O antywirusach, zaporach, aktualizacjach, łatkach, sprzątaniu i o tym, czemu warto to robić. Mam nadzieję, że dzisiejszy wpis w Przydatnych ułatwi przygotowanie swojego komputera na obronę przed najróżniejszymi zagrożeniami.


Po pierwsze zapobiegaj

Ufam, że każdy zdaje sobie sprawę z potrzeby posiadania antywirusa – tutaj użytkownicy zostali już wyedukowani u samych podstaw. Jednak niestety, wiele osób kończy zabezpieczanie swojej maszyny na tym programie, a to jest duży błąd. Na pojęcie zabezpieczonego komputera przekłada się posiadanie aktualnego oprogramowania, wgrywanie aktualizacji systemu, najnowsza wersja wtyczek java, flash etc. To wszystko ma wpływ na poziom ochrony naszego sprzętu.

Programy antywirusowe są najróżniejsze, działające w oparciu o przeróżne sposoby wychwytywania infekcji. Warto mieć dobre i polecane oprogramowanie, ale nawet te gorsze jest lepszy niż jego brak. Proponuję wrzucić w wyszukiwarkę „ranking programów antywirusowych” i chwilę poświęcić na wybranie najodpowiedniejszego do naszych potrzeb. Ja używam AVG, który oferuje zintegrowaną zaporę systemową. Podczas poszukiwań warto zwrócić uwagę na obciążenia systemu oraz efektywność wyłapywania zagrożeń. Programy antywirusowe nie należą do najlżejszych i starsze maszyny mogą znacznie zwolnić po ich zainstalowaniu. Większość oprogramowania tego typu oferuje wersje płatne oraz okrojone darmowe – ograniczone czasowo, możliwościami lub wyświetlające reklamy. Przetestujcie darmowe a jeśli będziecie zadowoleni – kupcie, albo działajcie na darmowym, też się da.

Ważne, aby nie posiadać dwóch programów antywirusowych na jednym komputerze. Nie zwiększy to naszego bezpieczeństwa a doprowadzi do sytuacji, gdzie będą sobie wzajemnie przeszkadzać. Warto ustawić sobie również cykliczny skan komputera – oprócz bieżącej kontroli. Wykonywany jest wtedy bardziej wnikliwy skan całego komputera. Oczywiście należy mieć cały czas aktualną bazę wirusów – w większości programów, dbają o to z automatu.


Przeczytaj również „Dolegliwości komputerowe” – bolący nadgarstek, zmęczony wzrok, chrupiący kręgosłup – jak zdrowo pracować przy komputerze.


Istotną luką w naszych zabezpieczeniach są zewnętrzne programy (wybór darmowego oprogramowania do grafiki/video/audio możecie przeczytać tutaj), instalowane w naszym systemie. Każdy z nich to teoretycznie nowa furtka naruszająca nasze bezpieczeństwo. Oczywiście raczej z tego nie zrezygnujemy, sam system operacyjny nie będzie nam zbytnio użyteczny. Twórcy programów nie są nieomylni i zdarzają się błędy w kodzie, które mogą być wykorzystane w złych zamiarach. Dlatego warto kontrolować i aktualizować oprogramowanie. Zazwyczaj uruchamiając wybrany program dostajemy informacje o tym, że została wydana nowa wersja. Jeśli chcemy mieć najnowsze wersje we wszystkich zainstalowanych u nas programach to warto rozejrzeć się za softem wyspecjalizowanym w zarządzaniu oprogramowaniem i jego aktualizowaniem.

*

Obok aktualizowania oprogramowania, warto przypilnować dogrywania wszystkich wydawanych łatek systemowych. Większość z nich to aktualizacje bezpieczeństwa, wynikające ze znalezienia luk w systemie i załatania ich przez twórców.

komputer zabezpieczony
komputer zabezpieczony

Podobnie z wszelkimi wtyczkami typu Flash czy Java. Nasze przeglądarki wykorzystują je bardzo często, podobnie jak Ci, którzy chcą zdobyć dostęp do naszego komputera. O ile przeglądarki aktualizują się zazwyczaj same, to z wtyczkami nie jest już tak łatwo. Zazwyczaj należy samemu zaakceptować i pobrać wskazany instalator. Tutaj uwaga – warto czytać okienka instalacyjne zamiast błyskawicznie naciskać „dalej”. Często w ten sposób zgadzamy się na doinstalowanie dodatkowego oprogramowania, które nie jest nam potrzebne, zacznie nam wyrzucać reklamy lub zwolni pracę komputera.


Zobacz również propozycję seriali na zimowe wieczory 2016


Korzystając z Internetu powinno się również postawić „ścianę” pomiędzy naszym komputerem a wszystkim tym, co jest poza nim. Zapora sieciowa (Firewall) może i czasami przeszkadza, zmusza do kliknięcia „odblokuj” uruchamianego przez nas oprogramowania ale jest bardzo przydatny. To jest pierwsza linia naszej obrony, wyłapująca i blokująca niebezpieczny ruch wychodzący i przychodzący. Chyba wszystkie programy tego typu uczą się naszych decyzji i nie zawracają nam głowy pytaniem o to, czy dany soft jest bezpieczny więcej niż raz. Dlatego warto go włączyć i od czasu do czasu kliknąć w okienko „to jest bezpieczne”.

System Windows ma domyślną zaporę, wbudowaną. Jeśli zainstalujecie jakąś dodatkową upewnijcie się, że systemowa została wyłączona – podobnie jak z antywirusem, powinna działać tylko jedna.

Po drugie kontroluj

Instalując programy lub gry, zapełniamy dysk. Gdy je usuwamy, to teoretycznie czyścimy miejsce, w którym się one znajdowały. Jednak często zwykłe odinstalowanie nie wystarczy. Pozostają foldery z plikami, których system sam nie mógł usunąć, wpisy w rejestrze czy powiązane z nieistniejącym już programem skróty i rozszerzenia.

Drugim śmietnikiem, do którego od czasu do czasu warto zajrzeć są foldery z plikami tymczasowymi. Są to pozostałości z procesu instalacji lub samego działania programu. Często zajmują po kilkaset MB i niespecjalnie się do czegoś przydają.

Warto pilnować takich plików, jednak często nie wiemy gdzie tego szukać, zapominamy lub zwyczajnie nie zdajemy sobie sprawy z ich istnienia. Z pomocą przychodzą nam programy czyszczące pliki systemowe oraz rejestr. Jednym z najlepiej znanych i darmowych jest CCleaner. Dostępny jest również w wersji płatnej oraz w chmurze. Dzięki niemu skontrolujemy przechowywane dane przez nasze przeglądarki internetowe, system, dyski, rejestr systemu.

Dodatkowo z poziomu programu mamy dostęp do rozbudowanej usługi odinstalowania oprogramowania, analizy zdrowia dysku twardego, odnalezienia zduplikowanych plików czy zarządzania punktami przywracania systemu (o ile takie wykonujemy).

Po trzecie zadbaj o poranne ćwiczenia

komputer zabezpieczony
komputer zabezpieczony

Warto również zerknąć do ustawień systemowych w miejsce, w którym wyszczególnione są programy, które uruchamiają się wraz z naszym komputerem. Często to tutaj leży wina długiego uruchamiania i powolnej pracy systemu.

Wejść tam możemy poprzez wywołanie polecenia uruchom i wpisania polecenia CMD. Wywoła to okno konsoli w której należy wpisać komendę „msconfig”. Uruchomi to okno konfiguracji systemu i interesującą nas zakładkę „Uruchamianie”.

Można do tych programów dostać się poprzez wspomniany wcześniej program CCleaner. Również w tym programie poprzez zakładkę Startup możemy kontrolować programy w autostarcie.

Często również poprzez dane w autostarcie możemy się dowiedzieć, że mamy niechcianego pasożyta na pokładzie. Jeśli nie jesteśmy pewni co dany program robi to wystarczy wrzucić jego nazwę w wyszukiwarkę. Na 100% ktoś już kiedyś o to zapytał i został oświecony.


Przeczytaj również: skąd wziął się zwyczaj prima aprilis, czemu mówimy „wyskoczył jak filip z konopii” i czemu mówimy „Włochy” – Ciekawostki 2


Po czwarte trzymaj kondycję

Wspomniałem w pierwszym punkcie o aktualizacji oprogramowania. Równie ważnym jest dbanie o najnowsze wersje sterowników do sprzętu, który mamy wewnątrz naszego komputera. Najlepszym rozwiązaniem jest kontrolowanie tego samemu, ale szczerze… kto zerka czy nie wydano najnowszej wersji do naszej karty sieciowej.

Szczęśliwie są programy, które pilnują tego za nas. Uwaga jednak, jak każdy program – robi to mechanicznie i nie gwarantuje, że zrobi to dobrze. Dawniej, programy te były dość marudne. W dzisiejszych czasach, szczęśliwie stają się coraz bardziej inteligentne. Przetestowałem aktualizację sterowników na swoich komputerach, używając programu Driver Booster 3 i jestem bardzo pozytywnie zaskoczony – pilnuje aktualizacji, aktualizuje i to sensownie a dodatkowo nie zapycha pamięci swoim procesem.

Po piąte zabezpieczaj

Nigdy nie wiadomo, czy nasz sprzęt nie postanowi wywinąć orła i paść w najmniej oczekiwanym momencie. Warto więc zadbać o najważniejsze zbiory i zrobić ich kopie zapasową. Można wykonać to na wiele sposobów – skopiowanie na dysk zewnętrzny wydaje się najlepszym rozwiązaniem (warto jednak, aby służył on tylko do tego i nie krążył wśród znajomych). Mniej wrażliwe dane można wrzucić do chmury, większość znajdujących się na rynku oferuje kilkanaście GB przestrzeni dla zwykłego użytkownika ( chmura Microsoftu opisywana była tutaj: Programy ułatwiające życie oraz tutaj jak zapewnić sobie anonimowość sieci

Warto również wysilić się i zmienić domyślne hasło do swojej sieci bezprzewodowej oraz login i hasło do samego routera. Ustawienia fabryczne nie są zbyt dobrym zabezpieczeniem. W celu zmienienia wystarczy zajrzeć na naklejkę przy routerze, powinien być tam podany adres (np. 192.168.1.1) oraz login i hasło. Wpisujemy to w przeglądarkę i zmieniamy ustawienia.

komputer zabezpieczony
komputer zabezpieczony

Po szóste myśl

Konto administratora. Dlaczego warto jednak go nie używać, szczególnie, jeśli nie jesteśmy w 110% pewni swoich umiejętności? Gdy ściągniemy jakiś plik, który zawiera niechciany skrypt – możemy go uruchomić z poziomu konta użytkownika albo administratora. Gdy zrobimy to z pierwszego, to dany skrypt otrzyma uprawnienia użytkownika, nie będzie miał dostępu do najważniejszych funkcji systemowych. Z kontem administratora już tak nie jest – tutaj system zakłada, że wiemy doskonale co robimy i instalujemy. Klikając, udzielasz programowi, który uruchamiasz pełni praw i dostępu.


Przeczytaj również historię „Ośmiu pancernych i czołg” o brawurowym ataku na dobrze przygotowanego wroga, o pierwszym użyciu na szeroką skalę czołgów i o tym, jak to nie było fajnie siedzieć w tych puszkach. 


Również warto zwrócić uwagę na swoje ślady zostawiane w Internecie. To również jest kwestia bezpieczeństwa – zabezpieczona przeglądarka, szyfrowana poczta i bezpieczna chmura były opisywane tutaj: Jak zapewnić sobie anonimowość w sieci.

O bardziej zaawansowanych rozwiązaniach i rozszerzeniach służących do zabezpieczania naszego dostępu do Internetu możecie przeczytać w Bezpieczny Internet. Znajdziecie tam informacje o blokowaniu reklam i skryptów śledzących, bezpiecznym przesyłaniu plików i zaufanych stronach www.

*

Również musimy wykazać się zdrowym rozsądkiem podczas sprawdzania poczty elektronicznej. Często w załącznikach znajdują się pliki, które tylko czekają aby zainfekować nasz komputer. Dlatego nie otwierajmy wszystkiego jak leci. Jeśli otrzymamy maila z informacją o czekającej na nas przesyłce a nie czekamy na żadną, to nie klikajmy we wskazany link. Najszybszym rozwiązaniem jest wyrzucenie niebezpiecznej wiadomości albo sprawdzenie jej na stronie dostawcy. Warto najechać kursorem na wskazany adres (nie klikać) i upewnić się, że prowadzi on na właściwą stronę a nie taką, która ma tylko ją udawać (np. www.aliorr.pl a nie alior.pl) komputer zabezpieczony komputer zabezpieczony komputer zabezpieczony komputer zabezpieczony komputer zabezpieczony komputer zabezpieczony komputer zabezpieczony

Zostaw po sobie ślad!