niedziela, 1 maja 2011

Bezpieczeństwo systemu Windows

1.       Wstęp

Witam Cię, drogi Czytelniku. Masz przed oczami zaktualizowaną wersję artykułu, który przed wieloma laty napisałem dla strony www.uw-team.org (wtedy jeszcze Unknow Website). Postanowiłem napisać tą publikację od nowa gdyż od tamtego czasu wiele się zmieniło. Znajdują się tutaj te same jak i również nowe wnioski, do których doszedłem na przestrzeni tych lat. Nie będę omawiał sposobu instalacji, a to czego warto użyć to zabezpieczenia swojego PC biorąc pod uwagę rozwiązania wolno dostępne. Opis oparty będzie o system Windows Vista Home Premium z Service Pack 2.

2.       System operacyjny

Artykuł ten traktuje o zabezpieczaniu systemu Windows więc oczywiście abstrahuję od tego, że według mnie Linux czy podobne mu systemy są o wiele bardziej bezpieczne i stabilne. System operacyjny to dusza komputera więc tak samo jak dusza człowieka nie powinien on być podatny na wpływy czynników zewnętrznych. Trzeba po prostu o niego dbać.

Jeżeli instalujecie system na nowo to powinniście wyciągnąć wtyczkę połączenia z Internetem z karty sieciowej. Uniemożliwi to instalację złośliwego oprogramowania na waszym dysku jeszcze przed instalacją jakichkolwiek zabezpieczeń. Aktualnie system bez żadnej polityki bezpieczeństwa potrzebuje tylko kilku minut aby zostać zaatakowanym.

Jeżeli używacie Windowsa to powinniście wiedzieć, iż ostatnią wspieraną wersją tego systemu przez Microsoft jest Windows XP z dodatkiem Service Pack 3. Support ten obejmie okres do kwietnia 2014 roku. Spowodowane to jest jak wiadomo tym, że OS ten jest bardzo popularny wśród użytkowników.

3.       Oprogramowanie zabezpieczające

Główny element naszego zabezpieczenia. Najlepszym sposobem jest korzystanie oczywiście z pakietu typu Internet Security, który wszystkie niżej wymienione podpunkty ma w sobie zaimplementowane, jednak to rozwiązanie płatne. Aczkolwiek jeżeli bezpieczeństwo Waszych danych jest dla Was więcej warte niż cena tego typu produktu to polecam Kaspersky Internet Security.

3.1   Oprogramowanie antywirusowe

Jeżeli chodzi o oprogramowanie freeware to nasuwają mi się 3 aplikacje: AVG, Avast oraz Avira AntiVir. Swego czasu używałem Avasta, jednak pewnego razu miałem dosyć mocno zawirusowany komputer i wtedy pomogło wdrożenie Avira. Dlatego polecam Avira AntiVir.


3.2   Oprogramowanie antyspyware

Zwykle darmowe rozwiązania antywirusowe, o których mówiłem w punkcie 3.1 mają w sobie zaimplementowane dosyć wąski zakres zabezpieczeń. Często bez oprogramowania antyszpiegowskiego.

Oprogramowanie szpiegowskie służy, jak sama nazwa wskazuje do szpiegowania. Jego celem jest zbieranie wartościowych z punktu widzenia cyberprzestępcy danych (jak hasła do bankowości elektronicznej, dane osobowe czy numery kart kredytowych).

Dobrym pomysłem jest wprowadzenie do swojej polityki bezpieczeństwa software’u, który będzie niwelował to zagrożenie. Ze swojej strony mogę polecić Spybot Search & Destroy i Spyware Terminator. Pierwszy ma polski interfejs jednak polecam ten drugi ponieważ ma zaimplementowane automatyczne aktualizacje sygnatur malware’u (złośliwego oprogramowania).

3.3   Firewall

Został nam jeszcze ostatni podstawowy element naszego zabezpieczenia, mianowicie zapora ogniowa. Myślę, że firewall zaimplementowany w systemie Windows jest wystarczający. Sam pyta czy blokować konkretne usługi jeżeli wymagają działania jako serwer. Jeżeli jesteś zwykłym użytkownikiem Internetu to myślę, że takie rozwiązanie w zupełności wystarczy.

4.       Aktualizacje automatyczne systemu

Podstawowa część za nami. W tej chwili nasz komputer jest zabezpieczony w absolutnym minimum. Jednak w dzisiejszych czasach gdy dziennie przybywa kilkadziesiąt tysięcy nowych zagrożeń, a 90% ruchu poczty elektronicznej stanowi spam trzeba nam więcej niż tylko to co wymienione w punkcie 3.

Powinniśmy również dbać o aktualizowanie systemu. Z reguły Windows ma ustawione aktualizacje jako automatyczne jednak warto po instalacji systemu sprawdzić to w Panelu sterowania:
·         przełączamy na wygląd klasyczny,
·         przechodzimy do „Centrum Zabezpieczeń”,
·         następnie „Windows Update”,
·         „Zmień ustawienia”,
·         z listy rozwijanej wybieramy opcję, która najbardziej nam odpowiada.

5.       Autostart

Popularność pamięci przenośnych sprawiła, iż cyberprzestępcy zaczęli się interesować jak to wykorzystać. Oczywiście coś wymyślili, mianowicie infekują pamięci przenośne tak, aby zagrożenie instalowało się wraz z wpięciem do portu komputera (plik autorun.inf). Domyślnie system Windows ma ustawiony autostart urządzeń (CD-ROM, USB itd.), tak więc aby nasza polityka bezpieczeństwa była dobra, musimy to wyłączyć:
·         wejdź do Panelu sterowania,
·         jeżeli jesteś w widoku klasycznym to go zmień,
·         w sekcji „Sprzęt i dźwięk” przejdź do „Odtwórz dyski CD lub inne nośniki automatyczne”,
·  odznacz opcję „Użyj autoodtwarzania dla wszystkich nośników i urządzeń”.

6.       Secunia PSI

Wymieniony wyżej program został opracowany przez firmę Secunia i umożliwia przeskanowanie komputera pod kątem występowania nieaktualnego oprogramowania posiadającego błędy w zabezpieczeniach. Program informuje nas o tym i mówi skąd można ściągnąć poprawkę. Bardzo użyteczne narzędzie, którego mi brakowało na platformę windowsową.

7.       Alternatywy

Teraz trochę o alternatywnych rozwiązaniach, którymi możemy zastąpić te najbardziej popularne. Pewnie już setki razy słyszeliście o tym, iż produkty Microsoftu są dziurawe, mało stabilne i lepiej stosować alternatywy. Co do dwóch pierwszych można by się kłócić natomiast jestem całkowitym zwolennikiem trzeciego wniosku zwłaszcza jeżeli alternatywami miałyby być produkty typu Open Source. Produkty typu Open Source posiadają otwarty kod, co sprawia, że każdy z miliardów ludzi ma do niego dostęp. Każdy może proponować swoje poprawki i szukać błędów w kodzie. Oczywiście wśród tych osób są i cyberprzestępcy, którzy mogą wykorzystać to do złych celów, jednak uważam, że Open Source pozwala na zminimalizowanie błędów w oprogramowaniu i poprawienie funkcjonalności.

W punkcie tym mówimy o alternatywach aplikacji, które są lub mogą być podatne na ataki, co idzie czasem w parze z obniżoną funkcjonalnością.

7.1   Czytnik plików PDF

Pliki PDF stały się celem przestępców oczywiście ze względu na ich popularność. Najpopularniejszym programem do odczytu tego formatu jest Adobe Reader i jak sami się domyślacie jest najbardziej dziurawy. W wersji X tego produktu wprowadzono wprawdzie mechanizm piaskownicy czyli sandbox (patrz punkt 9.), jednak lepiej zrezygnować z niego na rzecz jakiegoś innego programu.

Dobrym wyborem będzie tutaj SumatraPDF lub Foxit Reader aczkolwiek ten drugi również nie jest ostatnimi czasy wolny od podatności.

7.2   Przeglądarka internetowa

Nie na darmo Komisja Europejska walczyła o wprowadzenie okna wyboru przeglądarek w systemie Windows. Przeglądarka to podstawowy element używany podczas pracy w Internecie i dlatego powinniśmy mieć wybór za pomocą czego chcemy przeglądać strony WWW. Laicy komputerowi instalując najpopularniejszy OS na świecie dostają od razu gotowy produkt w postaci Internet Explorera, co sprowadza się do tego, że w większości przypadków internauci wykorzystują program, który jest bardzo podatny na ataki.

Najbezpieczniejszą i najlepszą według mnie przeglądarka jest Google Chrome. Wbudowany czytnik PDF, sandbox oraz każda karta w innym procesie sprawiają, że to naprawdę dobry kawałek kodu.

7.3   Program do obsługi poczty e-mail

E-mail to kolejny ważny aspekt użytkowania Internetu. Dobrze więc też być wolnym od Microsoft Outlook. Ja do tego celu wykorzystuję Mozilla Thunderbird. Aczkolwiek programy do obsługi poczty elektronicznej właściwie nie są celem cyberprzestępców. Jeżeli jednak kiedyś tak się stanie to bardziej prawdopodobnym jest, że zaczną wykorzystywać coś co Microsoft implementuje domyślnie w swoim systemie operacyjnym.

7.4   Pakiet biurowy

Na sam koniec oczywiście kolejna popularna alternatywa odnośnie Microsoftu, a mianowicie OpenOffice. Microsoft Office jest wykorzystywany w większości biur na świecie więc oczywiści pliki z rozszerzeniem doc stały się obiektem działań komputerowych przestępców. Aktualnie firma Oracle (która przejęła Sun Microsystems) oddała produkt ten w ręce społeczności programistycznej więc miejmy nadzieje, że wyjdzie to tylko na dobre.

8.       Być na bieżąco

Jeżeli chcemy aby nasz komputer był odporny na ataki to poza posiadaniem oprogramowania zabezpieczającego musimy również śledzić to co dzieje się na świecie w tej materii. Często bowiem zdarza się, że producent danego oprogramowania potrzebuje czasu na wydanie konkretnej poprawki i sugeruje obejście danego problemu (chociaż i tego czasami brak). Dlatego ważne jest aby być na bieżąco. Oczywiście rozumiem, że ludzie, którzy nie interesują się bezpieczeństwem komputerowym nie będą codziennie czytać Bugtraq ale dobrze znaleźć sobie jakąś jedną konkretną stronę, na której znajdziemy wzmiankę o podatności jeżeli wystąpi.

Do tego celu sugerują przeglądanie newsów serwisu Dziennik Internautów (www.di.com.pl). Jest to bardzo dobry serwis gdzie znajdziemy informacje na temat wielu aspektów dziedziny informatyki, w tym również wiadomości o błędach w oprogramowaniu itp.

9.       Sandbox

Sandbox (z angielskiego „piaskownica”) jest mechanizmem, który umożliwia wykonywanie zadań w wydzielonej części systemu, nie pozwalając tym samym na ingerencję w pliki systemowe. Dzięki temu jeżeli mamy wątpliwości co do konkretnego programu możemy uruchomić go w piaskownicy.

Darmową aplikacją tworzącą tego typu mechanizm jest Sandboxie. Posiada tylko jedną wadę, otóż po pewnym czasie podczas uruchomienia pojawia się okno informujące o możliwości wykupienia wersji płatnej.

10.   Czyszczenie systemu

Ten podpunkt wprawdzie dotyczy bardziej optymalizacji systemu niż jego bezpieczeństwa aczkolwiek poniekąd daje to poczucie, że nasz system przez swój porządek jest mnie podatny. Dlatego uważam, że wprowadzenie do użycia w naszym PC programu CCleaner będzie ostatnią cegłą użytą do budowy naszej fortecy.

11.   Zakończenie

I tak dobrnęliśmy do końca tej publikacji. Myślę, że tak zabezpieczony system pozwoli na dosyć wysokie zminimalizowanie tego, że staniemy się ofiarami. Najbardziej irytujące jest kiedy słyszę jak ludzie mówią, że nie mają żadnych zabezpieczeń bo nie obchodzi ich czy będą zainfekowani. Nie rozumieją, że mogą stać się częścią botnetu (sieci zainfekowanych komputerów), a ich stacja robocza może zostać użyta np. do rozsyłania spamu czy ataków DDoS (Distributed Debial of Service). Dlatego tak ważne jest aby chociaż w minimalnym stopniu zabezpieczyć swój komputer.