trzeba pamiętać, by nie klikać w podejrzane linki, niezależnie od tego, skąd i w jaki sposób przyszły. Zawsze możesz zadzwonić do znajomego i spytać, czy aby na pewno przysłał Ci dziwnie wyglądającego maila, albo „polubił” coś dziwnego. Jeśli pojawi Ci się prośba o ściągnięcie aktualizacji jakiegoś programu, sprawdź, czy na pewno link prowadzi na dobrą stronę! Pamiętaj jednak, że to co widzisz, może być mylące – najlepiej najechać kursorem na link (bez klikania) i jeśli adres, który pojawi się na dole przeglądarki, różni się od tego, który jest w treści strony, ktoś usiłuję Cię oszukać.

Zawsze możesz też poprosić o pomoc rodziców lub znajomego informatyka.

 

Aha, i wbrew temu, co mówią w filmach, na Twój komputer wcale nie włamią się hackerzy.Hacker to człowiek, który wyszukuje błędy w zabezpieczeniach w dobrej wierze, by można je było „załatać”, zanim stanie się coś złego. Złym człowiekiem, które te błędy wykorzystuje, jest cracker. I niekoniecznie pisze na klawiaturze szybciej, niż zawodowa maszynistka – po prostu według scenarzystów z Hollywood tak wygląda się bardziej profesjonalnie :)

 

O tym, jak bezpiecznie korzystać z internetu i na co uważać, możesz też czytać na Blogu Technologicznym Orange Polska.

 

Spam

W USA Spam znają już od 1937, a na dodatek można go... kupić w sklepie. Niechciana poczta elektroniczna, bo to o niej będzie dalej, przejęła bowiem tę nazwę od mielonki w puszce. W latach 80., w czasach prehistorii sieci, gdy korzystano z BBSów i grano w MUDy, źli ludzie, by „zagłuszyć” konwersację, pisali na ekranie słowo Spam do momentu aż cała pozostała treść przewijała się poza ekran.

Dzisiejszy Spam to niechciane e-maile, zazwyczaj takie, w których jesteśmy namawiani do bezpośredniego kupna leków, które są dostępne tylko na receptę albo do kliknięcia w link. Przy lekach tracimy pieniądze i ryzykujemy zdrowiem (bo nie wiadomo, co taka „apteka” nam przyśle), zaś w drugim najpewniej skończy się to zainstalowaniem na komputerze złośliwego oprogramowania.

Spam przynosi ludziom, którzy go wysyłają, olbrzymie dochody, dlatego średnio 9 na 10 wysyłanych na świecie maili to właśnie spam. Dostawcy internetu radzą sobie z nim coraz lepiej, zarówno blokując możliwość wysyłania takich maili z komputerów, które kontrolują przestępcy (blokada portu 25 w Orange Polska), jak i zatrzymując podejrzane maile przychodzące.

Skąd przestępcy mają adresy, na które wysyłają spam? M.in. dzięki specjalnym programom, szukającym w sieci e-maili wpisanych na przykład na stronie WWW, wykradając je ze słabo zabezpieczonych forów internetowych albo z listy Twoich znajomych (jeśli hasło do Twojego e-maila jest na tyle słabe, żeby je złamać).

 

Poradnik powstał przy współpracy z TP CERT, jednostką reagowania na zagrożenia bezpieczeństwa teleinformatycznego Orange Polska (http://cert.orange.pl).

Masz podobny problem? Chcesz o coś spytać?

Linia nieczynna
poniedziałek - niedziela 12:00-22:00
LiveChat
poniedziałek - piątek 12.00 - 18.00