Home  |  Aktualności  |  e-Komunikacja  |  WWW  |  Bezpieczeństwo  |  Linux  |  Programy  |  GSM/UMTS  |  Rozrywka

Symantec - Paweł Reszczyński - Czat

Relacja z czata:

Bezpieczeństwo w sieci,

który odbył się na Wirtualnej Polsce z okazji Dzień e-maila  - Święto Internautów.

Moderator: Gościem WP jest Paweł Reszczyński, który odpowie na pytania dotyczące Bezpieczeństwa w sieci. Zapraszamy.

    Pawel_Reszczynski: Dzień dobry.

wigor: Na co zwrócić uwagę odbierając pocztę?

~pionier: Na załączniki.

    Pawel_Reszczynski: Od kogo ona pochodzi, to jest pierwsza rzecz. Maile, które są niechciane, powinny wzbudzać naszą podejrzliwość. Załączniki tak, ale nie tylko, część klientów automatycznie przetwarza te maile i może być narażona na automatyczne wykonanie niechcianej akcji. Często również linki czy odnośniki do stron internetowych same w sobie mogą być niegroźne, ale strony, na które w ten sposób będziemy przekierowani mogą zawierać niechciane automatycznie instalujące się oprogramowanie (IE ma wiele podatności).

~Aniołek: Jak poznać, że dana wiadomość może zawierać wirusa?

    Pawel_Reszczynski: Zawirusowany mail zawiera załącznik, który jest plikiem wykonywalnym, skryptem lub obrazkiem.

~Oliwia: Jak uchronić się przed wirusami, które czyhają na stronach?

~Oliwia: Ostatnio weszłam na stronę o naszych Tatrach i złapałam trojana, strona była autorstwa TOPR.

    Pawel_Reszczynski: Instalować wszelkie poprawki, jakie tylko są możliwe dla przeglądarki internetowej, z której korzystamy. To pierwsza rzecz. Druga rzecz, nasz firewall powinien kontrolować skrypty i elementy interaktywne uruchamiane na stronie. Firewall powinien współpracować też z oprogramowaniem antywirusowym, które mamy na stacji. Powinniśmy też mieć zainstalowany system wykrywania włamań filtrujący przechodzące dane.
    
~Michał24mokotów_szuka: Czy one mogą skasować nam zawartość dysku twardego??

~Michał24mokotów_szuka: Jakiego typu wirusy nam grożą?

    Pawel_Reszczynski: Wirusy mogą skasować zawartość dysku twardego, natomiast w chwili obecnej czynią to rzadko. Szybciej, zaszyfrują dane na naszym dysku twardym i poproszą o uiszczenie opłaty w celu podania hasła za dostęp. Obecnie wirusy raczej starają się zamienić stacje w swojego agenta, w zombi niż go zniszczyć.

~Aniołek: Czy antywirus w komputerze może uchronić przed złapaniem wirusa?

    Pawel_Reszczynski: Tak, jak najbardziej, ale nie zabezpieczy nas przed innymi, nieplanowanymi działaniami atakującego.

~-Aurelia-: Czy gg może być szkodliwe?

    Pawel_Reszczynski: Może. GG pozwala na przesyłanie plików, które są jeszcze zaszyfrowane i w tym momencie jest potencjalna możliwość zarażenia, gdy dostajemy plik od nieznanej osoby.

koloos: Czy mogę zaufać sklepom internetowym?

    Pawel_Reszczynski: Nie wszystkim. Jeżeli przychodzi do płacenia kartą kredytową, trzeba sprawdzić gdzie tak naprawdę są przesyłane dane, w jakiej formie, czy są te dane szyfrowane. Są sklepy internetowe, które są tylko po to, żeby wyciągać numery kart kredytowych.

^ecie_pecie^: Jak skutecznie można wyczyścić komputer z wirusów?

    Pawel_Reszczynski: Sformatować dysk twardy. Dzisiejsze wirusy często udostępniają tylną furtkę i nawet usunięcie wirusa nie daje pewności, że w międzyczasie system nie został zmieniony i nie udostępnia dostępu dla nieautoryzowanych osób.
    
~Aniołek: Jakie antywirusy są godne polecenia?

    Pawel_Reszczynski: Znanych producentów posiadających odpowiednie zaplecze, skuteczność tworzenia szczepionek antywirusowych można sprawdzić na niezależnych stronach internetowych.

amigo: Czy internetowe konta bankowe są bezpieczne?

    Pawel_Reszczynski: Jeżeli są odpowiednio chronione, to są. Tzn. posiadają hasła jednorazowe, korzystają z podpisu cyfrowego, komunikacja jest szyfrowana itp.

fraza: Jak chronić dane przed kradzieżą?

    Pawel_Reszczynski: Backup cennych danych to jest podstawa, ale są systemy, które pozwalają wykryć akcje pt. kopiowanie cennych danych z naszej stacji do Internetu, w momencie, kiedy ona następuje.

las: Co zrobić, żeby nie dostawać spamu?

    Pawel_Reszczynski: Nie udostępniać na prawo i lewo swojej skrzynki pocztowej, to podstawa. Jeżeli nie musimy, to nie wrzucamy go na byle jaką stronę. Drugi to korzystamy z oprogramowania antyspamowego u siebie, albo u usługodawcy.

hamek: Czy sieci peer są bezpieczne?

    Pawel_Reszczynski: Nie są bezpieczne, ponieważ komunikacja, która się w nich odbywa jest w formie bardzo nieliniowej. Pliki są przesyłane w bardzo małych kawałkach, nie po kolei i oprogramowanie antywirusowe może taki plik sprawdzić dopiero jak on będzie na dysku, lub jak będzie uruchamiany. Aby z sieci peer-to-peer korzystać bezpiecznie wszystkie pobrane pliki musimy przeskanować, niezależnie czy to są pliki mp3, obrazki, filmy, programy.
    
~Toruń-student: Czy jeżeli system wykazuje nieprawidłowe działanie. Jego reakcje na działanie użytkownika są opóźnione, bądź często się zawiesza, znaczy to, że na dysku w katalogu systemowym obecne są wirusy?

    Pawel_Reszczynski: Często jest to objawem takim, ale może to też świadczyć o uszkodzeniu płyty głównej, procesora lub pamięci. To mogą być objawy.

swat: Czy przez Internet można bezpiecznie dostać się do sieci firmowej?

    Pawel_Reszczynski: Tak. Jak najbardziej. Mamy protokół IP-SEC, który pozwala to zrobić bezpiecznie. Często wykorzystuje się też protokół SSL.

Effcia_26: Mam pytanie... Nie mam przepełnionej skrzynki mailowej a mimo to maile np. z allegro dochodzą do mnie czasem po kilku dniach, dlaczego;

    Pawel_Reszczynski: Taka jest natura usługi pocztowej smtp. Może to świadczyć o przeciążeniu serwera nadawcy, ewentualnie serwera odbierającego. Akurat poczta smpt ma to do siebie, że podczas nieudanej próby wysłania serwer spróbuje wysłać ponownie, ale po dłuższym czasie.

~Liderka: Czy antywirusy nieodpłatne są tak samo skuteczne jak te odpłatne?

    Pawel_Reszczynski: Pytanie, jak często są aktualizowane i przez kogo, czy społeczność, która opiekuje się danym antywirusem jest w stanie dostarczyć szczepionkę na czas.

brat: Jakie zabezpieczenia powinny być na stacji roboczej?

    Pawel_Reszczynski: Antywirus, firewall, system wykrywania włamań. Firewall, jeżeli mamy laptopa musi wiedzieć gdzie się podłączamy i do tego dostosować reguły. System wykrywania włamań musi skanować wszystkie dane wchodzące i wychodzące ze stacji i jeżeli wykryje próbę ataku blokować komunikację.
    
~dot: Który język obecnie najczęściej wykorzystywany jest do pisania złośliwego kodu ?

    Pawel_Reszczynski: To zależy. Assembler C, C++, skrypty aplikacyjne. :)

~wiktor_17: Czasem gdy nie korzystam z Internetu on i tak pracuje jak by coś ściągał, a wiem że nie ściąga.

    Pawel_Reszczynski: Część oprogramowania może sprawdzać, czy nie ma nowej aktualizacji, natomiast normalnie nie powinien tak gadać z Internetem.

$$_&..%_T_E_K_I_L_A_%..&_$$__ONA: Jak uniknąć włamań np. na swoją pocztę??

    Pawel_Reszczynski: Odpowiednio zabezpieczać serwer pocztowy. Na serwerze korzystać z silnych metod autentykacji, których nie można podsłuchać.

~Liderka: Czy to możliwe, aby defragmentacja dysku spowolniła mój komputer?

    Pawel_Reszczynski: I tak, i nie. Wszystko zależy od systemu, ale to nie powinno mieć miejsca. Defragmentacja pozwala na to, żeby system pracował szybciej, ale może się zdarzyć, że ma to skutek odwrotny.

~sam_w_domu: Co zrobić z logami z firewalla, w których są informację o próbach włamań?

    Pawel_Reszczynski: Nie kasować. Przesłać do operatora informacje o adresie skąd przyszedł atak.

~Liderka: Co więc zrobić, gdy defragmentacja ma skutek odwrotny, a trwa ok. 20 godzin? Wykonać ją ponownie?

    Pawel_Reszczynski: Wykonać ponownie i wyczyścić informacje o strukturze dysku w systemach wyprzedzających odczyt plików.
    
~adam18: Liderka, defragmentacja dysku poprawia pracę kompa.

    Pawel_Reszczynski: Tak.

~kapitan_plebs: Czy kiedy używam pirackiej wersji firewalla producenci mogą dojść do mnie?

    Pawel_Reszczynski: Po pierwsze, producenci mogą dojść. Po drugie, nie wiadomo, co w pirackiej wersji zostało zmienione przez piratów i czy nie posiada ona tylnej furtki. Firewall jest takim oprogramowaniem, któremu musimy ufać, a jeżeli pobieramy go z niewiadomego źródła nie ma pewności co jest w środku.

~killer: Od wczoraj rano jakiś facet rozsyła na skypa wygaszacze ekranu z zespołem tokio hotel, jeśli ktoś to odbierze to tan facet zabiera cały system Windows przez Internet, jak temu zaradzić?

    Pawel_Reszczynski: Nie odbierać plików od nieznanych osób. Po prostu.

~wiktor_17: Ile formatów może wytrzymać dysk?

    Pawel_Reszczynski: Dużo. Byle nie był formatowany ciągle ten sam sektor.

~Liderka: Czy samo uruchomienie komputera może spowodować uruchomienie w naszym komputerze wirusa i jak się przed tym uchronić?

    Pawel_Reszczynski: Samo uruchomienie komputera uaktywnia usługi sieciowe, a jeżeli te są obecne jest możliwość zarażenia bez naszego udziału. Jak się uchronić? Mieć AV plus FW, plus IPS, często aktualizowane.
    
~wiktor_17: Czyli jak formatować ...inny sektor?

    Pawel_Reszczynski: Był swego czasu wirus, który dążył do zniszczenia dysku twardego w sposób fizyczny ponawiając w sposób ciągły zapis do jednego sektora, co skutkowało po dłuższym czasie uszkodzeniem dysku twardego. Taka sytuacja nie ma normalnie miejsca, więc można formatować dysk ile razy się tylko chce.

~Jestem_z_Żor: Jeśli nie posiadam oryginalnej wersji Windows, to czy mogą mi grozić jakieś konsekwencje?

    Pawel_Reszczynski: Mogą. Nie wiadomo co w tym Windowsie zostało zmienione od strony bezpieczeństwa. Prawnie możemy zostać pozwani do sądu przez BSA w imieniu producenta oprogramowania.

~cmjpgf: Czy wyrażenie swojej negatywnej opinii na forum może spowodować namierzenie naszego komputera, jeśli osoba ta poczuje się obrażona i czym musi się legitymować, żeby mieć wgląd do naszego komputera?

    Pawel_Reszczynski: Każda aktywność w Internecie pozostawia ślad w postaci zapisu sesji, na tej podstawie dysponując odpowiednimi uprawnieniami można dojść wręcz do miejsca, skąd komputer się łączy i która to była maszyna.

~jola,35: Czy można zidentyfikować rozmówcę na czacie?

    Pawel_Reszczynski: Czat jest sesją internetową, żeby coś opublikować na czacie trzeba to wysłać, jeżeli wysyłamy, wiadomo skąd itd. Wszelkie informacje są w logach serwera, ewentualnie firewalli, czy routerów internetowych. Permanentna inwigilacja.


~gienia: Czy można ponownie oprogramować komputer pozostawiając posiadane inne programy?

    Pawel_Reszczynski: Reinstalacja systemu operacyjnego na już istniejącym pozwala zachować ustawienia, ale również i te, których sobie nie życzymy.

~lagodna_niewiasta:)25: Czy są gdzieś spisane dokładne zasady co nam wolno a czego nie w sieci?

    Pawel_Reszczynski: Jest coś takiego jak Netykieta, ale generalnie nie powinniśmy w sieci nikogo obrażać.

~Tiger_1: MAM PYTANIE TROCHĘ Z INNEJ BECZKI ;P Jak można zrobić całkowitego formata, tak aby nie można było przywrócić poprzednich informacji z dysku??

    Pawel_Reszczynski: Są narzędzia dedykowane tylko i wyłącznie do tego, aby w sposób bezpowrotny usuwać dane, jakie kiedykolwiek zostały tam zapisane (Symantec Ghost).

~Smyk_1: Czy pisząc z kawiarni internetowej gdzie zasiada 30 osób na godzinę zidentyfikują mnie?

    Pawel_Reszczynski: Tak. Kawiarnie internetowe mają kamery, a każda stacja ma swój numer IP, więc może się okazać, że jak najbardziej tak, nawet będzie pana zdjęcie od razu znane.

~cmjpgf: W jaki sposób można zidentyfikować dane miejsce komputera, czy można to zrobić na podstawie zwykłego maila - zidentyfikować dany komputer, czy potrafi to każdy przeciętny informatyk czy potrzebne do tego jakieś specjalne wiadomości?

    Pawel_Reszczynski: Potrzebna jest współpraca z operatorem sieci, z której nadawca wysyłał wiadomość.
    
    ~17;P: Ile maksymalnie można zrobić kopii zapasowych z oryginalnej płytki?

    Pawel_Reszczynski: Jedną. Trzeba pamiętać, że można korzystać tylko z jednego nośnika w tym samym czasie.

~yogii00: Czy na naszych maszynach pozostaje ślad (dane), że korzystaliśmy z czata i z kim rozmawialiśmy???

    Pawel_Reszczynski: Wszystko zależy od oprogramowania, z którego korzystamy. Może się okazać, że oprogramowanie zapisuje pełną historię komunikacji, ale trzeba też pamiętać o tym, że czat jest udostępniony na serwerze usługodawcy i tam wszystkie informacje będą zapisane. Jeżeli chcemy kogoś namierzyć, to jesteśmy w stanie zebrać informacje, które normalnie są w różnych miejscach.

~RNA: A czy jest możliwość dokupienia certyfikatu do kopii oryginalnego systemu?

    Pawel_Reszczynski: To pytanie powinno być zadane producentowi tego oprogramowania.

~bandit: Mam oryginalnego Windows'a i jedną kopię, jednak oryginalna płyta została uszkodzona, i co wtedy?

    Pawel_Reszczynski: Jeżeli oryginalny nośnik nie został wyrzucony, to nie ma przeszkód, żeby nadal korzystać z tego Windowsa. Po to mamy prawo wykonania jednej kopii zapasowej, żeby w takiej sytuacji z niej skorzystać.

~Balu23__1: Czy istnieją narzędzia umożliwiające bycie anonimowym w sieci-wykorzystywane np. przez hakerów?

    Pawel_Reszczynski: Tak, tylko trzeba pamiętać, że serwery, które mają dać nam anonimowość mogą być monitorowane przez zainteresowane służby. Jeżeli ktoś szuka anonimowości w sieci może się wystawiać niejako na widelec zainteresowania.
    
    ~(...:): Jakie są oznaki włamania do mojego komputera. Czy na postawie danych standardowych zawartych w poczcie/ wymiana e-maili/, ewentualnie w jaki inny sposób?
    
    Pawel_Reszczynski: Pytanie kto atakował i czego poszukiwał. Jeżeli zostało to przeprowadzone w sposób profesjonalny, po zakończonym włamaniu na naszym komputerze nie zostanie ślad, że coś takiego miało miejsce. Trzeba korzystać ze specjalnych narzędzi, które mogą znaleźć ślady włamania. Zwykle jednak dziwna aktywność komputera świadczy o tym, że mogło nastąpić włamanie.

Moderator: Dziękujemy za udział w czacie.

Moderowała: Małgorzata Skrobecka
---
Czat odbył się na Portalu Wirtualna Polska z okzji Dnia - e-mail - Święta Internautów.