Wydanie: 1/2007
|
|
|
Szanowni Państwo!
Bezpieczeństwo jest dla nas priorytetem. Tworząc Pekao24 zadbaliśmy o to, aby korzystanie z usługi było nie tylko wygodne, ale także w pełni bezpieczne. Pekao24 gwarantuje całkowite bezpieczeństwo danych osobowych oraz zgromadzonych na rachunku środków finansowych. Wszelkie informacje przekazane przez naszych Klientów są chronione zgodnie z obowiązującymi normami bezpieczeństwa i zachowania poufności. Skuteczność całego systemu zabezpieczeń zależy także od Państwa, dlatego oddajemy w Wasze ręce pierwszy numer biuletynu "Bezpieczny Internet" z nadzieją, że poruszana w nim tematyka ułatwi Państwu śledzenie zagadnień związanych z bezpiecznym korzystaniem z Internetu, w tym także z bankowości elektronicznej. W pierwszym numerze znajdą Państwo informacje o najnowszych wirusach i zagrożeniach w Internecie oraz artykuły o charakterze poradnikowym m.in. dotyczące instalacji i konfiguracji oprogramowania chroniącego komputer przed atakami z zewnątrz. Biuletyn będziemy prezentowali w odstępach trzymiesięcznych, a nawet częściej w przypadku wykrycia nowych, istotnych z punktu widzenia bankowości internetowej zagrożeń. Wszelkie uwagi oraz życzenia prosimy zgłaszać w poczcie wewnętrznej. Zapraszamy do systematycznej lektury oraz udziału w tworzeniu kolejnych numerów. Bank Pekao S.A. 12 czerwca br. firma Microsoft udostępniła swoim klientom sześć biuletynów bezpieczeństwa, których zadaniem jest naprawienie błędów w zabezpieczeniach systemu Windows oraz innych programów producenta. Biuletyny bezpieczeństwa, to inaczej poprawki do błędów, które są wykrywane w programach, a które mogą mieć negatywny wpływ na bezpieczeństwo komputera oraz zamieszczonych w nim danych. Producenci oprogramowania, np. Microsoft, po zlokalizowaniu błędów starają się określić, jak duże zagrożenie stwarzają one dla użytkowników. Na tej podstawie dokonują klasyfikacji błędów oraz poprawek. Błędy, które umożliwiają zdalny (czyli poprzez Internet) oraz nieautoryzowany (czyli bez naszej wiedzy i zgody) dostęp do naszego komputera są najczęściej określane jako krytyczne - są to błędy najwyższego priorytetu, stwarzające największe zagrożenie dla użytkowników, które należy jak najszybciej wyeliminować. Poprawki je eliminujące oznaczane są jako poprawki krytyczne lub w przypadku Microsoftu - biuletyny bezpieczeństwa o znaczeniu krytycznym. Ich instalacja na komputerze jest niezbędna do tego, by uniemożliwić przestępcom atak na nasz komputer, przejęcie nad nim kontroli oraz kradzież naszych danych. Najlepszym sposobem instalacji poprawek w systemie Windows jest skorzystanie z automatycznych aktualizacji wykonywanych przez system. Jak sprawdzić czy mamy zainstalowane aktualizacje? więcej Opublikowane w czerwcu br. Biuletyny bezpieczeństwa
Microsoft likwidują w sumie 15 błędów w systemach: Windows XP,
Windows Server 2003, Windows Vista, w przeglądarce Internet Explorer,
programie pocztowym Outlook Express oraz Windows Mail, a także w
programach z pakietu biurowego Microsoft Office: Visio 2002 i Visio
2003. Cztery z biuletynów (oznaczone przez Microsoft jako "krytyczne") likwidują bardzo poważne błędy, tzn. usterki, które mogą pozwolić m.in. na przeprowadzenie zdalnego ataku na komputer z zainstalowanym oprogramowaniem Microsoftu i przejęcie nad nim kontroli, bez lub przy minimalnej interakcji z użytkownikiem komputera. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez wskazane wcześniej metody: BIULETYNY KRYTYCZNE:
AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w
Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości
internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe i zapory sieciowe, ale przede wszystkim wiedza
na temat możliwych zagrożeń i wyobraźnia internauty. Uwaga na fałszywe aktualizacje Microsoft! Od kilku miesięcy w Internecie krąży podejrzany e-mail. Jego nadawcą są cyberprzestępcy, którzy podszywają się pod firmę Microsoft. W treści e-maila czytamy, iż nasz komputer został przeskanowany przez System Aktualizacji Microsoft Windows, dzięki czemu znaleziono na nim bardzo niebezpieczne błędy. Żeby naprawić te luki odbiorcy zachęcani są do pobrania aktualizacji poprzez kliknięcie w podstawiony link. Oczywiście nigdy nie należy klikać w tego typu odnośniki, gdyż prowadzą one najczęściej na strony ze szkodliwym oprogramowaniem. Ostatnio, szczególnie w połowie każdego miesiąca, pojawia się coraz więcej podobnych oszukańczych e-maili - donoszą specjaliści z SANS Internet Storm Center. Przestępcy wykorzystują po prostu fakt pojawiania się w tym czasie prawdziwych biuletynów bezpieczeństwa firmy Microsoft. więcej Phisherzy zaatakowali klientów banków
W połowie kwietnia klienci jednego z banków stali się celem ataku phishingowego. Przestępcy rozsyłali
do klientów tego banku wirusa komputerowego (najprawdopodobniej
podłączonego do wiadomości e-mail), który kierował ofiary na
stronę internetową do złudzenia przypominającą stronę tego banku.
Podczas próby logowania na konto złośliwy program powodował pojawienie
się prośby o podanie haseł jednorazowych wykorzystywanych przy
zatwierdzaniu pojedynczych dyspozycji.
W maju br. przestępcy próbowali wyłudzić loginy oraz hasła dostępowe do
internetowych kont bankowych od klientów innego banku. W tym celu
stworzyli fałszywą stronę imitującą serwis logowania do tego banku
wywoływaną przez szkodnika
komputerowego (tzw. trojana), którego zadaniem
było przechwytywanie - podczas logowania - danych dostępowych klientów
banku i przesyłanie ich do cyberprzestępców. Uwaga na "Piratów z Karaibów"!
Przestępcy próbują wykorzystać każdą okazję. Tym razem pod koniec maja
w Internecie pojawiły się e-maile, które wyglądają jak materiał
promocyjny filmu "Piraci z Karaibów: Na krańcu świata". Uwaga! E-maile
te zawierają linki do
szkodnika komputerowego - trojana Pirabbean.A. Wykryto luki w czołowych przeglądarkach Przegądarki Internet Explorer oraz Firefox zawierają błędy,
które mogą zostać wykorzystane przez przestępców m.in. do kradzieży
poufnych danych z naszego komputera, ominięcia zabezpieczeń
przeglądarki, czy też sfałszowania paska adresu, w którym jest prezentowany adres
stron WWW. Za najbardziej niebezpieczne eksperci uznają błędy w
programie Internet Explorer w wersji 6 oraz 7 - umożliwiające przejęcie
danych wykorzystywanych do logowania w serwisach internetowych. Zdaniem
odkrywcy błędów luki te są już wykorzystywane przez przestępców w
Internecie. Najpopularniejsze szkodniki: trend na reklamy i komunikatory Według firmy Kaspersky Lab, w ostatnich tygodniach
najpowszechniejsze szkodniki internetowe to robaki rozsyłające się
pocztą elektroniczną. Co jednak istotne, coraz częściej mamy także do
czynienia ze szkodnikami atakującymi internautów poprzez komunikatory internetowe. Obiecujące rozwiązanie antyspamowe i antyphishingowe
Technologia DomainKeys polega na tym, że właściciel domeny publikuje w DNS swój klucz publiczny,
a każdy wysłany e-mail jest podpisywany kluczem prywatnym będącym w
posiadaniu właściciela domeny. Dzięki temu serwery
odbierające
pocztę mogą sprawdzić, czy dany list posiada podpis i czy jest on
poprawny. Jeśli e-mail, którego nadawcą jest rzekomo np. Bank Pekao S.A. nie będzie miał odpowiedniego podpisu, to odbiorca od razu zostanie o
tym powiadomiony. F-Secure ostrzega przed luką we własnym oprogramowaniu Osoby korzystające z programów firmy F-Secure, zabezpieczających komputery pracujące na różnych systemach operacyjnych, powinny jak najszybciej dokonać aktualizacji. F-Secure poinformowała o wykryciu bardzo poważnej dziury w swoich aplikacjach, umożliwiającej atakującemu przejęcie kontroli nad komputerem, na którym zainstalowane są programy tej firmy. Odpowiednie zabezpieczenia zostały udostępnione na stronach F-Secure. Użytkownicy programów, którzy mają włączone automatyczne aktualizacje nie muszą się już niczego obawiać. Pozostali powinni dokonać ręcznej instalacji poprawek. Ile jesteśmy gotowi dopłacać za bezpieczeństwo w Internecie
BBC dotarło do wyników badań, jakie przeprowadzono na amerykańskich
internautach, dokonujących zakupów w Internecie. Kupujący są
przekonani, że ani ich dane osobowe, ani dane ich kart kredytowych nie
są należycie chronione przed przedostaniem się w niepowołane ręce. Rosyjski szkodnik doprowadził do kradzieży milionów dolarów "Gozi" to powstały w Rosji szkodnik komputerowy typu trojan, który zbiera z zainfekowanego komputera
poufne dane, najczęściej loginy i hasła dostępu do internetowych kont
bankowych oraz numery kart kredytowych, a następnie przesyła je przez
Internet do przestępców. Gozi potrafi modyfikować swój kod, by uniknąć
rozpoznania przez programy antywirusowe.
Sztuka w służbie spamerów Przestępcy rozsyłający
użytkownikom kont e-mail niezamówione wiadomości reklamowe (spam) zaczęli niedawno wykorzystywać nową metodę
oszukiwania filtrów antyspamowych - ASCII Art. WARTO WIEDZIEĆ:
Złodzieje danych liczą na Ciebie
Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł). Ataki phishingowe dokonywane są najczęściej poprzez e-maile, w których przestępcy zwykle podszywają się pod przedstawicieli banków oraz innych instytucji finansowych. Co ważne, fałszywe e-maile pochodzące od przestępców na pierwszy rzut oka bardzo trudno odróżnić od tych prawdziwych. Oznacza to, iż wiadomość jest przygotowana zgodnie z szablonem e-maili wysyłanych do klientów przez daną instytucję - może zawierać elementy graficzne charakterystyczne dla danej instytucji, podpis oraz prawdziwe dane teleadresowe tej instytucji. Bardzo istotne jest także to, iż w polu "Nadawca" również możemy znaleźć prawdziwy adres e-mail danej instytucji, a nie namiary na przestępcę. Jedynym sygnałem rozpoznawczym jest zazwyczaj prośba o udostępnienie, bądź aktualizację poufnych danych poprzez sposób wskazany w e-mailu. Przestępcy będą chcieli skłonić ofiarę, by przekazała swoje poufne dane poprzez zwrotny e-mail, poprzez zalogowanie się na wskazanej stronie, bądź też by zadzwoniła w celu potwierdzenia danych pod wskazany w e-mailu numer telefonu. Argumentacja do przekazania tych danych może być bardzo różna, choć zwykle bazuje na straszeniu adresatów poniesieniem konsekwencji związanych z niepodjęciem przez nich czynności ujawnienia danych. Przestępcy będą zatem informować, że brak reakcji z naszej strony spowoduje zablokowanie lub zawieszenie naszego konta, mogą również wykorzystywać rzeczywiście planowane zmiany przez dany bank (np. systemu obsługi klienta, a nawet wizualnej oprawy internetowego serwisu bankowego) do wymuszenia na jego klientach rzekomej aktualizacji danych. Odpowiadając w jeden z podanych przez przestępcę sposobów, nieświadomie ujawniamy mu swoje poufne dane, które ten z pewnością wykorzysta kradnąc z naszego konta lub karty kredytowej pieniądze, bądź też sprzedając nasze poufne dane innym przestępcom. Warto pamiętać, że przestępcy nie próżnują i cały czas poszerzają zakres sposobów dotarcia do swoich ofiar i kradzieży ich danych. Próba przejęcia naszych danych (ataki phishingowe) mogą zatem przybrać formę ataku przez telefon, komunikator internetowy, poprzez wiadomości SMS, faksy, wprowadzenie do komputera ofiary wirusa, podstawienia w zakładkach (ulubionych) przeglądarki fałszywego adresu do strony banku, a nawet przejęcia przez cyberprzestępców stron banków oraz innych instytucji finansowych (tzw. pharming). Niestety, z przeprowadzonych rok temu przez naukowców z Harvardu badań wynika, że na phishing może "złapać się" praktycznie każda osoba, niezależnie od jej poziomu wiedzy na temat nowych metod wykorzystywanych przez przestępców. JAK NIE DAĆ SIĘ ZŁAPAĆ NA ATAK PHISHINGOWY? Sposobów jest wiele i są zazwyczaj proste w zastosowaniu, jednak niezwykle ważne jest by nie polegać tylko na jednym z nich.Po pierwsze - należy ignorować prośby o weryfikację, ujawnienie, czy też wprowadzenie naszych poufnych danych, które pojawiają się niespodziewanie, bez wyraźnej potrzeby wynikającej z faktycznych zmian, których sami dokonaliśmy w odpowiednim urzędzie. Pamiętajmy, iż żaden poważny bank, ani żadna instytucja finansowa nigdy nie powinna prosić swoich klientów o przekazanie ich poufnych danych, takich jak: numer klienta, login, hasła dostępu, piny, numery kart kredytowych, numery kont bankowych, numery identyfikacyjne typu PESEL, NIP, numer dowodu osobistego poprzez:
Banki oraz instytucje finansowe są świadome zagrożeń wynikających z tego typu form kontaktu z klientem, dlatego też korzystają z nich jedynie w celach informacyjnych - po wcześniejszym wyrażeniu zgody przez klienta, np. do przesyłania miesięcznych zestawień, informowania o mniej istotnych zmianach, czy nowych ofertach banku. Dopóki nasze dane nie ulegną zmianie - poprzez działania wynikające z naszej strony w odpowiednich urzędach - bank nie ma potrzeby kontaktu z nami w celu ich weryfikacji czy zmiany. Zazwyczaj zmiany danych klienci dokonują na drukowanych formularzach, pozostawiając je w placówkach banku lub też wysyłając kserokopie dokumentów na ogólny adres tradycyjny (nie e-mail) banku. Po drugie - należy stosować oprogramowanie zabezpieczające komputer, jak programy antywirusowe, antyszpiegowskie oraz zapory sieciowe (ang. firewall). Po trzecie - należy na bieżąco aktualizować swoje oprogramowanie (system operacyjny, przeglądarki, programy antywirusowe, antyszpiegowskie, firewall) - szczególnie chodzi o jak najszybsze stosowanie aktualizacji dotyczących bezpieczeństwa. Po czwarte - jeśli zamierzamy skorzystać ze strony naszego banku warto wcześniej włączyć w przeglądarce internetowej zabezpieczenie antyphishingowe - są one obecnie wbudowane w każdą z najpopularniejszych na polskim rynku przeglądarkę: Firefox, Operę oraz Internet Explorer. NA CO ZWRACAĆ UWAGĘ PODCZAS LOGOWANIA SIĘ NA KONTA BANKOWE?
O CZYM JESZCZE WARTO WIEDZIEĆ? Pamiętaj, że samo sprawdzenie adresu - czy zaczyna się od https:// - oraz czy kłódka jest zamknięta nie stanowi już gwarancji bezpieczeństwa, gdyż przestępcy potrafią odpowiednio spreparować stronę, tak by przeglądarka pokazywała, że zabezpieczenia te rzekomo są włączone. Nie klikaj w odnośniki do stron bankowych, które dostajesz w e-mailach, bądź znajdujesz na stronach, co do których pochodzenia oraz intencji twórców nie masz pewności. Przynajmniej raz w miesiącu loguj się na swoje konto bankowe i sprawdzaj: historię transakcji, listę stałych odbiorców, listę zdefiniowanych przelewów oraz Twoje dane osobowe i teleadresowe - czy nic nie wzbudza twoich podejrzeń i wszystko jest zgodne ze stanem faktycznym. Uważnie sprawdzaj wyciągi bankowe, które otrzymujesz z Banku Pekao S.A. pocztą tradycyjną - czy przedstawione na nich operacje są zgodne z tymi, które faktycznie dokonałaś(eś). Regularnie - najlepiej co kilka tygodni - zmieniaj hasło dostępu do konta bankowego. W przypadku, gdy nie masz pewności, czy informacja z prośbą o
kontakt pochodzi z banku, czy od przestępców, najbezpieczniejszym
sposobem weryfikacji jest bezpośredni kontakt z konsultantem. Jeśli otrzymasz wiadomość z próbą wyłudzenia Twoich danych zgłoś ją natychmiast do instytucji, pod którą podszyli się przestępcy. W przypadku podszywania się pod Bank Pekao S.A zgłoś ten przypadek dzwoniąc do TelePekao pod numer : 0-800 380 380 (bezpłatny) lub +48 42 683 83 80. Jeśli zorientujesz się, że jesteś ofiarą phishingu jak najszybciej zabezpiecz wszelkie dowody związane z atakiem (np. e-maile, adresy podesłanych przez przestępców stron internetowych, wiadomości na komunikatorze, faksy, itd.), zgłoś ten fakt do prokuratury (która nie może odmówić wszczęcia postępowania ściganego z urzędu!) oraz na Policję. Bardzo istotne jest by poinformować o tym fakcie także bank lub inną instytucję, której wizerunek został wykorzystany przez przestępców. Jeszcze raz przypominamy:
Opcję tę możemy ustawić w Panelu sterowania systemu Windows: Klikamy w ikonkę Aktualizacje automatyczne, gdzie możemy wybrać interesujący nas sposób sprawdzania przez system Windows ważnych aktualizacji. Najwygodniejszym, a zarazem umożliwiającym najszybszą
aktualizację sposobem jest ustawienie opcji: Wybraną opcję zatwierdzamy klikając w przycisk OK. System Windows poinformuje nas o pobranych przez Internet (z serwera Microsoftu) poprawkach poprzez otwarcie małego okienka (dymku) w prawym dolnym rogu ekranu. Pojawi się w nim pytanie: czy chcemy by pobrane aktualizacje zostały zainstalowane na komputerze. Oczywiście należy pamiętać, że poprawki mogą być pobrane tylko wtedy, kiedy nasz komputer będzie podłączony do Internetu. Poprawki można też samemu pobrać ze strony Microsoftu, a następnie zainstalować na komputerze - jest to rozwiązanie polecane przynajmniej średnio zaawansowanym użytkownikom komputerów. W tym celu można odwiedzić witrynę:
PORADNIK: Jak
zainstalować program typu firewall (ZoneAlarm)
Firewall, czyli zapora sieciowa,
to jeden z pierwszych i najważniejszych programów, jaki powinien się
pojawić na naszym komputerze, jeśli chcemy wykorzystywać go do
przeglądania Internetu. Podstawowym zadaniem tego programu jest
zabezpieczanie naszego komputera przed intruzami, którzy mogą włamać
się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do naszego komputera, ale również wychodzące z niego, których udostępnienie mogłoby narazić użytkownika komputera na niebezpieczeństwo. Jedną z uznanych przez specjalistów od zabezpieczeń i darmowych (do zastosowań niekomercyjnych) zapór sieciowych jest ZoneAlarm firmy Check Point Software Technologies Ltd. W poniższym artykule przybliżymy sposób instalacji oraz podstawowej konfiguracji tego programu w systemie Windows XP firmy Microsoft. Skąd pobrać ZoneAlarm w
najnowszej wersji? Proponujemy bezpieczną lokalizację - dział Programy
Dziennika Internautów. Aby przejść do działu z programami, prosimy
kliknąć w link w ramce obok "POBIERZ".
Na dole nowo otwartej strony klikamy w czerwony przycisk z niebieską strzałką opisany jako Download. Na kolejnej stronie ukaże nam się link "kliknij tutaj by pobrać plik", który także klikamy, by zapisać plik instalacyjny ZoneAlarm na dysku swojego komputera.
Plik
z programem ZoneAlarm zapisujemy w łatwym do zapamiętania miejscu, np.
na pulpicie.
Po załadowaniu na dysk (czas ściągania zależny jest od szybkości łącza, jakim dysponujemy) uruchamiamy plik z programem, np. poprzez podwójne kliknięcie. Po chwili zostanie zaprezentowane okienko z informacją, w którym miejscu na dysku ZoneAlarm będzie zainstalowany:
Po kliknięciu przycisku Next zostanie wyświetlone okienko, w którym zostaniemy poproszeni o podanie imienia oraz naszego adresu e-mail:
Podanie tych danych jest niezbędne do instalacji oraz
pobierania z Internetu bieżących aktualizacji programu ZoneAlarm.
Poniżej formularza do wprowadzenia adresu e-mail znajdują się dwa
kwadratowe pola, które pozostawiamy zaznaczone - informujemy w ten
sposób producenta, że chcemy zarejestrować się jako użytkownik programu
(I want to register...), by móc korzystać z aktualizacji
oraz pozwalamy na przesyłanie nam informacji o produktach ZoneLabs (Inform
me about important...). Wówczas otworzy się okienko (rys. poniżej) z licencją użytkowania opracowaną przez producenta. Zgoda na warunki użytkowania jest niezbędna do instalacji programu - w tym celu zaznaczamy kwadratowe pole po lewej stronie napisu (na dole okienka): I accept the terms of the preceding License Agreement.
Teraz możemy już kliknąć przycisk Install Po chwili pojawi się okienko z paskiem postępu instalacji:
Kiedy instalacja zostanie zakończona, zostaniemy poinformowani w dodatkowym okienku o wstępnej konfiguracji ustawień programu ZoneAlarm (Configuring ZoneAlarm):
Po zakończeniu wstępnej konfiguracji zostanie wyświetlone okno z prośbą o podanie informacji dotyczących naszego poziomu zaawansowania w obsłudze komputera, tego jak bardzo obawiamy się szkodników komputerowych, czy poza ZoneAlarm na naszym komputerze jest zainstalowane inne oprogramowanie zabezpieczające oraz jak często doświadczyliśmy problemów ze szkodnikami podczas ostatniego roku:
Jeśli nie chcemy podawać żadnych informacji możemy od razu kliknąć przycisk Finish, wówczas pojawi się komunikat o zakończeniu instalacji oraz pytanie, czy chcemy już uruchomić ZoneAlarm. Zgadzamy się na uruchomienie firewalla klikając w przycisk Yes:
Wówczas na ekranie zostanie wyświetlone okno reklamowe, w którym producent zachęca nas do wypróbowania komercyjnej wersji pakietu bezpieczeństwa ZoneAlaram Security Suite (Try ZoneAlarm Security Suite). Pozostajemy przy wyborze darmowego oprogramowania (darmowy ZoneAlarm można wykorzystywać tylko na użytek prywatny) i klikamy duży przycisk poniżej z napisem: No Thanks.
Następnir ZoneAlarm pyta nas, czy ma przeprowadzić szybkie skanowanie komputera (które trwa ok. 10 sekund) w poszukiwaniu i przyznaniu dostępu do Internetu programom niezbędnym do korzystania z Internetu. Zgadzamy się na to wciskając przycisk Next
Po zlokalizowaniu wspomnianych programów ZoneAlarm informuje nas o swojej gotowości do ochrony naszego komputera (ZoneAlarm is ready to protect you).
Po kliknięciu przycisku Finish zostaniemy poproszeni o ponowne uruchomienie komputera. W tym celu wystarczy tylko kliknąć przycisk OK w okienku, które pojawi się, jak na rysunku poniżej:
Po ponownym uruchomieniu komputera, kiedy już załadują się wszystkie standardowe aplikacje i ustawienia, zobaczymy kolejne okienko ZoneAlarm zachęcające nas (Tell Me More) do zapoznania się z pełną ofertą producenta. Aby bez przeszkód przeprowadzić wstępną konfigurację naszego firewalla nie skorzystamy z propozycji i klikamy przycisk z napisem: No, Thank You.
Osoby, które mają aktywne połączenie z Internetem i w stopniu średnio zaawansowanym znają język angielski mogą skorzystać z kolejnej propozycji, jaką wyświetla ZoneAlarm - odtworzenia na stronie producenta 3-minutowego filmu instruktażowego, z którego dowiemy się, w jaki sposób firewall zabezpiecza nasz komputer, poznamy kilka skrótów klawiaturowych do obsługi tej aplikacji oraz uwagi producenta, kiedy powinniśmy podejmować dodatkowe działanie. Jeśli nie mamy czasu ani potrzeby oglądać filmu, klikamy przycisk Finish: W tym momencie otworzy się strona główna panelu zarządzania programem ZoneAlarm: Zakładka Status pokazuje nam
statystyki działań wykonywanych przez ZoneAlarm, m.in.: liczbę
zablokowanych prób włamania się do komputera, liczbę programów z
dostępem do Internetu, a także liczbę podejrzanych załączników do
e-maili. Warto teraz kliknąć z lewej strony panelu w zwrot Program Control, dzięki czemu otworzy się nam poniższa zakładka: W części Automatic Lock ustawiamy opcję Off, dzięki której ZoneAlarm nie odłączy nam automatycznie Internetu w przypadku braku naszej aktywności, czy też włączenia się wygaszacza ekranu. Na początku warto także ustawić kontrolę programów (Program Control) na opcję Low, która powoduje, że ZoneAlarm nie będzie nas zasypywał komunikatami o próbach połączenia różnych aplikacji systemowych z Internetem, jak poniższy, który zwykle pojawia się jako pierwszy: Powyższe okienko, zwane również "dymkiem", pojawi się w prawym dolnym rogu ekranu monitora. Jest to informacja o próbie dostępu do Internetu przez aplikację svchost.exe, która jest jednym ze składników systemu Windows. Aby zezwolić tej aplikacji na dostęp do Internetu i by program zapamiętał nasz wybór na przyszłość - czyli, żeby w przypadku kolejnych prób automatycznie zezwalał tej aplikacji na połączenie z Internetem - należy zaznaczyć opcję Remember this setting (z ang. Zapamiętaj to ustawienie) i kliknąć przycisk Allow (z ang. Zezwól). Po kilku dniach korzystania z ZoneAlarm i uruchomieniu wszystkich podstawowych programów do obsługi Internetu z których korzystamy, jak przeglądarka, komunikator, czy program do obsługi poczty elektronicznej, ponownie powinniśmy uruchomić panel zarządzania ZoneAlarm (klikając dwukrotnie w ikonkę programu na pasku stanu - obrazki niżej), następnie otworzyć zakładkę Program Control i przesunąć poziomy wskaźnik na opcję Med. lub High. Program będzie już pamiętał, z których programów zwykle korzystamy i wyśle nam ostrzeżenie tylko wtedy, gdy jakaś nowa, nieznana mu jeszcze aplikacja (którą na przykład sami zainstalujemy) będzie próbowała uzyskać dostęp do Internetu, np.: ZoneAlarm w okienku z komunikatem (jak powyżej) podaje m.in. nazwę programu, który próbuje uzyskać dostęp do Internetu - w powyższym przykładzie jest to Komunikator Tlen.pl - dzięki czemu możemy łatwo zorientować się, czy jest to program, który sami świadomie uruchomiliśmy. Jeśli chcemy umożliwić wybranej aplikacji połączenie z Internetem klikamy przycisk Allow (z ang. Zezwól). Uwaga, żeby ZoneAlarm zapamiętał naszą decyzję i przy ponownym uruchomieniu danego programu nie pytał nas niepotrzebnie o zezwolenie, przed kliknięciem Allow należy zaznaczyć opcję Remember this setting (z ang. Zapamiętaj te ustawienie). Możemy teraz zamknąć panel zarządzania ZoneAlarm (klikając
krzyżyk w prawym górnym rogu). Jest to porada dotycząca możliwości wyłączenia programu
ZoneAlarm, co spowoduje oczywiście pozbawienie komputera ochrony.
Należy pamiętać, by nie wyłączać firewalla gdy nasz komputer jest
podłączony do Internetu, tylko wtedy, gdy połączenie z siecią WWW nie
jest aktwyne. lub tak (druga ikona od lewej - bordowo-zielony kwadracik): (wygląd ikony jest zależny od tego, czy w danej chwili
program przetwarza jakieś dane) Uwaga, obecność pozostałych ikon w pasku stanu jest zależna od posiadanej konfiguracji komputera i zainstalowanych aplikacji. Pasek może nieznacznie różnić się od prezentowanych w powyższych przykładach. Jeśli nie chcemy, by informacja o sposobie wyłączenia firewalla była wyświetlana podczas zamykania panelu sterowania, należy zaznaczyć w powyższym komunikacie pole przy opcji Don't show this message again (z ang. Nie pokazuj ponownie tej wiadomości) i kliknąć OK. Podczas połączenia z Internetem, oprócz ochrony naszego komputera, program będzie sprawdzał dostępne aktualizacje a w przypadku ich pojawienia się, zostaniemy poinformowani w formie komunikatu o postępie tego procesu (Update Progress): Należy pamiętać, że niektóre aktualizacje będą wymagały ponownego uruchomienia komputera. Zaawansowana konfiguracja ZoneAlarm. W części Overview panelu zarządzania ZoneAlarm klikając w zakładkę Product Info uzyskamy informacje na temat wersji naszego firewalla, rejestracji i kluczy licencyjnych do programu oraz odnośniki do stron z pomocą (Support and Update Information): Wybierając zakładkę Preferences (obrazek poniżej) możemy określić:
W sekcji Firewall - zakładka Main
(obrazek
poniżej) dowiemy się, że ZoneAlarm chroni nasz komputer w dwóch
strefach:
Klikając w przycisk Advanced przejdziemy do kolejnego okienka, w którym możemy z kolei ustawić bardziej zaawansowane opcje ochrony. Z tej funkcji mogą skorzystać osoby, które mają odpowiednią wiedzę na temat funkcjonowania sieci komputerowych. Wybierając w tej samej części panelu zakładkę Zones (rys. poniżej) możemy dodawać do naszej zaufanej strefy inne komputery lub sieci komputerów, ustawiając szczegółowo m.in. zakres adresów IP, czy nazwy komputerów (hostów): Zakładkę Main w dziale Program
Control omawialiśmy kilka rysunków wyżej, zatem przejdźmy
teraz do zakładki Programs (rys. poniżej).
Umożliwia ona podgląd programów, które próbowały połączyć się z
Internetem lub siecią lokalną, do której jest podłączony nasz komputer.
Zielone ptaszki obok programów oznaczają, że ZoneAlarm przyznał danej
aplikacji dostęp do danej strefy, czerwone krzyżyki - dostęp został
zablokowany, znak zapytania - program jeszcze nie pytał o połączenie z
daną strefą. W sekcji Anti-virus Monitoring (rys. poniżej) możemy ustawić, czy chcemy by ZoneAlarm monitorował status naszego programu antywirusowego - czy ma aktualną bazę wirusów, bądź też nie został wyłączony: W sekcji E-mail Protection możemy włączyć lub wyłączyć dodatkową ochronę - MailSafe, przeciwko wirusom przekazywanym wraz z wiadomościami e-mail. Ostatnia sekcja to Alerts & Logs.
Tutaj, klikając zakładkę Main mamy możliwość
włączenia lub wyłączenia powiadomień firewalla o próbach połączeń z
naszym komputerem poprzez Internet. Powiadomienia są prezentowane w formie
wspomnianych już wcześniej okienek zwanych "dymkami". Z kolei na ostatniej już zakładce Log Viewer możemy przejrzeć, jakie czynności wykonywał ZoneAlarm podczas ochrony naszego komputera: Słowem podsumowania - program ZoneAlarm, nawet w wersji bezpłatnej, umożliwia sprawowanie nam praktycznie pełnej kontroli nad zachowaniem naszego komputera i zainstalowanego na nim oprogramowania w sieci Internet a także w lokalnej sieci komputerowej, jeśli do takiej nasz komputer także jest podłączony. Zapraszamy do korzystania i przypominamy, że darmowa licencja umożliwia korzystanie z firewalla ZoneAlarm tylko w ramach zastosowań domowych. Jeśli chcemy korzystać z tego programu na komputerze firmowym należy zakupić wersję ZoneAlarm Pro.
Serdecznie zapraszamy!
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.
|