Elementarz Internetu Czêœæ 12: jak sobie radziæ w sieci Garœæ porad na koniec



Podobne dokumenty
Modem Thomson SpeedTouch 330

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT

MUltimedia internet Instrukcja Instalacji

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

ArcaVir 2008 System Protection

Microsoft Management Console

1. Program Skype można pobrać ze strony producenta :

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Bezpieczeństwo usług oraz informacje o certyfikatach

SpedCust 5 instrukcja instalacji

Spis treści. I Pierwsze kroki... 17

BEZPIECZEŃSTWO W INTERNECIE

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Instrukcja programu PControl Powiadowmienia.

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Panda Global Protection 2016

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

I LOGOWANIE II INSTALACJA PROGRAMÓW

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Linux LAMP, czyli Apache, Php i MySQL

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

INSTRUKCJA Panel administracyjny

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

Internet. Bezpieczeństwo. Wojciech Sobieski

Protokół powykonawczy

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

(opracował: Ł. Skonecki)

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Laboratorium Ericsson HIS NAE SR-16

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika

LINEA Office INSTRUKCJA OBS UGI

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

PERSON Kraków

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

4. Podstawowa konfiguracja

Konfiguracja, uruchamianie. i usprawnianie systemu. Czêœæ I. Rozdzia³ 1 Windows XP wprowadzenie... 3

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Zdalne odnawianie certyfikatów do SWI

Konfiguracja własnego routera LAN/WLAN

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

8. Konfiguracji translacji adresów (NAT)

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Pierwsze logowanie do systemu I-Bank

I. Zakładanie nowego konta użytkownika.

DI-524 Ruter bezprzewodowy AirPlus G. Kabel Ethernet (bezpośredni) Jeżeli którejkolwiek z tych pozycji brakuje, skontaktuj się ze sprzedawcą.

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+

Numer ogłoszenia: ; data zamieszczenia:

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Informacje o omawianym programie. Założenia programu omawianego w przykładzie

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Vigor AP - tryb AP Bridge Punkt-Punkt

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

THOMSON SpeedTouch 706 WL

Podłączenie rutera DI-804HV do sieci. Zrestartuj komputer

002.QXD 1/5/00 11:04 AM Page 1. Winkhaus Polska. Instrukcja obs³ugi baz danych programu WH OKNA

Przygotowanie urządzenia:

INFORMATOR TECHNICZNY WONDERWARE

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

II INSTALACJA PROGRAMÓW

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

INSTRUKCJE UŻYTKOWNIKÓW

Arkanet s.c. Produkty

Panda Internet Security 2017 przedłużenie licencji

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

Konfiguracja historii plików

Asmax VoIP Router V320 Instrukcja instalacji

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA

Konwerter RS 232 / Centronics typ KSR

Konfiguracja połączenia sieciowego w menu dekoderów.

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

9. Internet. Konfiguracja połączenia z Internetem

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Mototester BOSCH MOT 151

Serwer wydruku USB. z 4-portowym prze³¹cznikem. Szybki Start PSUS4-EU. Zawartoœæ zestawu

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Transkrypt:

NA CD NEWSY Z OK ADKI FIRMA MAGAZYN PROGRAMY WARSZTAT Elementarz Internetu Czêœæ 12: jak sobie radziæ w sieci Garœæ porad na koniec Ostatni odcinek ka dego cyklu to tradycyjnie miejsce na wszelkiego rodzaju uzupe³nienia. Tak te jest UWAGA! Wszystkie poprzednie części w naszym Elementarzu, w którym na koniec zebraliœmy kilka zagadnieñ pominiêtych wczeœniej, doty- tego kursu są na płycie CD! cz¹cych ró nych aspektów korzystania z Internetu. Nie oznacza to oczywiœcie odejœcia od naszej zasady praktyka przede wszystkim ka de z opisanych tu rozwi¹zañ mo na niezw³ocznie zastosowaæ w codziennej pracy w sieci. 1 Jak szyfrować e-maile? Rzadko kto z tzw. zwyk³ych internautów staje przed koniecznoœci¹ szyfrowania poczty. Bo kiedy trzeba szyfrowaæ listy? Tylko wtedy, gdy przesy³amy bardzo wa ne, poufne informacje i nie chcemy, by posz³y one w œwiat w postaci jawnego tekstu. Problem, a raczej brak problemu, polega na tym, e takich wa nych informacji zazwyczaj NIE przesy³amy e-mailem. Autor tego tekstu w ca³ej swojej 10-letniej internetowej karierze nie zaszyfrowa³ nawet jednego e-maila bo po prostu nie by³o takiej potrzeby. Za³ó my jednak, e potrzeba istnieje. Co wtedy? Nale y wykorzystaæ jedno z wielu gotowych rozwi¹zañ. Dawniej bardzo popularne by³o PGP (skrót od ang. Pretty Good Privacy prywatnoœæ ca³kiem dobra), obecnie jakby straci³o na znaczeniu. System ten dzia³a na bazie kluczy szyfruj¹cych jeden jest prywatny, a drugi publiczny. Publiczny mo e byæ udostêpniony ka demu, poniewa mo na nim tylko zaszyfrowaæ informacje przeznaczone do odczytu przez w³aœciciela klucza prywatnego. W aden sposób za pomoc¹ klucza publicznego nie mo na rozszyfrowaæ zakodowanej informacji. Aby odczytaæ zaszyfrowan¹ wiadomoœæ, konieczne jest posiadanie pary pasuj¹cych do siebie kluczy ten warunek spe³nia tylko w³aœciciel obydwu kluczy. Jest to doœæ skomplikowane, ale skuteczne. Program Cryptainer LE podczas szyfrowania wiadomoœci e-mail W praktyce wystarczy po prostu œci¹gn¹æ z sieci (http://www.pgpi.org) najnowsz¹ wersjê PGP, zainstalowaæ j¹ i stosowaæ siê do poleceñ programu. Ewentualne w¹tpliwoœci rozwieje zarówno dokumentacja PGP (plik pomocy), jak równie informacje na witrynach, których adresy podano w ramce. Najwa niejsze adresy dotycz¹ce PGP http://www.pgpi.org strona macierzysta PGP, najlepsze Ÿród³o informacji; st¹d mo na zawsze pobraæ najnowsz¹ wersjê PGP http://web.mit.edu/network/pgp.html centrum PGP freeware http://www.infonet.com.pl/pgp polska strona o PGP, bardzo dobra, choæ od 1999 r. nie aktualizowana http://galaxy.uci.agh.edu.pl/~szymon/artykuly/pgp_opis.html Opis systemu PGP dla laika bardzo dobry, przystêpnie napisany tekst http://www.certum.pl/pgp podrêcznik PGP (po polsku) Oczywiœcie z biegiem czasu pojawi³y siê inne rozwi¹zania, podobne lub ró ni¹ce siê od PGP. Wystêpuj¹ w postaci samodzielnych aplikacji lub wtyczek do programów pocztowych. Przyk³adowo do klienta pocztowego Mozilla Thunderbird istnieje wtyczka Enigmail, która umo liwia generowanie hase³ publicznych i prywatnych (zasada jest wiêc analogiczna jak w PGP), jednak szyfrowanie jest mo liwe dopiero za pomoc¹ dodatkowego narzêdzia GnuPG, które trzeba dodatkowo zainstalowaæ. Ale to tylko jeden przyk³ad, a dostêpnych rozwi¹zañ s¹ setki (kilka wybranych podano w za³¹czonej ramce). O ile w przypadku PGP i pokrewnych systemów konieczne jest, aby zarówno nadawca, jak i odbiorca posiadali program do szyfrowania, o tyle niektóre inne aplikacje s¹ wygodniejsze w u yciu. Np. Cryptainer LE, nota bene program darmowy, mo e byæ zainstalowany tylko u nadawcy, który generuje za jego pomoc¹ zaszyfrowan¹ wiadomoœæ w postaci pliku wykonywalnego EXE, natomiast odbiorca mo e odczytaæ (czyli uruchomiæ) tê wiadomoœæ bez zainstalowanego Cryptainera; musi jedynie otrzymaæ od nadawcy has³o do pliku EXE. Jak odporne na próby z³amania szyfru s¹ aktualnie istniej¹ce rozwi¹zania? Zale y to od tzw. si³y szyfrowania, a ta wyra ana jest w bitach i okreœla d³ugoœæ klucza (czyli maksymaln¹ wielkoœæ liczby, która stanowi klucz) u ytego do zakodowania informacji. Obecnie standar- 80 INTERNET.luty.2005

WARSZTAT PROGRAMY MAGAZYN FIRMA Z OK ADKI NEWSY NA CD Wybrane (darmowe) programy do szyfrowania poczty elektronicznej Cryptainer LE http://www.cypherix.co.uk/cryptainerle/index.htm BCArchive http://www.jetico.com Crypto Anywhere (klient pocztowy z wbudowanym szyfrowaniem) http://www.bytefusion.com/download/index.htm SecExMail Home http://www.bytefusion.com/download/index.htm ClipSecure http://www26.brinkster.com/belzecue/clipsecure.htm iopus Secure Email Attachments (program do szyfrowania za³¹czników pocztowych) http://www.iopus.com/secure-email.htm?ref=padsea Kilka okien z systemu PGP freeware (http://web.mit.edu/network/pgp.html) dem jest szyfrowanie 128-bitowe (klucz mo e osi¹gaæ wartoœæ 2 128 ), ale s¹ ju programy, które oferuj¹ szyfrowanie 256-bitowe, 512-bitowe i mocniejsze. Wiadomoœæ zaszyfrowan¹ z si³¹ 128 bitów mo na oczywiœcie z³amaæ, ale przy obecnym stanie techniki wymaga³oby to ileœ tam tysiêcy lat, albo posiadania mocy obliczeniowej równej np. miliardowi zwyk³ych komputerów PC (dane te mog¹ byæ niedok³adne, ale chodzi tylko o pogl¹dowe przedstawienie rzêdu wielkoœci), zatem by- ³oby ca³kowicie nieop³acalne. Jak samodzielnie znaleÿæ programy do szyfrowania poczty? Wystarczy przeszukaæ sieæ za pomoc¹ np. Google, wpisuj¹c has³a w rodzaju: e-mail encryption encryption +e-mail secure e-mail 2 Jak zapewnić sobie bezpieczeństwo w sieci? O bezpieczeñstwie by³a ju mowa w jednym z pierwszych odcinków Elementarza, jednak wtedy temat zosta³ potraktowany bardzo skrótowo, bo chodzi³o nam przede wszystkim o jak najszybsze wskoczenie do Internetu. Teraz powiemy wiêcej, zw³aszcza e naprawdê jest o czym mówiæ jak podaj¹ ró ne statystyki, liczba zagro eñ w sieci wci¹ wzrasta, a sposoby uprzykrzania ycia internautom b¹dÿ wykradania im poufnych danych staj¹ siê coraz bardziej wymyœlne. Aby byæ w sieci jako tako bezpiecznym, trzeba zdawaæ sobie sprawê z istniej¹cych zagro eñ i choæby w minimalnym stopniu staraæ siê im zapobiegaæ. Aktualne zagro enia to: Wirusy, konie trojañskie, robaki internetowe czyli generalnie z³oœliwe oprogramowanie, najczêœciej o bardzo niewielkiej objêtoœci, którego destrukcyjna dzia³alnoœæ mo e mieæ ró norodny charakter: od robienia g³upich dowcipów, poprzez niszczenie danych na dysku, zatykanie ³¹cza internetowego czy wykradanie numerów kart kredytowych, a do przejmowania kontroli nad ca³ym komputerem w celu uczynienia z niego tzw. zombie, czyli Ÿród³a ataku na inne komputery. Ataki hakerów to ró nego rodzaju próby (czêsto udane) w³amania siê lub uzyskania choæby czêœciowego dostêpu do komputera ofiary w ró nych celach (patrz wy ej). Ataki przeprowadzane s¹ poprzez niechronione, otwarte porty, czyli kana³y komunikacji komputera z Internetem. Portów jest a 65 tys. (tak przyjêto podczas tworzenia Internetu), wystarczy jeden niechroniony i ju mo emy mieæ hakera na karku. Spam niechciana, nachalna reklama sp³ywaj¹ca przede wszystkim poprzez pocztê elektroniczn¹, która generuje niepotrzebny ruch w sieci, marnuje nasz czas, denerwuje itd. Phishing bardzo groÿna odmiana spamu (zbitka s³ów fishing ³owienie ryb, i personal data informacje osobiste), która polega na tworzeniu przez spamerów oszukañczych wiadomoœci e-mail i stron WWW, wygl¹daj¹cych identycznie jak serwisy internetowe firm o znanej marce. Te atrapy maj¹ nak³oniæ klientów do podania numeru karty kredytowej lub informacji o koncie bankowym. Tego rodzaju oszustwa internetowe oraz dodatkowo e-maile z ofertami fa³szywych loterii, fundacji, ³añcuszków szczêœcia itd. okreœla siê tak e jako scam (w odró nieniu od spamu, który jest jedynie uci¹ - liwy, ale nie s³u y bezpoœrednio do kradzie y czy oszustw). Pornografia, wulgaryzmy, pedofilia, treœci rasistowskie, obsceniczne itp. jest to zagro enie przede wszystkim dla m³odocianych internautów, choæ z pewnoœci¹ wielu doros³ych tak e nie yczy sobie mieæ kontaktu z tego rodzaju treœciami. Zagro enie to wystêpuje nie tylko na stronach WWW, ale równie w poczcie elektronicznej, komunikatorach internetowych, czatach, forach i grupach dyskusyjnych. Programy szpiegowskie (spyware) jak sama nazwa wskazuje, szpieguj¹ niczego nieœwiadomego u ytkownika: gromadz¹ informa- Centrum Zabezpieczeñ w Windows XP + SP2 widoczne ustawienia oznaczaj¹, e komputer jest dobrze chroniony INTERNET.luty.2005 81

NA CD NEWSY Z OK ADKI FIRMA MAGAZYN PROGRAMY WARSZTAT Avast to najlepszy darmowy program antywirusowy, monitoruje nie tylko pliki na dyskach twardych, ale tak e wszystko co sp³ywa z sieci przez komunikatory internetowe, e-mail, strony WWW a nawet programy P2P Istniej¹ programy przeznaczone do zwalczania tylko koni trojañskich lub tylko robaków internetowych, ale nie ma adnych przes³anek, aby je stosowaæ (i wydawaæ dodatkowe pieni¹dze), bo standardowe antywirusy doskonale sobie radz¹ z tymi szkodnikami. Barier¹ dla ataków hakerów s¹ tzw. zapory ogniowe, czyli firewalle. Blokuj¹ one wszystkie porty komputera z wyj¹tkiem tych, które s¹ u ywane przez aplikacje, potrafi¹ tak e ukryæ komputer w sieci, tzn. sprawiæ, e staje siê on niewidoczny. Oferta darmowych firewalli jest ca³kiem spora (patrz ramka), poza tym mamy do dyspozycji standardow¹ zaporê Windows XP (z zainstalowanym Service Pack 2) oraz szereg rozwi¹zañ komercyjnych, w wiêkszoœci tych samych producentów, którzy tworz¹ programy antywirusowe. Firewall, podobnie jak antywirusy, nale y co pewien czas uaktualniaæ, szczególnie regu³y dostêpu. Spam mo na zwalczaæ na ró ne sposoby. Po pierwsze niektóre konta pocztowe maj¹ wbudowane mechanizmy antyspamowe (dzia³aj¹ce na serwerze). Po drugie wiele programów pocztowych ma odpowiednie opcje. Po trzecie istnieje ca³a masa dodatków (wtyczek) i niezale - Oprogramowanie do ochrony komputera cje o posiadanym sprzêcie, konfiguracji systemu, odwiedzonych stronach WWW, wys³anych e-mailach, wpisywanych tekstach itd. Informacje te s¹ nastêpnie wysy³ane do twórcy programu szpiegowskiego, a ten odsprzedaje je np. firmom marketingowym. Programy spyware, jako rzekomo atrakcyjne dodatki, z regu³y wchodz¹ w sk³ad pakietów instalacyjnych innych programów, czêsto te instaluj¹ siê same podczas odwiedzania niektórych stron WWW. Dialery s¹ to podstêpne, niewielkie programy, które bez wiedzy u ytkownika przekierowuj¹ po³¹czenie telefoniczne na numery o podwy szonej p³atnoœci (0-70x lub zagraniczne). Zagro enie to dotyczy oczywiœcie tylko posiadaczy modemowego (dial-up) dostêpu do Internetu. Dialery przenikaj¹ do systemu operacyjnego zazwyczaj bezpoœrednio ze stron WWW, np. gdy u ytkownik kliknie bez zastanowienia jakieœ podejrzane okno pop-up lub baner. I to by by³o na tyle, jeœli chodzi o obecnie istniej¹ce zagro enia w sieci (w przysz³oœci zapewne pojawi¹ siê nowe, w miarê jak Internet bêdzie wkracza³ w coraz to nowe dziedziny ycia). Teraz kilka s³ów o tym jak je zwalczaæ. Wirusy, konie trojañskie, robaki internetowe zwalczamy za pomoc¹ programów antywirusowych. Do wyboru mamy darmowy (do u ytku domowego) Avast lub wiele pakietów komercyjnych, takich firm jak np. Norton (Symantec), Panda, Kaspersky, TrendMicro, G Data, Mc- Afee, PC-Cillin, F-Secure, ESET (Nod32), mks_vir (ten ostatni to produkt polski). Adresy internetowe wymienionych programów s¹ podane w ramce. Bardzo dobre testy porównawcze programów antywirusowych s¹ publikowane na okr¹g³o w Internecie pod adresem http://anti-virus-software-review.toptenreviews.com. U ywaj¹c programu antywirusowego nale y pamiêtaæ, aby by³ on zawsze w³¹czony, tj. aby bez przerwy monitorowa³ system operacyjny wszystkie antywirusy maj¹ tak¹ opcjê. Koniecznie trzeba uaktualniaæ bazê wirusów. Oprócz tego nale y zgodnie z zaleceniami, np. raz w tygodniu, dokonywaæ ca³oœciowego skanowania napêdów wzglêdem wystêpowania ewentualnych wirusów. Antywirusy i firewalle komercyjne: Norton (Symantec) http://www.symantec.pl mks_vir http://www.mks.com.pl Panda http://www.pspolska.pl G Data http://www.gdata.pl ESET http://www.nod32.pl Kaspersky http://www.kaspersky.pl F-Secure http://www.f-secure.com McAfee http://www.mcafee.com Antywirus darmowy: Avast http://www.avast.com Firewalle darmowe: Sygate Personal Firewall http://smb.sygate.com Kerio Personal Firewall http://www.kerio.com ZoneAlarm http://www.zonelabs.com Omniquad Personal Firewall http://www.omniquad.com Jetico Personal Firewall http://www.jetico.com Filseclab Personal Firewall http://www.filseclab.com SoftPerfect Personal Firewall http://www.softperfect.com Darmowe programy antyspamowe: Spamihilator http://www.spamihilator.com SpamBayes http://spambayes.sourceforge.net K9 http://keir.net/k9.html POPFile http://popfile.sourceforge.net SpamPal http://www.spampal.us Spam Weasel http://www.mailgate.com/products/spamweas/ sw_feat.asp Darmowe programy antyszpiegowskie (anti-spyware): Ad-aware http://www.lavasoftusa.com Spybot Search & Destroy http://www.safer-networking.org SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html SpywareGuard http://www.wilderssecurity.net/spywareguard.html Oprogramowanie do nadzoru dostêpu do Internetu: Opiekun http://www.opiekun.com Cenzor http://www.cenzor.pl X-Guard http://www.x-guard.pl Antydialery: http://www.antydialer.pl najlepsze Ÿród³o informacji nt. dialerów i programów do ich zwalczania 82 INTERNET.luty.2005

WARSZTAT PROGRAMY MAGAZYN FIRMA Z OK ADKI NEWSY NA CD Ad-aware to najpopularniejszy darmowy program antyszpiegowski Pod adresem http://anti-virus-software-review.toptenreviews.com zawsze znajdziemy najœwie sze informacje o oprogramowaniu antywirusowym Norton Anti-Virus to jeden z najpopularniejszych programów do walki z wirusami, robakami internetowymi i koñmi trojañskimi Jeœli masz k³opoty z dialerami, koniecznie odwiedÿ tê stronê (http://www.antydialer.pl), a na pewno znajdziesz na niej rozwi¹zanie nych programów antyspamowych (patrz ramka), które wspó³pracuj¹ z wszystkimi popularnymi klientami pocztowymi. Jak walczyæ z phishingiem? Firma Symantec podaje kilka podstawowych zasad: nie odpowiadaæ na e-maile, których autorzy prosz¹ o ujawnienie czy zweryfikowanie naszych danych osobowych, informacji dotycz¹cych numeru konta czy karty kredytowej; nie klikaæ linków zawartych w takich e-mailach (pamiêtajmy, e banki nigdy nie zwracaj¹ siê z tak¹ proœb¹ przez e-mail); nie przesy³aæ e-mailem adnych informacji osobistych ani finansowych; podczas zakupów w e-sklepach zachowywaæ zawsze du ¹ ostro - noœæ i w razie najmniejszych podejrzeñ zrezygnowaæ z zakupu lub wybraæ opcjê zap³aty przy odbiorze (nie podawaæ numeru karty kredytowej); u ywaæ oprogramowania antywirusowego i firewalla i regularnie uaktualniaæ bazê wirusów oraz regu³y firewalla; zachowywaæ rozs¹dek i powœci¹gliwoœæ pobieraj¹c pliki z Internetu czy otwieraj¹c za³¹czniki e-mailowe. Do walki z treœciami pornograficznymi, o przemocy, czy rasistowskimi s³u ¹ programy do nadzoru dostêpu do Internetu (patrz ramka). Ich dzia³anie opiera siê na blokowaniu zasobów (g³ównie stron WWW) zdefiniowanych w regu³ach dostêpu. Administrator, czyli np. rodzic lub wychowawca, ustala które strony WWW mog¹ byæ odwiedzane, a które nie. Ka dy program z tego gatunku ma ju gotow¹ tzw. czarn¹ listê witryn (zawieraj¹c¹ tysi¹ce pozycji), któr¹ mo na uzupe³niaæ dodaj¹c kolejne niepo ¹dane adresy. Ze wzglêdu na specyfikê jêzykow¹ polskiego Internetu zaleca siê u ywanie polskich programów nadzoruj¹cych dostêp do sieci, poniewa zagraniczne okazuj¹ siê zawodne. Walka z oprogramowaniem szpiegowskim i dialerami sprowadza siê do instalacji odpowiednich aplikacji (patrz ramka) i w przypadku spyware u do regularnego skanowania systemu operacyjnego. Tu, podobnie jak z antywirusami, nale y te dbaæ o czêst¹ aktualizacjê programu antyszpiegowskiego. 3 Czy można zapewnić sobie anonimowość w sieci? Tak. Anonimowoœæ jest jednym z aspektów bezpieczeñstwa sieciowego, dziêki któremu mo na ustrzec siê niektórych zagro eñ, np. ataku hakerskiego lub wykradzenia poufnych danych. Jeœli haker nie bêdzie móg³ namierzyæ naszego komputera, to oczywiste jest, e nie dokona ataku. Czy anonimowoœæ jest wa na? Tak, wystarczy przekonaæ siê czego mo e siê dowiedzieæ o naszym komputerze ka dy administrator, jeœli serfujemy po WWW bez adnej ochrony. Mo e on bez problemu poznaæ: adres IP naszego komputera, system operacyjny, jego wersjê, rodzaj przegl¹darki i jej wersjê (co daje dok³adne informacje o ew. dziurach), INTERNET.luty.2005 83

NA CD NEWSY Z OK ADKI FIRMA MAGAZYN PROGRAMY WARSZTAT A Serwis Anonymizer.com. W zaznaczonym polu nale y wpisaæ adres strony WWW, któr¹ chcemy odwiedziæ Aby anonimowo odwiedzaæ kolejne strony WWW, wpisujemy ich adresy w pasku Anonymizera, a nie w pasku adresu przegl¹darki B Serwis Proxy 4 free (http://www.proxy4free.com) zawiera zawsze aktualn¹ listê serwerów proxy historiê odwiedzanych stron WWW, treœci wpisywane w formularzach (nie daj Bo e, jeœli by³y to np. formularze do zak³adania konta w e-banku), listê ulubionych (³akomy k¹sek dla firm marketingowych), lokalizacjê geograficzn¹ (wystarczy przeœledziæ drogê pakietów za pomoc¹ narzêdzia traceroute), otwarte porty, zawartoœæ dysku twardego. Podstawow¹ nasz¹ wizytówk¹ w sieci jest adres IP. Jak mo na go ukryæ? Trzeba skorzystaæ z anonimowego serwera proxy, który bêdzie poœredniczy³ w wymianie danych miêdzy naszym komputerem a serwerami. W ten sposób serwery nie bêd¹ otrzymywa³y ¹dañ bezpoœrednio od nas, lecz od serwerów proxy, tym samym nasz adres IP nie zostanie ujawniony. Aktualna lista anonimowych serwerów proxy znajduje siê na stronie http://www.proxy4free.com. Sam wybór serwera proxy to nie wszystko, trzeba jeszcze odpowiednio skonfigurowaæ aplikacje. Przyk³ad konfiguracji Internet Explorera podajemy w za³¹czonej ramce, inne aplikacje konfigurujemy analogicznie. Aby sprawdziæ czy dany serwer proxy faktycznie nas chroni, zagl¹damy na strony http://www.privacy.net lub http://www.whatismyip.com. Je eli zobaczymy tam w³asny adres IP, to znaczy, e serwer nie zosta³ odpowiednio dobrany. Je eli adres podany przez te serwisy bêdzie niepoprawny (pojawi siê adres serwera proxy), to znaczy, e wybraliœmy odpowiedni serwer. Prostszym, ale mniej wygodnym od serwerów proxy rozwi¹zaniem jest skorzystanie z serwisu Anonymizer.com (http://www.anonymizer.com). W widoczne na samej górze tej witryny pole Free Private Surfing (ilustracja A, powy ej) wpisujemy adresy stron, które chcemy odwiedziæ. Nasz adres IP jest wówczas automatycznie ukrywany, o czym informuje pasek Anonymizera (ilustracja B). Mo na ewentualnie zainstalowaæ sobie darmowy toolbar (Free O tym, e nasz adres IP jest ukryty, œwiadczy pasek Anonymizera wyœwietlany na dole ka dej odwiedzanej strony Privacy Toolbar) dostêpny tak e w serwisie Anonymizer.com i serfowaæ po sieci za jego pomoc¹. Ostatnim sposobem na zachowanie anonimowoœci jest skorzystanie z odpowiedniego oprogramowania, np.: Steganos Internet Anonym (http://www.steganos.com), JAP Anonymity & Privacy (http://anon.inf.tu-dresden.de), MultiProxy (http://www.multiproxy.org). Programy te tak e wykorzystuj¹ serwery proxy do ukrywania adresu IP, jednak s¹ bardzo wygodne w u yciu, bo automatycznie wykonuj¹ konfiguracjê aplikacji komunikuj¹cych siê z Internetem. Konfiguracja IE do dzia³ania z serwerem proxy Wybieramy z menu Narzêdzia Opcje internetowe. Klikamy zak³adkê Po³¹czenia, a w niej przycisk Ustawienia sieci LAN... Zaznaczamy opcjê U yj serwera proxy... i wpisujemy w pole poni ej adres IP wybranego serwera proxy, a obok numer jego portu. 84 INTERNET.luty.2005

WARSZTAT PROGRAMY MAGAZYN FIRMA Z OK ADKI NEWSY NA CD 4 Jak podłączyć kilka komputerów do łącza szerokopasmowego? Gdy kupujemy Neostradê lub inn¹ us³ugê szerokopasmowego dostêpu do sieci, otrzymujemy odpowiedni modem, kabelek i instrukcjê obs³ugi. Modem mo na pod³¹czyæ tylko do jednego komputera. A w polskich domach coraz czêœciej mo na spotkaæ dwa komputery, niekiedy wiêcej. Kupowanie oddzielnego ³¹cza internetowego dla ka dej maszyny nie ma najmniejszego sensu (poza tym ile by to kosztowa³o). Komputery pod³¹czamy wiêc do jednego ³¹cza za pomoc¹ rutera (ang. router). Modem i ruter w jednym (wersja bezprzewodowa) firmy 3com (U.S. Robotics) Jeden z licznych modeli ruterów firmy Linksys. Na tylnej œciance urz¹dzenia widaæ 4 porty standardu Ethernet do tego rutera mo na wiêc pod³¹czyæ 4 komputery W praktyce wygl¹da to tak: do ³¹cza DSL pod³¹czony jest modem, do modemu ruter, a do rutera za pomoc¹ kabli sieciowych standardu Ethernet komputery. Te ostatnie musz¹ mieæ oczywiœcie zainstalowane karty sieciowe. Mo na te pokusiæ siê o rozwi¹zanie bezprzewodowe (WiFi), unikamy wtedy pl¹taniny kabli, ale musimy siê liczyæ z nieco wiêkszymi wydatkami na ruter i bezprzewodowe karty sieciowe. Ruter to niewielkie urz¹dzenie, dzieki któremu mo liwe jest tworzenie sieci lokalnych (LAN Local Area Network). Mimo e do dyspozycji jest tylko jeden adres IP, ruter pozwala na jego wspó³u ytkowanie przez kilka komputerów (lub nawet 253 w przypadku ruterów bez- przewodowych). Nie bêdziemy tu wchodziæ w szczegó³y jak to siê dzieje (ka dy ruter ma do³¹czon¹ szczegó³ow¹ instrukcjê obs³ugi), jedyne co warto wiedzieæ to to, e komputery w sieci lokalnej korzystaj¹ ze specjalnej puli adresów IP (np. w przedziale od 192.168.1.1 do 168.192.1.254) i e mog¹ je mieæ przydzielane dynamicznie przez mechanizm DHCP (zawarty w ruterze) lub statycznie wtedy dany komputer bêdzie mia³ zawsze ten sam adres, np. 192.168.1.5. Obecnie w sprzeda y jest dos³ownie zatrzêsienie ró nych urz¹dzeñ dostêpowych. Nie trzeba np. wcale kupowaæ oddzielnie modemu, bo s¹ dostêpne urz¹dzenia typu modem + ruter w jednym (koszt rzêdu 300 500 z³). W przypadku sieci bezprzewodowych mo na rozwa yæ zakup modemu/rutera/punktu dostêpowego (te w jednym ) koszt: od 400 z³. Bezprzewodowy ruter firmy Linksys Zapraszamy do naszego odnowionego serwisu internetowego http://www.mi.com.pl INTERNET.luty.2005 85