eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Internet i bezpieczne komputery

Internet i bezpieczne komputery

2004-10-13 01:12

Grupa firm, w skład której wchodzą: G DATA, Hewlett-Packard, Intel, Microsoft, PKO Bank Polski, RSA Security, Symantec oraz Telekomunikacja Polska, postanowiła ustanowić Dzień Bezpiczengo Komputera (DBK) inicjatywę, mającą na celu popularyzowanie wiedzy w zakresie bezpieczeństwa informatycznego. Poniżej przedstawiamy poradnik przygotowany przez organizatorów akcji opisujący podstawowe środki bezpieczeństwa, które powinien stosować każdy użytkownik systemu informatycznego.

Przeczytaj także: Najpopularniejsze wirusy - IX 2004

Krok 1: Korzystaj z zapory połączenia Internetowego

Należy uniemożliwić osobom z zewnątrz włamanie do sieci za pośrednictwem Internetu przez zainstalowanie sprzętowej zapory sieciowej. Należy także chronić poszczególne komputery, włączając tzw. zapory programowe.


Sprzętowe zapory sieciowe to bardzo istotne pierwsze linie obrony chroniące sieci lokalne przed atakami z zewnątrz przez odrzucanie niechcianej komunikacji. Zaporę sprzętową można sobie wyobrazić jako zwariowaną telefonistkę, która łączy jedynie te osoby, które szef nazwał rozsądnymi, pozostałym mówi, że "szef jest na spotkaniu". Zapory sprzętowe blokują cały ruch między Internetem a siecią, który nie jest dozwolony. Mogą także ukrywać adresy komputerów znajdujących się za zaporą, dzięki czemu komputery podłączone do sieci nie są widoczne dla osób z zewnątrz.

Programowe zapory sieciowe, takie jak zapora połączenia Internetowego wbudowana w system Windows XP, działają podobnie jak zapora sprzętowa, ale chronią jedynie komputer, na którym działają. Stanowią dobre uzupełnienie sprzętowych zapór sieciowych, ale działając samodzielnie nie zapewniają wystarczającej ochrony sieci.

Hakerzy-przestępcy mogą znaleźć sieć użytkownika i ewentualnie skierować atak na poszczególne komputery za pośrednictwem Internetu, nie wiedząc nawet o istnieniu atakowanej firmy, czy osoby. To tak jak wybieranie losowych numerów z książki telefonicznej. Jeśli użytkownik dysponuje stałym połączeniem, na przykład za pośrednictwem modemu kablowego, to istnieje prawdopodobieństwo, że jego sieć będzie losowo sondowana lub atakowana kilka razy dziennie. Uzbrojeni w poprawny adres komputera napastnicy mogą wykorzystać luki w oprogramowaniu (zwłaszcza, jeśli programy nie są zaktualizowane za pomocą najnowszych aktualizacji) lub złamać hasła w celu uzyskania dostępu. Sama zapora sieciowa nie wystarcza, aby zagwarantować bezpieczeństwo, ale jest dobrą pierwszą linią obrony.

Jak działają zapory sprzętowe

Sprzętowe zapory sieciowe są podłączane między prywatnymi komputerami sieci a publicznym połączeniem z Internetem. Wszelki ruch między siecią prywatną a Internetem przechodzi przez zaporę i dlatego sprzętowa zapora sieciowa chroni całą sieć. Zapora sieciowa sprawdza każdy przychodzący i wychodzący pakiet i akceptuje bądź odrzuca go na podstawie zdefiniowanych wcześniej reguł. Można na przykład w taki sposób skonfigurować zaporę sieciową, aby akceptowała konkretny rodzaj ruchu związanego z pocztą e-mail oraz z komunikacją sieci Web i odrzucała inne typy.

Zapory sprzętowe są często integrowane z routerami lub modemami DSL/kablowymi dostarczanymi przez usługodawców Internetowych (ISP) celu podłączenia sieci do Internetu.

Jeśli do Internetu jest podłączony pojedynczy komputer, to można używać programowej zapory sieciowej. Programowe zapory sieciowe działają na konkretnym komputerze i sprawdzają jedynie ruch przychodzący do tego komputera lub opuszczający go.

Przeczytaj także: Walentynkowe wirusy Walentynkowe wirusy

 

1 2 ... 6

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: