Blog szalonego Sieciowca

bezpieczeństwo

Bezpieczeństwo w sieci cz.5

Uruchomienie inspekcji

Inspekcja dostępna jest już w systemie Windows 2000, niestety domyślne jest ona wyłączona, natomiast w systemie Windows 2003 poprawiono to uaktywniając domyślnie kilka funkcji. Jednak mimo to warto sprawdzić, czy inspekcji podlega dokładnie to co nam potrzebne. Przykładowo istnieje możliwość monitorowania zakończonego niepowodzeniem logowania zdarzeń związanych z zarządzeniem kontami, dostępu do plików, użycia uprawnień i wielu innych zdarzeń. Można tym samym rejestrować zmiany polityki bezpieczeństwa oraz zdarzenia systemowe.

zasady zabezpieczeń lokalnychAby włączyć inspekcję w jednej z tych kategorii należy kliknąć dwukrotnie znajdującą się w Panelu Sterowania ikonę Narzędzia administracyjne, następnie ikonę Zasady zabezpieczeń lokalnych i rozwinąć węzeł Zasady lokalne. Na ekranie powinien pojawić się widok podobny do pokazanego na poniższym rysunku: Continue reading

Bezpieczeństwo w sieci cz.4

Przeglądarki Internetowe

browser web www computer 773215Jak wcześniej czytaliśmy Robaki i innego rodzaju niechciane pliki łapiemy również przez WWW. Z pomocą mogą nam przyjść alternatywne przeglądarki internetowe, które uznawane są za bardziej bezpieczne niż standardowy Internet Explorer, jak również są od niego bardziej funkcjonalne, niejednokrotnie szybsze i do tego darmowe (opera, firefox, mozilla).

Darmowe Programy Antywirusowe

Jak wiadomo nie wszystkich stać na to aby zakupić sobie licencję na komercyjny program antywiurusowy, ale to nie znaczy że jesteśmy bezbronni, istnieje wiele programów antywirusowych których używanie jest kompletnie darmowe:

avast! 4 Home Edition
AntiVir Personal Edition
AVG AntiVirus Free Edition Continue reading

Bezpieczeństwo w sieci cz.3

Ekran startowy w Windows 10Najbardziej narażonym systemem operacyjnym na ataki programów o których pisałem w części drugiej jest rodzina systemów Microsoft Windows. Możecie być ciekawi dlaczego tak się dzieje, dlatego śpieszę już z wyjaśnieniem. Jednym z głównych powodów jest to, że systemy z rodziny Microsoft Windows są najbardziej popularnym oprogramowaniem komputerów PC, co oznacza że posiada go duża ilość użytkowników, firm itd., a to pozwala na globalne rozprzestrzenianie się szkodliwych programów dzięki sieci Internet.
Jednak my szarzy użytkownicy nie pozostajemy bez obrony wystarczy zastosować się do kilku wskazówek które pozwolą nam na bezpieczną pracę w sieci. Continue reading

Bezpieczeństwo w sieci cz.2

scan system bug virusRobaki

Robaki (z ang. Worm) są to programy, które tworzą kopie samego siebie przykładowo kopiując się z jednego dysku na inny, z jednego komputera na kolejny itd., wykorzystując przy tym różne mechanizmy transportowe jak np. poczta elektroniczna. Robak niejednokrotnie może być też wirusem (dopisuje się do plików) lub np. koniem trojańskim (wykradać hasła z komputera ofiary). Natomiast klasyczny Robak nie potrzebuje do rozmnażania się żadnego pliku nosiciela. Te szkodliwe programy rozwijają się bardzo szybko ze względu na zastosowanie przy pisaniu języków skryptowych co powoduje że ich kod jest czytelny, łatwy do analizy oraz modyfikacji. Pomimo pewnej różnorodności wśród robaków, mają one kilka cech wspólnych dzięki którym możemy je określić: Continue reading

Bezpieczeństwo w sieci cz.1

HackerWielu użytkowników sieci komputerowej jest zagrożonych atakami wirusów, Trojanów czy też programów szpiegujących. Chyba większość z nas słyszała o czymś takim, jak wyżej wymienione pojęcia, ale w rzeczywistości czy zdajemy sobie sprawę w czym naprawdę te programy nam szkodzą? Większość z nich jest mało groźna, jednak mogą powodować uszkodzenie naszego systemu, wykradanie informacji z naszego komputera oraz wykorzystywanie naszych komputerów do nielegalnych celów jak np wysyłanie spamu, jak i również w przypadku sieci internetowych takich jak przykładowo nasza powoduje niepotrzebny ruch pakietów, wynikiem czego może być zapychanie serwera a tym samym gorsze połączenie z siecią Internet. Poniżej dowiecie się jakie są ogólne rodzaje szkodników komputerowych oraz jak można się przed nimi bronić. Continue reading

Technologia Any-Firewall

Technologia Any-Firewall zapewnia prawidłową komunikacjię w trybie rzeczywistym, bez utrudnień spowodowanych pracą na komputerach znajdujących się za zaporami ogniowymi (ang. Firewall), aby podczas połączenia z Internetem nie naruszać zasad bezpieczeństwa w firmie.

Spójne współdziałanie z Firewall’em
Kluczowym elementem rzeczywistej komunikacji wideo przez Internet jest sytuacja, w której użytkownicy są w stanie połączyć się między sobą, korzystając z różnych rozwiązań Firewall o różnorodnych konfiguracjach. Firewall może nieumyślnie zablokować sesję wideo, powodując niezadowolenie użytkowników, zmniejszenie Continue reading