Nawigator: Bezpieczny Internauta

 Menu

Strona g��wna
Archiwum wiadomo�ci
Forum dyskusyjne
FAQ
Ksi�ga go�ci
Promocje
Pocz�tkuj�cy
Dla Dzieci
Twoje Katowice
Kalendarz 2005
Konfiguracja us�ug
Wszystkie kategorie
ComNet poleca
Bezpiecze�stwo
Konfiguracja komputera
Popularne programy
Porady


 Pobierz

Darmowy antywirus Darmowy firewall Zanim zadzwonisz


 Czat ComNet

Czat ComNet - dowiedz  Wi�cej o Czacie
Ilosc osob na czacie DC:
99
 do pobrania czat DC++
Pobierz czat DC++0.401 (PL)  Pobierz czat rmDC++ 403D[1]  Pobierz czat DCPlusPlus-0.670.exe
 Statystyki
Statystyki HUBa DC++ Statystyki sieci LAN


 Links



 Wyszukiwarka

Wyra�enie


Wyszukiwarka



 Pogoda



 Odwiedziny

Odwiedzono nas ju�
000000 razy,
w dniu dzisiejszym


 Bezpieczny Internauta


PONI�EJ ZNAJDZIESZ:
  1. BEZPIECZE�STWO PRZEDE WSZYSTKIM - PORADY.
  2. ANALIZA LOG�W - W CZYM MO�E POM�C?
  3. CO WARTO MIE� NA OSOBNYM NO�NIKU NA WYPAEK AWARII? - PORADY.
  4. NAJLEPSZE SKANERY ON-LINE - SPRAWD� SW�J SYSTEM.

Posiadanie komputera pod��czonego do sieci wi��e si� z wieloma udogodnieniami i z dost�pem do szeroko rozumianej rozrywki. Jednak�e sie� ma r�wnie� swoje ciemne strony. Nieostro�ni Internauci mog� przyczyni� si� do uszkodzenia lub nawet zniszczenia swojego (cz�sto przecie� do�� kosztownego) sprz�tu. Mog� r�wnie� u�atwi� zadanie internetowym z�odziejom (zar�wno tym robi�cym na czyj� koszt zakupy, jak i tym opr�niaj�cym bankowe konta) oraz crackerom, wykradaj�cym cenne informacje lub/i niszcz�cym s�abo zabezpieczone systemy.

!Zapraszamy r�wnie� do zapoznania si� z dzia�ami Strefa (Anty)Virus i Bezpieczne strony.



Bezpiecze�stwo przede wszystkim:
  1. Ka�d� przyniesion� do biura lub do domu dyskietk� zaraz po w�o�eniu do nap�du sprawdzamy programem antywirusowym. Nie instalujmy pirackiego oprogramowania.

  2. Starajmy si� jak najszybciej instalowa� uzupe�nienia do program�w zalecane przez producent�w.

  3. Nie otwierajmy za��cznik�w do��czonych do list�w elektronicznych - tym bardziej takich, kt�rych si� nie spodziewamy. Zbierajcie adresy e-mail od znajomych, aby wiedzie� od kogo dostali�cie poczt�. Pro�cie znajomych i wsp�pracownik�w o podawanie tematu wiadomo�ci. Mo�e to by� ustalone mi�dzy Wami has�o.

  4. Nigdy nie uruchamiamy program�w ani plik�w otrzymanych od nieznanych os�b przez messengery i programy do rozm�w kana�ach IRC niezale�nie od tego jakiej aplikacji u�ywamy.

  5. W naszym komputerze musimy mie� zainstalowany dobry program antywirusowy.

  6. Przynajmniej raz w miesi�cu dokonujemy aktualizacji bazy wirus�w w programie antywirusowym.

  7. Tak jak obcemu na ulicy nie podaliby�my swojego nazwiska, adresu i numeru telefonu, tak i przypadkowym nieznajomym z Gadu-Gadu, czy czatu nie mo�emy opowiada� o zabezpieczeniach jakie si� mamy na kompie etc. Czasami do�� niewinna informacja mo�e pom�c internetowemu z�odziejowi, czy innemu przest�pcy.

  8. Has�a, jakie zak�adamy na swojej poczcie czy wej�ciu do internetowego sklepu, powinny by� do�� skomplikowane i niezbyt oczywiste nawet dla os�b, kt�re nas dobrze znaj�.
Wa�ne: brak odpowiednich zabezpiecze�, nieodpowiedzialne korzystanie z sieci, zbyt rzadkie u�ywanie skaner�w antywirusowych sprawiaj�, �e Internet nie jest tak szybki, jak by�my chcieli.



Analiza log�w:

Je�li masz dost�p do plik�w log (dziennika systemowego) w swoim systemie, mo�esz z nich "wyci�gn��" bardzo szczeg�owe informacje na temat pr�b po��cze� z naszym komputerem.

Analiza log�w przydaje si�, gdy chcemy:
  • zasi�gn�� profesjonalnej porady Administratora, dotycz�cej ewentualnych w�ama� do naszego systemu;

  • wiedzie�, czy kto� korzysta� z naszego komputera podczas naszej nieobecno�ci (dzi�ki logom bez trudu mo�emy okre�li� dat� i czas po��czenia);

  • pozna� IP hosta, do kt�rego si� pod��czali�my lub kt�ry pr�buje/pr�bowa� po��czy� si� z nami.
W razie podejrze�, �e do naszego systemu kto� chcia� si� w�ama�, nale�y uda� si� do specjalisty, np. do Administratora sieci. Na podstawie wydruku log�w (intryguj�cego nas fragmentu) b�dzie m�g� przeprowadzi� szybkie wst�pne rozeznanie problemu, a my uzyskamy pe�niejsz� informacj�.

Gdzie szuka� log�w w swoim systemie?**

Wchodzimy na dysk C:\ po czym otwieramy katalog Winows i szukamy pliku pfirewall.log (lub po tak� nazw�, jak� nadali�my mu Panel sterowania/Zapora systemu Windows/Zaawansowane/Ustawienia dziennika/ Nazwa pliku). Klikamy podw�jnie na nazw� pliku i otwieramy go w Notatniku. Mo�emy rozpocz�� analiz� lub wydrukowa� zawarto��.

**Przyk�ad na podstawie zapory przeciwogniowej (firewall) z dodatku Service Pack 2 dla Windows XP.



Co warto mie� na osobnym no�niku na wypadek awarii komputera?

  1. Dyskietka startowa - dzi�ki niej wystartujemy komputer i b�dziemy mogli szybko przyst�pi� do naprawy systemu.

  2. Obraz (image) systemu: mo�na go stworzy�, a nast�pnie aktualizowa� za pomoc� programu Norton Ghost (niestety to program p�atny). Dzi�ki niemu od razu odzyskamy system w takiej postaci, w jakiej by� przy ostatniej aktutalizacji.

  3. Instalki program�w, kt�rych u�ywamy. W przypadku wi�kszej awarii komputera i konieczno�ci ponownej instalacji systemu, dzi�ki CD z ulubionymi programami zaoszcz�dzimy wiele czasu i nerw�w. Szczeg�lnie wa�ne dokumenty i informacje tak�e nale�y mie� zapisane na osobnych no�nikach lub przechowywa� na serwerze.

  4. Zapominalscy wszelkie has�a (np. na poczt�), numery (np. Gadu-Gadu) i tego typu wa�ne informacje powinni mie� r�wnie� zapisane (w bezpiecznej formie! Innymi s�owy karta w portfelu z napisem "KATOWICE - moje has�o do sklepu internetowego" nie jest najlepszym pomys�em).

  5. Specjalistyczne programy wspomagaj�ce napraw�, np.: WinSock Fix, HijackThis, CWShredder. Wi�cej informacji i programy do pobrania znajd� Pa�stwo TUTAJ.



 Skanery on-line - przydatni, darmowi pomocnicy:



Koniecznie dodaj te adresy do Ulubionych stron!