1 / 38

Bezpieczeństwo systemu

Bezpieczeństwo systemu. JAK ZABEZPIECZYĆ SYSTEM WINDOWS?.

louis
Download Presentation

Bezpieczeństwo systemu

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczeństwo systemu

  2. JAK ZABEZPIECZYĆ SYSTEM WINDOWS? Najlepszym, najskuteczniejszym sposobem na zabezpieczenie naszego systemu jest stosowanie wielowarstwowej ochrony. Oznacza to, że nie powinno się polegać tylko na jednym typie ochrony (takim jak oprogramowanie antywirusowe). Taka strategia jest najskuteczniejsza w walce z zagrożeniami.

  3. Jak powinna wyglądać kompletna, wielowarstwowa ochrona? a) Firewall (kontrola polaczen wychodzacych i przychodzacych)b) Program typu piaskownica lub calkowita wirtualizacja partycji/dyskowc) Klasyczny HIPS lub Behavior HIPSd) Backup: obraz partycji systemowej (image backup) oraz backup danyche) Antywirus / Anti-spyware

  4. KILKANAŚCIE KROKÓW ZWIĘKSZAJĄCYCH BEZPIECZEŃSTWO Nie pracuj na koncie administratora lub obniżaj uprawnieniaUżywaj firewall'aZamknij niebezpieczne portyAktualizuj systemDodaj programy typu HIPS, piaskownica itp.

  5. Zainstaluj program antywirusowy i antyspywareZrezygnuj z przeglądarki Internet Explorer na rzecz bardziej bezpiecznejWłącz funkcję zabezieczeń DEP dla wszystkich programówWyłącz funkcję autouruchamianiaRób obrazy partycji systemowej i backup najważniejszych danychWindows Vista: nie wyłączaj UACZachowaj rozwagę i higienę

  6. Nie pracuj na koncie administratora lub obniżaj uprawnienia Bezwzględnie powinno się pracować wyłącznie na koncie użytkownika z ograniczonymi prawami, a konta administratora używać tylko w sytuacjach wyjątkowych i awaryjnych. Jeżeli koniecznie chcemy pracować na koncie administratora, to przynajmniej powinniśmy obniżać uprawnienia.

  7. Używaj firewall'a Firewall monitoruje i filtruje ruch w sieci . Umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. Domyślna, systemowa zapora nie jest najlepsza, jednak filtruje ruch przychodzący, daje nam kontrolę nad aplikacjami, które usiłują połączyć się z siecią, przez co w ograniczonym zakresie filtruje również ruch wychodzący.

  8. Zadania podstawowePokaż zdarzenia firewalla - dziennik zapory Zdefiniuj nową, zaufaną aplikację - tutaj definiujesz aplikacje, które mają mieć dostęp do sieci Zdefiniuj nową, blokowaną aplikację - definiujesz jakie aplikacje mają mieć zablokowany dostęp do sieci Kreator ukrywania portów - konfiguracja "widzialności" portów

  9. Pokaż aktywne połączenia - pokazuje aktywne połączenia Moje zestawy portów - definiujesz każdy port oddzielnie Moje strefy sieciowe - tu znajdują się zaakceptowane przez użytkownika sieci komputerowe, Moje blokowane strefy sieciowe - jak sama nazwa wskazuje tu możesz zablokować, połączenie z daną siecią komputerową

  10. Darmowe firewalleZ komponentem HIPSOnline ArmorComodoAgnitum OutpostPC ToolsPrivatefirewallZone AlarmJetico Personal Firewall 1.0.1.61Sunbelt Kerio

  11. "Czyste" (bez HIPS)Uwaga: poniższe zapory w większości nie są już aktualizowaneAshampooNetVeda Safety.Net 3.8FilseclabKerio 2.1.5Ghostwall

  12. Aktualizuj system Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do komputera. Im częściej będzie się aktualizować system, tym mniej okazji do włamań. Microsoft zaleca ustawienie automatycznej aktualizacji systemu windows co spowoduje załatanie wykrytych dziur w systemie oraz zmniejszy prawdopodobieństwo przejęcia kontroli nad komputerem.

  13. Dodaj programy typu HIPS, piaskownica itp. HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu, który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany jest "firewallem procesów".

  14. Zainstaluj program antywirusowy i antyspyware Antywirus to aplikacja, której zadaniem jest wyszukiwanie i usuwa z komputera użytkownika szkodliwych dla komputera programów typu: wirusy, trojany, robaki itp. W jej skład wchodzą m.in. skaner i rezydent.

  15. Darmowe antywirusy z ochroną w czasie rzeczywistymAvira AntiVir Personalavast! 4.8 Home EditionAVG Anti-Virus Free Edition

  16. Microsoft Security EssentialsComodo AntiVirus (CIS)Rising AVPC Tools AntiVirusBitDefender 10 Free EditionFortiClient

  17. Skanery antywirusowe na żądanieESET Online ScannerNorton Security Scana-squared FreeDr.WEB CureIt!

  18. Kaspersky Virus Removal ToolBitDefender Freeavast! Virus CleanerHitman ProClamWinPanda ActiveScan

  19. Antyspyware to aplikacja, która wykrywa programy szpiegujące i niechciane reklamy. Obecnie prawie wszystkie antywirusy posiadają moduł antyspyware. Jednak nie zapewniają one bardzo wysokiej wykrywalności i dlatego warto stosować dodatkowe oprogramowanie.

  20. Darmowe Anti-spyware z ochroną w czasie rzeczywistymSpyware TerminatorWindows Defender

  21. Spybot S&DRising PC DoctorIObit Security 360Prevx (brak możliwości usuwania zagrożeń)

  22. Darmowe skanery Anti-spyware na żądanieMalwarebytes Anti-MalwareSuperAntiSpywarea-squared FreeDr.Web CureIt!The Cleaner

  23. Skanery bez możliwości usuwania zagrożeńSpy SweeperSpyware DoctorCA antispyware

  24. Zrezygnuj z przeglądarki Internet Explorer na rzecz bardziej bezpiecznej IE jest już w tej chwili dużo bezpieczniejszą przeglądarką niż to bywało dawniej, jednak bez względu na to oraz fakt jak często Microsoft wypuszcza aktualizacje do swojej przeglądarki, zawsze istnieją krytyczne dziury wykorzystywane przez: wirusy, dialery, robaki, konie trojanskie, programy wykradające Twoje dane.

  25. Przeglądarki iniernetoweFirefoxOperae-Capsule Private BrowserxB Browser

  26. Włącz funkcję zabezieczeń DEP dla wszystkich programów DEP to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera użytkownika przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób.

  27. Wyłącz funkcję autouruchamiania Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża się poprzez autouruchamianie programów z nośników wymiennych Możesz zapobiec zainfekowaniu twojego komputera przez wirusy, trojany itd. wyłączając autouruchamianie.

  28. Rób obrazy partycji systemowej i backup najważniejszych danych Kopia dokumentów i ustawień systemowych, innych ważnych danych poprzez ręczne ich skopiowanie. Dla Windows Vista, skopiuj katalog C:\Users lub podkatalogi należące do Twojego konta.

  29. Dla Windows 2000/XP, skopiuj katalog C:\Documents and Settiongs lub podkatalogi należące do Twojego konta.Przechowuj najważniejsze dla Ciebie dane na przenośnych dyskach takich jak płyty CD lub DVD, trzymaj swoje archiwa w kilku różnych miejscach.

  30. Windows Vista: nie wyłączaj UAC UAC pozwala użytkownikom na codzienną pracę jako nieadministratorzy, bez potrzeby zmiany użytkownika, wylogowania się czy korzystania z opcji „Uruchom jako”. Wyłączając UAC przede wszystkim wyłączasz w ten sposób wirtualizację plików systemowych i rejestru oraz skuteczny moduł ochronny.

  31. Zachowaj rozwagę i higienę Nie otwieraj e-maili, które pochodzą z nieznanych albo niepewnych źródeł; wiele z wirusów rozprzestrzenianych jest poprzez e-maile.Nie otwieraj załączników wiadomości z podejrzanym lub nieoczekiwanym tematemSkanuj programem antywirusowym płyty dołączone do czasopism

  32. SZYFROWANIE DANYCH TrueCrypt Darmowa aplikacja, która pozwala na szyfrowanie w locie naszych danych, szyfrowanie partycji, całych dysków fizycznych, dysków wirtualnych oraz na tworzenie ukrytych dysków (również zaszyfrowanych). Całość oczywiście chroniona jest hasłem oraz przy użyciu plików-kluczy a samo szyfrowanie odbywa się przy pomocy dość silnych algorytmów.

  33. Obsługiwane algorytmy szyfrowania:AES-256,Blowfish (klucz 448-bitowy),CAST5 (CAST-128),Serpent (klucz 256-bitowy),Triple DES (3DES),Twofish (klucz 256-bitowy).

  34. Jakie możliwości daje nam program? Na utworzenie wirtualnej, szyfrowanej partycji montowanej bezpośrednio z pliku, który tworzony jest przez program. Twórcy programu zalecają korzystanie z tej metody ze względu na mniejsze ryzyko uszkodzenia pliku i ze względu na duży wybór programów służących do naprawy uszkodzonych plików.

  35. Menedżer haseł Samodzielny program lub część większego programu, np. przeglądarki internetowej, pozwalający użytkownikowi zarządzać ważnymi danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd.

  36. Darmowe menedżeryKeepassRoboForm, RoboForm2Go (wersja portable)LastpassSecure Login (dodatek Firefoxa) Password SafeAnyPassword

More Related