Bufferzone
sådan sikre du din private computer
I de sidste par år, er der rigtig mange der har
fået øje på at sikkerhed også har betydning for private mennesker og
man kan i diverse fore rund omkring på nettet se mere eller mindre
desperate spørgsmål og posts fra folk der er blevet hacket, har fået
virus eller spyware eller andet snavs som de dels vil have fjernet
og dels vil kunne sikre sig mod i fremtiden. Denne artikel giver
nogle bud på mange af de væsentligste faktorer når vi taler om
sikkerhed på den enkelte maskine, hvad enten denne maskine er privat
eller står i en virksomheds net.
Fornuftige valg og fravalg af software og
systemer.
En computer uden systemer har ingen mening, men
det er meget væsentligt at tænke sig om, når man vælger system og
når man vælger hvilke programmer der skal installeres. Nogle
programmer er meget væsentlige at have med, fordi de hjælper med til
at sikre computeren, andre er meget væsentlige at fravælge fordi de
udgør et massivt sikkerhedsproblem.
Hvis vi starter med styresystemer er det helt
generelt sådan at jo nyere systemet er jo bedre er sikkerheden også.
Hvis du f.eks. står mellem valget af XP home eller XP pro, så er pro
versionen det bedste valg, da den bl.a. indeholder flere
sikkerhedsrelaterede, du skal dog ikke hovedkulds altid have helt
nye styresystemer, da de indeholder huller og fejl der endnu ikke er
rettet. En XP pro med service pack 2 og alle opdateringer er et
ganske fornuftigt valg.
Styresystem
Når du så installerer dit styresystem, så overvej
om det er nødvendigt at installerer alt. Har du f.eks. brug for
spillene, skal du have messenger med osv osv. Skal du ikke bruge
ting, så lad være med at installerer den. Jo mindre kompliceret dit
system er jo færre huller til hackere og andet skidt.
Lad os så kikke på de programmer der potentielt
udgør et problem, og som man altid enten skal fravælge eller gøre
noget aktivt for at sikre.
Kommunikationsprogrammer
Alle former for kommunikationsprogrammer er
potentielt farlige. Om vi taler Skype, ICQ, MSN Messenger eller
andre former for chat/ IRQ/instant messinging programmer, så er de
lavet til at kommunikerer ind og ud og de lytter og taler aktivt ud
på nettet og ofte annoncerer de også tilstedeværelse via forskellige
servere og services. Disse programmer gør dig synlig og giver
hackere og andre folk muligheder for at komme ind. Flere at disse
programmer har deres helt egne vira og spyware der følger med hvis
du ikke passer på. Undlad disse programmer hvis du kan og skal de på
så gør noget ud af at sikre dem.
Servere
Det ligger i ordet server, at her har vi noget der
skal betjene (to serve). Alle servere udgør en potentiel risiko og
jo mere udadvendte og avancerede/komplicerede de er jo større er
risikoen. Web-, Mail-, og FTP servere betegnes direkte som usikre
tjenester, fordi disse har så mange muligheder for en evt. hacker.
Disse servere, og andre der bruges til kommunikation ud og ind,
placeres med stor fordel i det man kalder Demilitariseret Zone (DMZ)
hvor de dels kan beskyttes bedre og hvor man kan begrænse skaderne,
hvis de hackes, får virus eller andet snavs.
Fjernadministrations programmer
Fjernadministrationsværktøjer, hvad enten vi taler
om Windows fjernskrivebord, PCAnywhere, VNC, dameware eller andre af
samme type udgør altid en massiv trussel mod et system. Når en
hacker angriber en maskine er det jo netop fjernadministration vi
taler om, han ønsker at kunne administrere brugere og rettigheder
samt kunne anvende maskinens ressourcer med administrator
rettigheder. Dette kræver et værktøj til fjernadministration. Hvis
du allerede har installeret et sådant værktøj, så slipper hackeren
for besværet med at få lagt et sådant op på maskinen, han kan bare
bruge det er er. Skal du anvende den slags værktøjer, så brug de
indbyggede sikringsforanstaltninger de fleste af dem har, brug VPN
hvis du har den mulighed og lad forbindelsen gå igennem en ordentlig
firewall så du kan sætte yderligere sikkerhed på.
Fil deling og peer to peer programmer
Fil delingsprogrammer som Kazaa, emule og limewire
samt andre variationer af slagsen skal man også være meget varsomme
med. Især opsætningen kan gøres mere eller mindre sikkert. Uden at
vi skal komme ind på lovgivning og pirat kopiering overhoved, så
virker disse programmer dels ved at du deler et stykke af tid system
ud til andre og at du giver disse adgang til dit system. Du åbner
dig ud mod nettet og giver adgang, samtidig med at filer du ikke har
100% kontrol med og tiltro til får adgang til dine diske. Du kan få
både vira, spyware, trojanske heste og meget andet ondsindet snavs
ind på din maskine den vej. Det at du deler dine ressourcer ud,
giver et særligt problem. Der er masser af eksempler i alle de
ovennævnte programmer, hvor folk helt ukritisk har delt hele deres
drev ud. Dette betyder at andre helt uden problemer kan downloade
deres password filer og sikkerhedsopsætning, hvorefter der er fuld
adgang til maskinerne. Lad være med at anvende disse programmer hvis
du kan og skal du bruge dem, så tænk dig grundigt om og afinstaller
når du er færdig.
Helt almindelige programmer, Office pakker, spil
og andet
Her gælder samme forhold. Installer det du skal
bruge, vælg de nyere versioner, afinstaller når du ikke mere skal
bruge dem og installer så få af dem som du kan komme af sted med.
Sikkerhedsprogrammer, ting du skal have
Der findes en række programmer som du med fordel
kan installerer fordi de faktisk hjælper og forbedre sikkerheden.
Den vil vi her gennemgå lidt overordnet.
Virus beskyttelse, antivirus software
Du skal have en virus scanner/cleaner på din
maskine, den skal være rimelig ny, fuldt opdateret og fra en rimelig
anset fabrikant. Man ser tit spørgsmålet ”Hvad er den bedste virus
scanner” og det spørgsmål kan man faktisk ikke svare på, da det hele
tiden ændre sig. Den scanner der i denne uge er verdens bedste, har
måske et alvorligt hul i næste uge. Hvis man vælger antivirus
software fra en rimelig anerkendt fabrikant, der opdaterer sine
virusdefinitioner ugentligt mindst og har et fornuftigt rygte, så
går man det meste af tiden ikke helt galt i byen.
Anti Spyware software
Spy- og malware er en hel verden for sig, og der
findes talrige værktøjer af svingende kvalitet og brugervenlighed.
Området ændre sig hastigt og hvis du ikke beskæftiger dig med det
dagligt, så kan du ikke regne medat være helt up-to-date. Der findes
flere fora på nettet hvor du kanfå hjælp, f.eks. eksperten.dk og
spywarefri.dk. Her er der mennesker der ikke laver andet og som
gerne og gratis hjælper dig med at komme af med skidtet samt
anbefaler hvad der er hot lige nu. Kik forbi disse fora jævnligt,
flere af dem har pakker liggende til download så du har bedst mulige
beskyttelse
Firewall
Alle maskiner bør have en personlig
firewall
installeret og desværre er den firewall, der er indbygget i XP
stadig ikke helt god nok til at løse opgaven. Hav den endelig slået
til, den skader ikke, men stol ikke kun på den. Der findes et antal
udmærkede alternativer, både gratis og købe, som med stor fordel kan
anvendes. Læs i de forskellige fora og i de PC magasiner der
anmelder den slags når du skal vælge.
Også videre
Ud over ovennævnte findes der et vælg af
forskellige værktøjer der giver forskellige former for sikkerhed,
registreringsdatabase cleaners, backup utilities,
overvågningsprogrammer, up- og download-målere og meget meget mere.
Du vil kunne finde både anbefalinger og beskrivelser i de ovennævnte
fora.
Alternative valg af software.
Der findes alternativer til meget af den standard
software som folk installerer og anvender uden at skænke det nærmere
tanker. I stedet for at anvende f.eks. Internet Explorer og Outlook,
kan man f.eks. vælge det udmærkede alternativ Mozilla Firefox,
Thunderbird og Sundbird. Disse giver i praksis bedre sikkerhed end
deres Microsoft brødre og funktionaliteten er i mange tilfælde bedre
da de alle giver mulighed for brug at tredjeparts extentions.
Faktisk kan man finde alternativer for næsten alt, hvis man giver
sig tid til at lede, jeg nævner her nogle få. Open Office i stedet
for Officepakken, GNUPg eller PGP i stedet for XP’s indbyggede
kryptering. Linux i steder for Windows og så videre. Vælg bevidst og
med åbne øjne, i stedet for bare at tage det fabrikanten har
standard installeret fra starten.
Opdatering er alfa og omega
Alle programmer har potentielle problemer og
huller der kan udnyttes til grimme ting, derfor er det også meget
vigtigt at man følger med og opdaterer sine forskellige systemer
efterhånden som rettelser, hotfixes og updates kommer fra
producenten. Det er her vigtigt at man husker at kontrollerer ALT,
Styresystemet, Office pakker, Sikkerhedsprogrammerne, DVD brænder
programmet alt det der er installeret på dine systemer. Hvis du har
andet i dit net, f.eks. en router, printserver, accesspoint eller en
switch, for blot at nævne nogle få muligheder, så skal disse enheder
også kontrolleres og hvis der er mulighed for det skal de også
opdateres. Langt de fleste hacks der bliver gennemført, foregår via
gamle sårbarheder, der har været kendt i måneds- til årevis og som
har kunne fjernes via opdateringer og pacthes der har været ude lige
så længe. Disse opdateringer er så ikke lige blevet installeret, af
forskellige årsager og nu er en hacker løs i vores netværk. HUSK
DET.
konfiguration og opsætning.
Konfiguration og opsætning er et andet meget
almindeligt problemområde, der med fordel kan ofres lidt ressourcer
på. En simpel ting som at ændre default brugernavne og passwords
glemmes meget ofte og du kan finde i tusindevis af eksempler på
routere, web løsninger, applikationer, maskiner og andet, hvor man
uden problemer kan logge på via default brugernavne og password, der
er frit tilgængelige vir google. Og i mange tilfælde kan de sårbare
sites også findes i google hvis man ved hvordan man skal søge. Det
kan du læse noget om i artiklen. Google! Hackernes værktøj nr. 1.
Hvordan du sætter en Windows maskine sikkert op,
er der skrevet mange og lange vejledninger om bl.a. på http://www.nsa.org
og http://www.microsoft.com/security. Disse vejledninger er gode,
men ofte meget omfattende og faktisk altid på engelsk, lige som de
mange gode bøger der findes om emnet. Der er nogle enkle ting du kan
gøre for at give et vist minimum af sikkerhed:
- Gæste kontoen skal disabeles - Administrator
kontoen skal omdøbes - Du bør have NTFS filsystemet på alle dine
diske - Dine passwords skal være på mindst 10 karakterer, indeholde
store og små bogstaver, tal og specialtegn og ordet må ikke findes i
en ordbog - Brug en almindelig bruger når du selv er på, log kun på
som administrator, når der er specifikt brug for det.
Vær forberedt.
Hvis man skal have en chance for at opdage at der
er noget galt, så er man nødt til at vide hvordan tingene ser ud,
når alt er i orden. I militærkredse hedder dette normalbilledet og
det er afvigelser fra normalbilledet man kikker efter, når man
ønsker at afsløre når nogen har gang i noget de ikke skal. Når vi
taler IT sikkerhed, kanles dette normalbillede ofte baselining og er
faktisk helt det samme, nemlig en base linie som man kan sammenligne
med. Du bør også lave en baselini, så du kan vende tilbage til
denne, når du vil kontrollerer om der er noget galt, dette kunne
f.eks. indeholde:
Hvilke processer kører på den helt rene
nyinstallerede maskine. Du vil nu kunne identificere processer der
måske ikke bør køre. Husk at alle programmer starter processer op og
husk at dokumenterer nye programmers processer.
Hvilke services er startet på din maskine. Du vil
i det hele taget kunne opnå en bedre sikkerhed ved at gennemgå dine
services kritisk, og sørge for at kun de services der skal køre er
startet, husk at det at en services er stoppet kan være lige så
slemt som det at en ny og ukendt service er startet.
Gem din registreringsdatabase som fil på en CD
(Det skal være en færdig brændt CD, der jo ikke kan ændres). Ved at
have den rene registreringsdatabase liggende som en fil, får du
mulighed for at sammenligne den rene med den mistænkelige database
fil. Du kan bruge Word til denne process, fordi word indeholder en
mulighed for at sammenligne dokumenter. Du kan vir words korrektur
linial hoppe fra ændring til ændring og på den måde se hvad der
sker.
Lav en HijackThis logfil og gem den, så vil du
efterfølgende kunne se hvad du har fået af spyware og andet snavs.
Du bør med jævne mellemrum lave kontrollen og brug den oprindelige
fil som sammenligningsgrundlag.
Noter fildata på udvalgte filer og gem dette.Når
en hacker ligger et rootkit ind på din maskine, så vil han ofte
udskifte vigtige programmer, men nye versioner, der ikke kan vise at
han er til stede på maskinen, det kunne f.eks. være task manageren,
så den ikke viser hackerens processer og programmer, user manageren,
så den ikke viser de brugerkonti han har oprettet, det kunne være
netstate så den ikke viser hans forbindelser ud og så videre. Hvis
du har noteret versionsnummer, installationsdato, størrelse osv osv,
så vil du kunne opdage når disse filer er blevet ændret, der kan
sagtens være andre filer der kunne være interessante, lidt afhængig
af hvilke sikkerhedsprogrammer du ellers har installeret. Husk at de
noterede oplysninger kan ændre sig når du opdaterer dine systemer.
Du kan også overveje at tage en MD5 hashværdi af alle filerne, så
vil du kunne se hvis der er ændret bare en bit i koden.
Der er sikkert flere ting du kan dokumenterer som
baseline og dermed lette både opgaven med at identificerer at der er
sket noget og med at vende tilbage til normalen. Det eneste denne
sikkerhedsprocedure koster er tid, du har alle nødvendige
programmer.
Loggin og audition
Alle computersystemer har mulighed for at logge og
overvåge, mange systemer har ikke dette slået til fra starten, fordi
det kræver lidt ressourcer og fordi folk ikke kikker i disse logs
alligevel. Der er meget sikkerhed vundet ved at ofre lidt til på
dette emne, husk at når vi taler Windows så skal auditing slås til
for at Windows Logger (dette gøres under de lokale
sikkerhedspolitikker). Husk også at kikke på din log jævnligt, det
vil ofte være din eneste mulighed for at opdage at der er noget i
gang, så du kan gøre noget inden det går galt. Der findes Intrusion
Detection Systemer (IDS) der kan alarmerer dig når der er
mistænkelige ting i gang, men disse kræver at du ofre lidt tid på at
sætte dig ind i tingene og de vil ofte til at starte med give rigtig
mange falske alarmer indtil de er ordentligt justeret.
Opfør dig pænt og ordentligt.
Rigtig mange sikkerhedsproblemer opstår fordi en
eller flere brugere har gjort noget rigtig dumt og ikke tænkt sig
om. Lad være med at dobbeltklikke på ikoner du ikke er sikker på
hvad er , lad være med at åbne mails fra personer du ikke kender,
lad være med at åbne vedhæftede filer du har modtaget i mails hvor
du ikke ved hvad filer indeholder, Tænk dig om når en dialog boks
beder dig om at trykke OK eller JA og kan du lukke tingene ned med
en Alt + F4 eller via en kryds ikon i øverste hjørne, så gør det,
alternativt luk boksen fra task manager.
Med omtanke og sund fornuft kommer du meget langt
og det er for det meste helt gratis. Læs mere om IT sikkerhed
her:
IT sikkerhed -
Sådan sikre du din PC
IT sikkerhed - Sikkerhed i dybden
IT sikkerhed -
Eksempel på Instruks for anvendelse af Internettet.
Sikkerhedspolitik
IT sikkerhed - Baselining forudsætningen for meget
IT
sikkerhed - Gode råd om valg af passwords
IT sikkerhed - Fysisk Sikkerhed
IT sikkerhed - IT sikkerhedscertificeringer
IT sikkerhed - IT sikkerhedsuddannelse
IT sikkerhed - Firewall regler
IT
sikkerhed - Firewall typer
IT sikkerhed - Sårbarhedsanalyse
IT sikkerhed med VMWare
IT
sikkerhed - Netværksudstyr forklaret
IT sikkerhed - Pressehåndtering
Læs mere om Trådløs IT sikkerhed her:
IT
sikkerhed - Trådløs sikkerhed
IT sikkerhed - Brug Trådløse Hotspots sikkert
Læs mere om Computer Forensics her
Computer Forensics - Den Grundlæggende
del
Læs mere om Windows
Registreringsdatabase her
Grundlæggende Windows Registreringsdatabase
Arbejd med Windows Registreringsdatabase
Hacking af Windows Registreringsdatabase
Læs også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Hacking
Google
SEO
Blackhat Techniques
|