Kwestie bezpieczeństwa poruszaliśmy nie raz, ale zazwyczaj dotyczyły urządzeń mobilnych. Tym razem zajmiemy się ochroną danych przechowywanych na dysku twardym peceta lub laptopa, ponieważ to one są wciąż najbardziej narażone na zagrożenia płynące z sieci.
Każdy podłączony do Internetu sprzęt może stać się "otwartym" dla innych użytkowników narzędziem. Swojego czasu krążyła w sieci złośliwa opinia, że taki np. Internet Explorer to jedyna przeglądarka służąca do tego, żeby inni użytkownicy mogli przeglądać nasz komputer. Czasy się zmieniły, Microsoft usprawnił swoją flagową przeglądarkę i teraz korzystanie z IE nie jest już kwitowane pukaniem się w czoło. Ale niezależnie od tego, za pomocą jakich programów surfujemy po sieci, nasz sprzęt jest potencjalnie narażony na wiele nieprzyjemności.
Powszechnym i właściwie nie tyle groźnym, co uciążliwym problemem są wszelkiego rodzaju złośliwe programy typu malware, zaśmiecające komputer reklamami, instalujące dodatkowe paski czy guziki w przeglądarce, zmieniające funkcje klawiszy lub przestawiające strony domowe. Oprócz tego, że potrafią skutecznie utrudnić pracę, mocno obciążają pamięć, spowalniając całą maszynę. O wiele groźniejszą ich odmianą są spyware, a więc boty szpiegowskie. Potrafią wykraść hasła do kont bankowych, numery kart płatniczych, przechwytywać maile i rozmowy z komunikatorów, etc. W przeciwieństwie do swoich złośliwych kolegów, te robale pozostają w ukryciu, dlatego ciężko się zorientować, kiedy nasz sprzęt zostaje zainfekowany. Co gorsze, nawet po pozbyciu się szpiega, czeka nas żmudny proces zmiany haseł - najlepiej we wszystkich usługach, z jakich korzystamy, od skrzynki mailowej po konto bankowe.
Przed oboma rodzajami robaków ochronią nas programy dedykowane do walki z tego typu zagrożeniami, a zatem wszelkiego rodzaju anti-malware. Pracują one w czasie rzeczywistym, wciąż skanując przeglądane przez nas strony i pobierane pliki, a w przypadku podejrzenia infekcji reagujące natychmiast poprzez powiadomienie nas o sytuacji alarmowej, zerwanie połączenia z daną witryną i przeniesienia groźnego pliku do specjalnej przestrzeni kwarantanny.
Niestety, nawet one nie są w stanie poradzić sobie ze wszystkimi czyhającymi na nas zagrożeniami - przykładem może być chociażby słynny "wirus FBI", który blokuje komputer, wyrzucając co i rusz informację o rzekomym namierzeniu nas przez rzeczoną jednostkę. W zamian, za odblokowanie, żąda on oczywiście uiszczenia kaucji, co jest najbardziej trywialnym pomysłem "złowienia" ofiary. Usunąć można go jedynie poprzez wyrzucenie odpowiednich plików z rejestru systemu, ale będziemy do tego potrzebowali drugiego urządzenia z Internetem, żeby wyświetlić dosyć złożony instruktarz.
Klasycznym zagrożeniem są oczywiście wirusy, potrafiące całkowicie zniszczyć nasz sprzęt. W trwającej od lat walce między ich twórcami, a producentami oprogramowania ochronnego, szala zwycięstwa przechyla się to na jedną to na drugą stronę. Problem w tym, że świat wirusów rozwija się w zastraszającym tempie, często wykorzystując niedoskonałości rozwiązań technologicznych obecnych w sieci. Dlatego nie tylko firmy zajmujące się bezpieczeństwem, ale również wielkie korporacje dostarczające oprogramowanie zwracają coraz większą uwagę na to, by nie zostawiać otwartych furtek w swoich produktach. Google zapowiedziało nawet uruchomienie globalnej "straży internetowej", zespołów wykwalifikowanych informatyków mających monitorować działalność hackerską w sieci. Powoli zaczyna to przypominać wizje przyszłości znane chociażby z "Blade Runnera", ale niestety, w kwestii bezpieczeństwa cyfrowego niezbędne są stanowcze posunięcia.
Przed wirusami najlepiej ochronią nas oczywiście dedykowane do tego programy, aczkolwiek tutaj również trzeba wykazać się zdrowym rozsądkiem. Darmowe programy są świetne, jeśli chodzi o ochronę w czasie rzeczywistym, ale bez pełnego wsparcia nigdy nie dorównają skutecznością profesjonalnym, płatnym "kombajnom" chroniącym komputer pod każdym względem. Warto wybrać sprawdzonych producentów, jak Kaspersky czy AVG - zazwyczaj posiadają oni możliwość wykupienia licencji na kilka urządzeń, zatem biorąc to pod uwagę, koszty nie są szczególnie wygórowane.
Dobrze jest również zabezpieczyć laptopa czy komputer przed niepowołanym dostępem fizycznym, a więc obłożyć konto użytkownika lub dostęp do newralgicznych danych hasłem. Pamiętajmy, że im bardziej złożone hasło, tym mniejsze prawdopodobieństwo jego szybkiego złamania. "Szybkiego" jest tutaj słowem-kluczem, bo nie ma haseł, których nie dałoby się złamać - ale można skutecznie ten proceder utrudnić. Im więcej hasło posiada niestandardowych znaków, np. cyfr i dużych liter, tym jego analiza w programie deszyfrującym się wydłuża.
Warto również nadmienić, że duże litery należy wstawiać wyłącznie przy użyciu klawisza Shift, nigdy za pomocą Caps Locka! W drugim przypadku system generuje losowy ciąg znaków, które przy późniejszej próbie wpisania hasła będą zupełnie inne, zatem skutecznie uniemożliwimy dostęp do danych, ale samemu sobie.
Teoretycznie, powinno unikać się także stosowania wszędzie tych samych haseł - złamanie jednego z nich daje wtedy dostęp do wszystkich naszych kont. Z drugiej strony, ciężko oczekiwać, abyśmy pamiętali dziesiątki haseł. Z pomocą mogą nam przyjść tzw. banki haseł, czyli programy umożliwiające przechowywanie ich w jednym miejscu. Zabezpiecza się je wtedy super-silnym hasłem, czasami nawet dwoma, ale mamy całkiem wysoki stopień pewności, że dostęp do naszych haseł jest znacząco utrudniony - po pierwsze, przechowywane są na zewnętrznym serwerze, a nie w danych przeglądarek, po drugie, firmy zajmujące się tego typu narzędziami posiadają zazwyczaj ogromne doświadczenie w kwestii bezpieczeństwa danych.
Istotnym elementem zabezpieczania danych jest możliwość ich odzyskania po ewentualnej awarii. W tym celu warto użyć systemu RAID, stosowanego głównie na serwerach, a umożliwiającego tworzenie wielokrotnych kopii każdego pliku. Opiera się on na jednoczesnym działaniu kilku dysków twardych, dzięki czemu nasze dane przechowywane są w wielu egzemplarzach. W przypadku awarii naszego dysku, lab nawet któregoś z dysków systemu RAID, kopie pozostają na bliźniaczych nośnikach.
Dobrym sposobem na zachowanie odpowiedniego poziomu bezpieczeństwa jest wykorzystanie partycji dyskowych. Wystarczy stworzyć zaledwie dwie, aby móc bezpiecznie przechowywać dane z dala od plików systemowych - w razie uszkodzenia albo nawet całkowitego zniszczenia systemu, partycja z danymi powinna przetrwać. Po postawieniu nowego systemu, wszystkie dane znajdziemy w tej części dysku, która nie była bezpośrednio związana z OS-em.
Nieodzowna jest również regularna konserwacja komputera. Takie narzędzia, jak chociażby defragmentator dysku nie zostały preinstalowane po nic - od czasu do czasu należy z nich skorzystać. Firmy zajmujące się bezpieczeństwem mają w swoich ofertach kompleksowe narzędzia wspomagające konserwację systemu, dzięki którym sprzęt będzie nie tylko wydajniejszy, ale przede wszystkim bezpieczny. Wykonywanie kopii zapasowych, aktualizacji oraz korzystanie z zapory ogniowej (firewall) systemu Windows również znacząco przyczynia się do podniesienia bezpieczeństwa naszego sprzętu.
Rozwiązaniem stosowanym coraz częściej, niestety głównie przez użytkowników prywatnych, jest dwusystemowość. Oprócz systemu, na którym pracujemy codziennie, dobrze jest wykorzystać partycję niesystemową do zainstalowanie drugiego systemu, oczywiście odmiennego od głównego. Jest to o tyle wygodne, że na wypadek awarii podstawowego systemu, wciąż możemy dotrzeć do danych za pomocą drugiego OS-a, a oprócz tego, mamy również dostęp do uszkodzonej partycji, którą być może da się naprawić bez jej formatowania.
Formatowanie dysków to kolejna kwestia, którą wartą poruszyć w kontekście bezpieczeństwa. Pamiętajmy, że nawet po wyczyszczeniu pamięci klasyczną metodą, czyli właśnie poleceniem formatowania, dane wciąż są możliwe do odzyskania. Wspominaliśmy o tym przy okazji podobnego problemu z czyszczeniem pamięci urządzeń mobilnych, a przy komputerach wygląda to podobnie. Dlatego dobrze jest dane zaszyfrować przed wykonaniem formatowania, lub skorzystać z jakiegoś narzędzia służącego do całkowitego usuwania pamięci.
Wystrzegać należy się również instalowania oprogramowania pochodzącego z nieznanych źródeł. Chociaż w tym przypadku świadomość użytkowników jest - na szczęście - coraz większa, warto o tym bezwzględnie pamiętać, szczególnie jeśli nie jesteśmy komputerowymi asami. Każde pochodzące z niewiadomego źródła pliki (nieznane programy za darmo, dodatkowe paski narzędzi, torrenty, etc.) są potencjalnym zagrożeniem dla komputera. W Internecie, tak jak na drodze, obowiązuje zasada ogranczonego zaufania.
Jeżeli, natomiast, korzystamy z popularnych wspomagaczy ściągania uruchamiających się na niektórych serwisach z programami, czytajmy uważnie wszystkie punkty i okienka, jakie wyświetla nam program w trakcie instalacji. Może się okazać, że oprócz żądanej aplikacji zainstalowaliśmy jeszcze mnóstwo innych rzeczy, niekoniecznie groźnych, ale z pewnością mało przydatnych i denerwujących.
Stosując się do postawowych zasad bezpieczeństwa, możemy uchronić nasz komputer przed wieloma mało sympatycznymi przygodami, a samych siebie przed złością, frustracją i stresem. Pamiętajmy o częstym wykonywaniu kopii zapasowych danych, przechowywaniu ich w zabezpieczonych miejscach oraz pilnowaniu tego, żeby nikt z zewnątrz nie miał ułatwionego dostępu do naszego urządzenia.
Źródło: Technologie.ngo.pl