ochrona przed wirusami

20
Ochrona przed wirusami Ochrona przed wirusami

Upload: zespol-szkol-w-kotomierzu

Post on 26-May-2015

1.247 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Ochrona Przed Wirusami

Ochrona przed wirusami Ochrona przed wirusami

Page 2: Ochrona Przed Wirusami

Lepiej zapobiegać niż leczyćLepiej zapobiegać niż leczyć

Czy zagrożone są tylko Czy zagrożone są tylko komputery podłączone do komputery podłączone do internetu??internetu??

Komputery podłączone Komputery podłączone do internetu są narażone na do internetu są narażone na największe ryzyko. Jednak największe ryzyko. Jednak złośliwe programy mogą złośliwe programy mogą znajdować się też na różnych znajdować się też na różnych nośnikach danych m.in. płytach nośnikach danych m.in. płytach CD/DVD, dyskietkach oraz CD/DVD, dyskietkach oraz pendrive’ach. Jednakże komputer pendrive’ach. Jednakże komputer nie podłączony do internetu nie podłączony do internetu zawiera stare uaktualnienia baz zawiera stare uaktualnienia baz wirusów co jest bardzo wirusów co jest bardzo niebezpieczne przy pierwszym niebezpieczne przy pierwszym połączeniu z internetem. połączeniu z internetem.

Czy do zapewnienia naszemu Czy do zapewnienia naszemu pecetowi bezpieczeństwa pecetowi bezpieczeństwa wystarczy zdrowy rozsądek??wystarczy zdrowy rozsądek??

Niestety, nie. Jeśli nie Niestety, nie. Jeśli nie zdajemy sobie sprawy jakie zdajemy sobie sprawy jakie zagrożenia czyhają na naszego zagrożenia czyhają na naszego peceta w internecie nie damy peceta w internecie nie damy rady solidnie się zabezpieczyć. rady solidnie się zabezpieczyć. Hakerzy codziennie wymyślają Hakerzy codziennie wymyślają nowe metody wykradania haseł nowe metody wykradania haseł oraz instalowania na naszym oraz instalowania na naszym komputerze szkodliwych komputerze szkodliwych programów.programów.

Page 3: Ochrona Przed Wirusami

Profilaktyka przede wszystkimProfilaktyka przede wszystkim1.Dobry i poprawnie skonfigurowany 1.Dobry i poprawnie skonfigurowany

antywirus to klucz do sukcesuantywirus to klucz do sukcesu

Antywirus pozwala uniknąć wielu Antywirus pozwala uniknąć wielu kłopotów. Robaki atakują naszego PC kłopotów. Robaki atakują naszego PC z każdej strony, a zarażenie wirusem z każdej strony, a zarażenie wirusem może mieć przykre konsekwencje – może mieć przykre konsekwencje – od utraty ważnych dla nas danych do od utraty ważnych dla nas danych do uszkodzenia aplikacji oraz systemu uszkodzenia aplikacji oraz systemu operacyjnego. Jednak samo jego operacyjnego. Jednak samo jego zainstalowanie nie wystarczy – zainstalowanie nie wystarczy – najpierw powinniśmy go poprawnie najpierw powinniśmy go poprawnie skonfigurować a także często skonfigurować a także często aktualizować bazę wirusów. Jedne z aktualizować bazę wirusów. Jedne z dobrych, darmowych programów dobrych, darmowych programów antywirusowych to avast! Home antywirusowych to avast! Home Edition oraz AVG Free Edition. Edition oraz AVG Free Edition.

2. Co jakiś czas skanuj system, 2. Co jakiś czas skanuj system, a za każdym razem a za każdym razem podejrzane nośniki danych.podejrzane nośniki danych.

Jeżeli mamy zainstalowany Jeżeli mamy zainstalowany program antywirusowy, program antywirusowy, prawdopodobnie działa on w prawdopodobnie działa on w tle, wykrywając na bieżąco tle, wykrywając na bieżąco wszystkie zagrożenia. Należy wszystkie zagrożenia. Należy jednak np. raz w tygodniu jednak np. raz w tygodniu przeskanować cały dysk przeskanować cały dysk twardy a za każdym razem twardy a za każdym razem podejrzane płyty CD/DVD, podejrzane płyty CD/DVD, dyskietki oraz pendrive’y. dyskietki oraz pendrive’y.

Page 4: Ochrona Przed Wirusami

Profilaktyka przede wszystkimProfilaktyka przede wszystkim

3. Korzystaj z zapory ogniowej3. Korzystaj z zapory ogniowej

Jeżeli nas komputer jest Jeżeli nas komputer jest podłączony do sieci(lokalnej lub podłączony do sieci(lokalnej lub internetu) powinniśmy internetu) powinniśmy bezwzględnie zainstalować na nim bezwzględnie zainstalować na nim i skonfigurować firewalla. W i skonfigurować firewalla. W system Windows XP Professional a system Windows XP Professional a także Home Ediotion jest także Home Ediotion jest wbudowany firewall. Jednak wbudowany firewall. Jednak najlepiej jest zainstalować na najlepiej jest zainstalować na komputerze bardziej komputerze bardziej rozbudowane aplikacje np. rozbudowane aplikacje np. ZoneAlarm Free, Kerio Personal ZoneAlarm Free, Kerio Personal Firewall, Comodo Firewall czy Firewall, Comodo Firewall czy Outpost 4 Firewall. Outpost 4 Firewall.

Page 5: Ochrona Przed Wirusami

Profilaktyka przede wszytkimProfilaktyka przede wszytkim

4.Blokuj nieznane Ci połączenia z 4.Blokuj nieznane Ci połączenia z i do internetui do internetu

W trakcie korzystania z internetu firewall W trakcie korzystania z internetu firewall wyświetla komunikat o próbie wyświetla komunikat o próbie połączenia się jakiejś wirtyny z pewną połączenia się jakiejś wirtyny z pewną aplikacją na naszym komputerze. aplikacją na naszym komputerze. Niekiedy zdarza się to w drugą stronę Niekiedy zdarza się to w drugą stronę – aplikacja ma zamiar połączyć się z – aplikacja ma zamiar połączyć się z wirtyną internetową. W obu wirtyną internetową. W obu przypadkach powinniśmy przepuścić to przypadkach powinniśmy przepuścić to połączenie, jeśli w pełni ufamy połączenie, jeśli w pełni ufamy aplikacji (której nazwa zawsze jest aplikacji (której nazwa zawsze jest wyświetlana w komunikacie). W wyświetlana w komunikacie). W każdym innym przypadku każdym innym przypadku najbezpieczniej jest zablokować najbezpieczniej jest zablokować połączenie.połączenie.

5.Aktualizacja systemu 5.Aktualizacja systemu operacyjnegooperacyjnego

Windows (jak inne systemy Windows (jak inne systemy operacyjne) jest pełen dziur i błędów. operacyjne) jest pełen dziur i błędów. Dowodem są aktualizacje pojawiające Dowodem są aktualizacje pojawiające się co kilka dni. Wszystkie się co kilka dni. Wszystkie niedoskonałości i systemu są chętnie i niedoskonałości i systemu są chętnie i często wykorzystywane przez hakerów często wykorzystywane przez hakerów tworzących wirusy i inne szkodliwe tworzących wirusy i inne szkodliwe oprogramowanie. W Windows XP w oprogramowanie. W Windows XP w Panelu sterowania możemy uruchomić Panelu sterowania możemy uruchomić tzw. aktualizacje automatyczne. Dzięki tzw. aktualizacje automatyczne. Dzięki temu nasz system będzie regularnie temu nasz system będzie regularnie wyszukiwał aktualizacje na wirtynie wyszukiwał aktualizacje na wirtynie Windows Update, które pomogą nam Windows Update, które pomogą nam w ochronie naszego komputera.w ochronie naszego komputera.

Page 6: Ochrona Przed Wirusami

Profilaktyka przede wszystkim Profilaktyka przede wszystkim 6.Aktualizuj programy korzystające z 6.Aktualizuj programy korzystające z

siecisieciNie tylko dziury w systemie są Nie tylko dziury w systemie są szkodliwe. Należy pobierać szkodliwe. Należy pobierać uaktualnienia do programów oraz uaktualnienia do programów oraz patche do gier, które korzystają z sieci.patche do gier, które korzystają z sieci.

7. Zainstaluj 7. Zainstaluj antyspyware/antyadware antyspyware/antyadware

Nie tylko wirusy są zagrożeniem dla Nie tylko wirusy są zagrożeniem dla naszego peceta i danych znajdujących naszego peceta i danych znajdujących się na nim. Warto zainstalować się na nim. Warto zainstalować oprogramowanie które będzie oprogramowanie które będzie wychwytywało programy szpiegujące, wychwytywało programy szpiegujące, trojany, adware’ów oraz innych trojany, adware’ów oraz innych aplikacji często nie wykrywanych aplikacji często nie wykrywanych przez program antywirusowy. przez program antywirusowy.

Page 7: Ochrona Przed Wirusami

Surfuj bezpiecznie Surfuj bezpiecznie 8. Nie otwieraj stron z treścią nie odpowiednią dla dzieci oraz crackami8. Nie otwieraj stron z treścią nie odpowiednią dla dzieci oraz crackami

Internet przypomina zwykły świat – obok pożytecznych stron WWW są też i złe, na Internet przypomina zwykły świat – obok pożytecznych stron WWW są też i złe, na które lepiej się nie zapuszczać. Strony z treścią nieodpowiednią dla dzieci, crackami które lepiej się nie zapuszczać. Strony z treścią nieodpowiednią dla dzieci, crackami do programów czy opisem narkotyków – nie tylko zawiera szkodliwe treści ale do programów czy opisem narkotyków – nie tylko zawiera szkodliwe treści ale zagraża też bezpieczeństwu naszego peceta. Najlepiej nie otwierać pod żadnym zagraża też bezpieczeństwu naszego peceta. Najlepiej nie otwierać pod żadnym pozorem w przeglądarce stron ze słowami: xxx, crack itp. Gdy występują w adresie, pozorem w przeglądarce stron ze słowami: xxx, crack itp. Gdy występują w adresie, jak i w opisie w wyszukiwarce.jak i w opisie w wyszukiwarce.

Page 8: Ochrona Przed Wirusami

Surfuj bezpiecznieSurfuj bezpiecznie

9.Używaj tylko sprawdzonych 9.Używaj tylko sprawdzonych przeglądarekprzeglądarek

Surfując po internecie, należy Surfując po internecie, należy korzystać tylko ze sprawdzonych i korzystać tylko ze sprawdzonych i często aktualizowanych często aktualizowanych przeglądarek (Internet Explorer, przeglądarek (Internet Explorer, Mozilla Firefox, Opera). Ale tak Mozilla Firefox, Opera). Ale tak naprawdę żadna przeglądarka nie naprawdę żadna przeglądarka nie zapewni nam stu procentowego zapewni nam stu procentowego bezpieczeństwa, jednak duża bezpieczeństwa, jednak duża liczba użytkowników danego liczba użytkowników danego programu umożliwia szybkie programu umożliwia szybkie wykrycie dziury, a częste wykrycie dziury, a częste aktualizacje zmniejszają ryzyko aktualizacje zmniejszają ryzyko wykorzystania luki w programie wykorzystania luki w programie przez hakerów. przez hakerów.

10.Nie loguj się do banku 10.Nie loguj się do banku internetowego, konta e-mail internetowego, konta e-mail itp. na podejrzanym itp. na podejrzanym komputerzekomputerze

Pecety w kawiarenkach Pecety w kawiarenkach internetowych czy też u naszych internetowych czy też u naszych znajomych mogą mieć znajomych mogą mieć nieaktualne wersje systemu oraz nieaktualne wersje systemu oraz przeglądarek. Istnieje też ryzyko przeglądarek. Istnieje też ryzyko znajdowania się na takim znajdowania się na takim komputerze keylogger’a (program komputerze keylogger’a (program zapamiętujący wszystkie zapamiętujący wszystkie wpisywane na klawiaturze znaki). wpisywane na klawiaturze znaki). Więc lepiej nie ryzykować Więc lepiej nie ryzykować logowania na konto e-mail itp. na logowania na konto e-mail itp. na innym komputerze.innym komputerze.

Page 9: Ochrona Przed Wirusami

Surfuj bezpiecznieSurfuj bezpiecznie11. Nie reaguj na banery 11. Nie reaguj na banery

informujące o tym że informujące o tym że wygrałeś milion dolarówwygrałeś milion dolarówW trakcie surfowania po W trakcie surfowania po internecie często internecie często wyskakują okienka w wyskakują okienka w których widnieje informacja których widnieje informacja o tym że jesteśmy o tym że jesteśmy milionowym klientem i milionowym klientem i wygraliśmy wspaniałą wygraliśmy wspaniałą nagrodę. W rzeczywistości nagrodę. W rzeczywistości jest to baner przenoszący jest to baner przenoszący nas np. do strony z nas np. do strony z wirusami itp.wirusami itp.Jeżeli nie jesteśmy odporni Jeżeli nie jesteśmy odporni na wyskakujące reklamy na wyskakujące reklamy wystarczy zainstalować np. wystarczy zainstalować np. darmową wtyczke do darmową wtyczke do Firefoxa - Adblock Plus albo Firefoxa - Adblock Plus albo program Ad Muncher.program Ad Muncher.

Page 10: Ochrona Przed Wirusami

Surfuj bezpiecznieSurfuj bezpiecznie12. Nie instaluj niepewnych 12. Nie instaluj niepewnych

kontrolek ActiveXkontrolek ActiveX

Po wejściu na niektóre strony w Po wejściu na niektóre strony w przeglądarce pojawia się żółty przeglądarce pojawia się żółty pasek z informacją o konieczności pasek z informacją o konieczności instalacji formatu ActiveX. Klikając instalacji formatu ActiveX. Klikając na przycisk instaluj, spowodujemy na przycisk instaluj, spowodujemy zainstalowanie tego formatu na zainstalowanie tego formatu na naszym komputerze. Nie róbmy naszym komputerze. Nie róbmy tego jeśli w 100% nie ufamy danej tego jeśli w 100% nie ufamy danej wirtynie. Może ona być tylko wirtynie. Może ona być tylko zwykłą kontrolką potrzebną do zwykłą kontrolką potrzebną do wyświetlenia mapy itp. Jednak wyświetlenia mapy itp. Jednak lepiej nie ryzykować. Wiele lepiej nie ryzykować. Wiele formatów ActiveX zawiera trojany formatów ActiveX zawiera trojany i inne szkodliwe programy, które i inne szkodliwe programy, które poważnie mogą uszkodzić system.poważnie mogą uszkodzić system.

Page 11: Ochrona Przed Wirusami

Poczta i komunikatory bez ryzykaPoczta i komunikatory bez ryzyka

13. Zabezpiecz swój komputer 13. Zabezpiecz swój komputer przed spamemprzed spamem

Według różnych badań spam Według różnych badań spam stanowi nawet 90% całej poczty. stanowi nawet 90% całej poczty. Walka z nim to syzyfowa praca. Walka z nim to syzyfowa praca. Jednak można się przed nim Jednak można się przed nim zabezpieczyć korzystając z zabezpieczyć korzystając z programów pocztowych, programów pocztowych, wyposażonych w filtr wyposażonych w filtr antyspamowy. Między innymi są antyspamowy. Między innymi są to programy The Bat! Oraz to programy The Bat! Oraz Microsoft Outlook, w którym Microsoft Outlook, w którym niechciane wiadomości trafiają od niechciane wiadomości trafiają od razu do specjalnego folderu.razu do specjalnego folderu.

14. Nie odpowiadaj na spam14. Nie odpowiadaj na spam

Czasem w e-mailach ze spam Czasem w e-mailach ze spam znajduje się informacja o tym że znajduje się informacja o tym że jeżeli nie chcemy dostawać więcej jeżeli nie chcemy dostawać więcej tych wiadomości mamy wpisać w tych wiadomości mamy wpisać w temacie słowo NIE i wysłać je na temacie słowo NIE i wysłać je na ten sam adres. Jest w tym jednak ten sam adres. Jest w tym jednak pewien haczyk - jeżeli wyślemy tą pewien haczyk - jeżeli wyślemy tą wiadomość do nadawcy wiadomość do nadawcy potwierdzimy tylko że nasze potwierdzimy tylko że nasze konto jest nadal aktywne, a ilość konto jest nadal aktywne, a ilość spamu nie zmniejszy się ale wręcz spamu nie zmniejszy się ale wręcz odwrotnie - liczba tych odwrotnie - liczba tych wiadomości wzrośnie bardzo wiadomości wzrośnie bardzo szybko.szybko.

Page 12: Ochrona Przed Wirusami

Poczta i komunikatory bez ryzykaPoczta i komunikatory bez ryzyka

15. Chroń swój adres e-mail 15. Chroń swój adres e-mail

Skąd spamerzy znają nasz adres Skąd spamerzy znają nasz adres e-mail? Z formularzy e-mail? Z formularzy wypełnianych na stronach WWW, wypełnianych na stronach WWW, na których podaliśmy swój adres na których podaliśmy swój adres e-mail, na forach dyskusyjnych e-mail, na forach dyskusyjnych itp. Wykrywają je roboty itp. Wykrywają je roboty specjalnie do tego celu stworzone. specjalnie do tego celu stworzone. Można się przed tym Można się przed tym zabezpieczyć wstawiając obrazek zabezpieczyć wstawiając obrazek z linkiem do naszego adresu e-z linkiem do naszego adresu e-mail oraz wpisując go w mail oraz wpisując go w nietypowy sposób np. nietypowy sposób np. maciek(małpa)serwer.plmaciek(małpa)serwer.pl . . Reszta osób na pewnie szybko Reszta osób na pewnie szybko odgadnie jaki jest prawidłowy odgadnie jaki jest prawidłowy adres e-mail.adres e-mail.

Page 13: Ochrona Przed Wirusami

Poczta i komunikatory bez ryzykaPoczta i komunikatory bez ryzyka

16.Nie otwieraj załączników z 16.Nie otwieraj załączników z nieoczekiwanych nieoczekiwanych wiadomości e-mailwiadomości e-mailCiekawość w takich Ciekawość w takich sytuacjach to pierwszy sytuacjach to pierwszy stopień do piekła. Ważne jest stopień do piekła. Ważne jest to że nie tylko załączniki z to że nie tylko załączniki z rozszerzeniem .exe są groźne. rozszerzeniem .exe są groźne. Również pliki REG, BAT, COM, Również pliki REG, BAT, COM, CHM, SCR, DRV, LIB, OBJ, SYS, CHM, SCR, DRV, LIB, OBJ, SYS, VXD, VBS, HTM, HTML, DLL po VXD, VBS, HTM, HTML, DLL po uruchomieniu mogą w naszym uruchomieniu mogą w naszym systemie narobić sporo systemie narobić sporo bałaganu. bałaganu.

17. Nie klikaj na linki przesyłane 17. Nie klikaj na linki przesyłane w komunikatorze i e-mailach w komunikatorze i e-mailach

Nigdy nie należy klikać na Nigdy nie należy klikać na odnośniki w e-mailach lub w odnośniki w e-mailach lub w komunikatorze w wiadomościach komunikatorze w wiadomościach od nieznanych osób. Nie wolno od nieznanych osób. Nie wolno nam robić nawet wtedy, gdy nam robić nawet wtedy, gdy wydaje się nam, że nazwa albo wydaje się nam, że nazwa albo adres odnośnika jest bezpieczny adres odnośnika jest bezpieczny (na przykład prowadzi na znany (na przykład prowadzi na znany portal). Tak naprawdę może portal). Tak naprawdę może prowadzić nas on do stron z prowadzić nas on do stron z treścią nie ocenzurowaną lub treścią nie ocenzurowaną lub zawierającą wirusy i trojany. zawierającą wirusy i trojany. Niech ciekawość nie przyćmi w Niech ciekawość nie przyćmi w tych wypadkach naszego tych wypadkach naszego zdrowego rozsądku.zdrowego rozsądku.

Page 14: Ochrona Przed Wirusami

Poczta i komunikatory bez ryzykaPoczta i komunikatory bez ryzyka

18. Nie przesyłaj dalej 18. Nie przesyłaj dalej łańcuszkówłańcuszków

Łańcuszki krążące w e-mailach i Łańcuszki krążące w e-mailach i komunikatorach w zasadzie nigdy komunikatorach w zasadzie nigdy nie mają związku z prawdą. nie mają związku z prawdą. Zwykle stanowią albo głupi żart, Zwykle stanowią albo głupi żart, albo próbę naciągnięcia nas na albo próbę naciągnięcia nas na przesłanie swojego adresu e-mail przesłanie swojego adresu e-mail (oraz wszystkich znajdujących się (oraz wszystkich znajdujących się w wiadomości) do kilkudziesięciu w wiadomości) do kilkudziesięciu osób. Jeśli taki łańcuszek trafi do osób. Jeśli taki łańcuszek trafi do spamera, będziemy dostawać spamera, będziemy dostawać mnóstwo niechcianej poczty.mnóstwo niechcianej poczty.

PRZYKŁAD STRONY Z KTÓREJPRZYKŁAD STRONY Z KTÓREJMOŻNA POBRAĆ GOTOWE MOŻNA POBRAĆ GOTOWE ŁAŃCUSZKI --------------->ŁAŃCUSZKI --------------->

Page 15: Ochrona Przed Wirusami

Chroń dane i pliki Chroń dane i pliki

19.Poufne informacje 19.Poufne informacje zabezpieczaj hasłemzabezpieczaj hasłem

Jeżeli w pececie przechowujemy Jeżeli w pececie przechowujemy

jakieś ważne informacje,jakieś ważne informacje,

postarajmy się je zabezpieczyćpostarajmy się je zabezpieczyć

przed dostępem osób przed dostępem osób

niepożądanych. Jeśli naszniepożądanych. Jeśli nasz

komputer ma kilku użytkowników,komputer ma kilku użytkowników,

najlepiej dla każdego skonfigurować najlepiej dla każdego skonfigurować

osobne konto zabezpieczone hasłem.osobne konto zabezpieczone hasłem.

Dzięki temu każda osoba będzieDzięki temu każda osoba będzie

mogła ustawić wybrany folder jakomogła ustawić wybrany folder jako

prywatny.prywatny.

20. Zabezpiecz hasłem swój 20. Zabezpiecz hasłem swój pendrivependrive

Przenoszenie danych za Przenoszenie danych za pomocą pendrive jest pomocą pendrive jest niewątpliwie wygodne. Jeśli niewątpliwie wygodne. Jeśli jednak na kluczu USB jednak na kluczu USB przechowujemy poufne dane, przechowujemy poufne dane, warto je zabezpieczyć na warto je zabezpieczyć na wypadek zgubienia urządzenia. wypadek zgubienia urządzenia. Wielu producentów dołącza do Wielu producentów dołącza do swoich pamięci specjalne swoich pamięci specjalne aplikacje, które pozwalają aplikacje, które pozwalają podzielić klucz na partycje i jedną podzielić klucz na partycje i jedną z nich zaszyfrować. Warto z nich zaszyfrować. Warto korzystać z takiego rozwiązania.korzystać z takiego rozwiązania.

Page 16: Ochrona Przed Wirusami

Chroń dane i pliki Chroń dane i pliki 21. Wykasuj poufne dane przed 21. Wykasuj poufne dane przed

oddaniem komputera do serwisu.oddaniem komputera do serwisu.

Przed oddaniem komputera do serwisu Przed oddaniem komputera do serwisu zróbmy wszystko, aby swoje poufne zróbmy wszystko, aby swoje poufne informacje nie mogły się znaleźć w informacje nie mogły się znaleźć w rękach nieuczciwych serwisantów. rękach nieuczciwych serwisantów. Wszystkie ważne dla nas pliki możemy Wszystkie ważne dla nas pliki możemy na czas naprawy wgrać na płytę na czas naprawy wgrać na płytę CD/DVD albo pendrive i skasować je z CD/DVD albo pendrive i skasować je z komputera. Możemy także komputera. Możemy także zaszyfrować je w pliku tekstowym. ->zaszyfrować je w pliku tekstowym. ->

22.Stosuj bezpieczne hasła22.Stosuj bezpieczne hasłaBezpieczne hasło to przypadkowy ciąg Bezpieczne hasło to przypadkowy ciąg co najmniej 8 znaków. Zaleca się co najmniej 8 znaków. Zaleca się stosowanie kombinacji liter, znaków stosowanie kombinacji liter, znaków specjalnych oraz cyfr. Takie hasła są specjalnych oraz cyfr. Takie hasła są może trudne do zapamiętania ale na może trudne do zapamiętania ale na pewno są dziesięć tysięcy razy pewno są dziesięć tysięcy razy trudniejsze do złamania niż hasła trudniejsze do złamania niż hasła stworzone na przykład tylko z dużych stworzone na przykład tylko z dużych liter.liter.

Page 17: Ochrona Przed Wirusami

Instaluj bez ryzykaInstaluj bez ryzyka23. Nie ściągaj programów z 23. Nie ściągaj programów z

podejrzanych stron WWWpodejrzanych stron WWW

Z internetu można pobrać Z internetu można pobrać tysiące aplikacji: darmowych, tysiące aplikacji: darmowych, próbnych, demonstracyjnych próbnych, demonstracyjnych czy shareware. Należy jednak czy shareware. Należy jednak pamiętać, że niektóre z tych pamiętać, że niektóre z tych programów mogą zawierać programów mogą zawierać wirusy, trojany, aplikacjie wirusy, trojany, aplikacjie szpiegujące i inne szpiegujące i inne paskudztwa. Aby tego uniknąć paskudztwa. Aby tego uniknąć należy ściągać aplikacje ze należy ściągać aplikacje ze strony ich producentów lub z strony ich producentów lub z zaufanych portali (np. zaufanych portali (np. Komputer Świata).Komputer Świata).

24.Zanim ściągniesz coś z sieci 24.Zanim ściągniesz coś z sieci sprawdź, czy jest to sprawdź, czy jest to bezpieczne i legalnebezpieczne i legalneBezpieczny pecet to nie tylko Bezpieczny pecet to nie tylko komputer bez żadnych wirusów i komputer bez żadnych wirusów i szkodliwych programów, ale także szkodliwych programów, ale także komputer bez nielegalnych komputer bez nielegalnych aplikacji i innych plików. Aby aplikacji i innych plików. Aby uzyskać pełną gwarancje na to, że uzyskać pełną gwarancje na to, że dany program jest legalną dany program jest legalną aplikacją możemy uzyskać aplikacją możemy uzyskać jedynie wtedy, gdy ściągniemy ją jedynie wtedy, gdy ściągniemy ją ze strony twórców lub zaufanego ze strony twórców lub zaufanego portalu.portalu.

Page 18: Ochrona Przed Wirusami

Instaluj bez ryzykaInstaluj bez ryzyka25. Uważaj na dokumenty 25. Uważaj na dokumenty

REG, skrypty VBS i inne REG, skrypty VBS i inne groźne plikigroźne plikiPamiętajmy, że nie tylko pliki Pamiętajmy, że nie tylko pliki EXE mogą zawierać wirusy lub EXE mogą zawierać wirusy lub kod niszczący dane na kod niszczący dane na dyskach i wykradające nasze dyskach i wykradające nasze hasła. Równie niebezpieczne hasła. Równie niebezpieczne mogą być wszystkie inne pliki, mogą być wszystkie inne pliki, które da się uruchomić. które da się uruchomić. Dlatego nigdy nie powinniśmy Dlatego nigdy nie powinniśmy ściągać z internetu ani ściągać z internetu ani uruchamiać pochodzących z uruchamiać pochodzących z nie pewnych wirtyn plików nie pewnych wirtyn plików REG, które modyfikują rejestr, REG, które modyfikują rejestr, skryptów VBS, a także plików skryptów VBS, a także plików COM, CHM czy SCR,COM, CHM czy SCR,

26. Uważaj na niebezpieczne 26. Uważaj na niebezpieczne makra z dokumentów makra z dokumentów OfficeOfficeCzy dokumenty Office mogą Czy dokumenty Office mogą być niebezpieczne? Tak, jeżeli być niebezpieczne? Tak, jeżeli zawierają makrodefinicje, zawierają makrodefinicje, czyli kod napisany w języku czyli kod napisany w języku VBA. Warto więc w VBA. Warto więc w programach pakietu Office programach pakietu Office ustawić taki poziom ustawić taki poziom zabezpieczeń, aby żadne zabezpieczeń, aby żadne makro nie uruchamiało się makro nie uruchamiało się bez naszej wiedzy. bez naszej wiedzy.

Page 19: Ochrona Przed Wirusami

Bezpieczne sieci LAN i bezprzewodoweBezpieczne sieci LAN i bezprzewodowe27. Zabezpiecz swój komputer w 27. Zabezpiecz swój komputer w

sieci lokalnejsieci lokalnejNie tylko internet ale też sieć Nie tylko internet ale też sieć lokalna może być zagrożeniem lokalna może być zagrożeniem dla naszego peceta. Z dużym dla naszego peceta. Z dużym niebezpieczeństwem wiąże się niebezpieczeństwem wiąże się przede wszystkim udostępnianie przede wszystkim udostępnianie folderów w sieci LAN innym folderów w sieci LAN innym użytkownikom. Pamiętajmy aby użytkownikom. Pamiętajmy aby pod żadnym pozorem nie pod żadnym pozorem nie udostępniać folderu z głównym udostępniać folderu z głównym folderem Windows. Mogło by to folderem Windows. Mogło by to nas narazić na złośliwe ataki nas narazić na złośliwe ataki użytkowników LAN-u. Kiedy użytkowników LAN-u. Kiedy udostępniamy katalogi w sieci udostępniamy katalogi w sieci LAN warto zabezpieczyć je przed LAN warto zabezpieczyć je przed możliwością modyfikacji możliwością modyfikacji znajdujących się w nim plików.znajdujących się w nim plików.

Page 20: Ochrona Przed Wirusami

Bezpieczne sieci LAN i bezprzewodoweBezpieczne sieci LAN i bezprzewodowe

28. Zabezpiecz swoją sieć 28. Zabezpiecz swoją sieć bezprzewodowąbezprzewodową

Bezprzewodowa sieć Wi-Fi Bezprzewodowa sieć Wi-Fi cieszy się dużą popularnością, cieszy się dużą popularnością, ale stanowi także źródło wielu ale stanowi także źródło wielu niebezpieczeństw. Każdy, kto niebezpieczeństw. Każdy, kto znajduje się w zasięgu naszej, znajduje się w zasięgu naszej, niezbyt chronionej sieci Wi-Fi niezbyt chronionej sieci Wi-Fi może się do niej podłączyć i może się do niej podłączyć i narobić wielu szkód. Dlatego narobić wielu szkód. Dlatego w trakcie procesu konfiguracji w trakcie procesu konfiguracji rutera Wi-Fi, powinniśmy rutera Wi-Fi, powinniśmy szczególną uwagę poświęcić szczególną uwagę poświęcić części dotyczącej części dotyczącej bezpieczeństwa.bezpieczeństwa.