Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
bezpieczenstwo_informacyjne

bezpieczenstwo_informacyjne

Ratings: (0)|Views: 4|Likes:
Published by Instant000

More info:

Published by: Instant000 on Jan 31, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/27/2013

pdf

text

original

 
BEZPIECZEŃSTWO INFORMACYJNEBEZPIECZEŃSTWO INFORMACYJNEBEZPIECZEŃSTWO INFORMACYJNEBEZPIECZEŃSTWO INFORMACYJNE
wersja 1.0
[21/07/2010]
1.
WST
Ę
P
Niniejszy poradnik napisałem specjalnie dla Ciebie, aby zapozna
ć
Ci
ę
z bardzo istotnym, z punktuwidzenia dzisiejszego
społecze
ń
stwa informacyjnego
, problemem jakim jest
bezpiecze
ń
stwoinformacyjne
. Mam na my
ś
li przede wszystkim Twoj
ą 
 
prywatno
ść
i
anonimowo
ść
, do których maszpełne prawo, a których
System
(w postaci pa
ń
stwa, korporacji lub innych nieprzychylnych Tobieinstytucji i grup) chciałby Ci
ę
zupełnie pozbawi
ć
, w zamian oferuj
ą 
c co najwy
Ŝ
ej złudne poczuciebezpiecze
ń
stwa lub dobra konsumpcyjne...
2.
ANTYWIRUS, ANTYSPYWARE I FIREWALL
Antywirus
i
antyspyware
maj
ą 
za zadanie chroni
ć
Twój komputer przed
wirusami
,
trojanami
i innymiszkodnikami. Dost
ę
pnych jest wiele programów tego typu, ale je
ś
li z jakiego
ś
powodu nie masz jeszczezainstalowanych
Ŝ
adnych, to polecam:
Avasthttp://www.avast.com/pl-pl/free-antivirus-download
Darmowy do u
Ŝ
ytku domowego program antywirusowy.
SpyBot – Search & Destroyhttp://www.safer-networking.org/pl/spybotsd/index.html
Darmowy do u
Ŝ
ytku domowego program do usuwania spyware.
Zapora sieciowa
 
chroni przed atakami z zewn
ą 
trz oraz m. in. wyciekiem danych
(np. haseł)i stanowi uzupełnienie antywirusa i antyspyware'a. Domy
ś
lny firewall dost
ę
pny w Windowsie jest do
ść
ubogi, dlatego polecam
Comodo Firewall
(
http://personalfirewall.comodo.com/free-download.html
)darmowy firewall (z polsk 
ą 
wersj
ą 
j
ę
zykow
ą 
) nale
Ŝą 
cy do
ś
cisłej czołówki. Opis instalacji orazkonfiguracji – krok po kroku – wraz z przegl
ą 
dem rozbudowanych mo
Ŝ
liwo
ś
ci znajdziesz na stronie
http://comodo.andgird.webd.pl
.Sprawd
ź
jaki jest Tj obecny poziom zabezpiecze
ń
sieciowych. Test dost
ę
pny pod adresem
https://www.grc.com/x/ne.dll?bh0bkyd2
okre
ś
la
mo
Ŝ
liwo
ś
ci ataku z zewn
ą 
trz
. Kliknij
Proceed 
a nast
ę
pnie
All Service Ports 
– zostan
ą 
sprawdzone pierwsze 1024 tzw.
porty
(kanały komunikacyjne)specjalnego przeznaczenia. Idealna sytuacja b
ę
dzie wtedy, kiedy wszystkie pola b
ę
d
ą 
koloru zielonego,co oznacza
Ŝ
e Twój
komputer jest niewidoczny z zewn
ą 
trz
, tzn. tak jakby nie był w ogóle poł
ą 
czonyz internetem. Kolor niebieski oznacza równie
Ŝ
zamkni
ę
ty port, ale który jednocze
ś
nie pozwala stwierdzi
ć
,
Ŝ
e Twój komputer jest poł
ą 
czony z internetem (obrazowo mówi
ą 
c: do
ś
rodka nie wpu
ś
ci, ale si
ę
przywita). Kolor czerwony oznacza port w pełni otwarty, przez który mo
Ŝ
na nawi
ą 
za
ć
poł
ą 
czeniez komputerem z zewn
ą 
trz (tzw.
tryb nasłuchiwania
albo serwera – bo tak jak w przypadku serweraczeka si
ę
a
Ŝ
jaki
ś
inny komputer si
ę
poł
ą 
czy). Praktycznie ka
Ŝ
dy firewall dobrze radzi sobie z atakamiz zewn
ą 
trz – test ten jednak pozwoli sprawdzi
ć
, czy jest on dobrze skonfigurowany. Wbrew pozorom,du
Ŝ
o wi
ę
ksze zagro
Ŝ
enie stanowi niekontrolowany wyciek danych, st
ą 
d te
Ŝ
firewalle dobrej jako
ś
ci(a takim jest wymieniony wy
Ŝ
ej Comodo Firewall) oferuj
ą 
w tym zakresie znacznie wi
ę
ksze mo
Ŝ
liwo
ś
ci.
1
 
3.
PROXY
Proxy
to specjalna usługa, która
po
ś
redniczy w wymianie danych mi
ę
dzy Twoim komputerema komputerem (serwerem), z którym chcesz si
ę
poł 
ą 
czy
ć
.Szczególn
ą 
odmian
ą 
jest tzw.
web proxy
– strona internetowa, na której wpisujesz adres innej strony,któr
ą 
chcesz odwiedzi
ć
. Nie wymaga
Ŝ
adnej konfiguracji, ale działa tylko w przegl
ą 
darce internetowej.To dobre rozwi
ą 
zanie w prostych przypadkach, np. kiedy jaka
ś
strona normalnie nie jest dost
ę
pna,bo nało
Ŝ
ona jest na ni
ą 
blokada. Lepiej jednak nie stosowa
ć
web proxy kiedy wymagane jest logowanie –nigdy nie ma pewno
ś
ci jakie dane s
ą 
zbierane.Jedno z web proxy dost
ę
pne jest pod adresem
http://www.zend2.com
(zrzut poni
Ŝ
ej). Dost
ę
pne s
ą 
opcje:
Encode URL
: adres strony, z któr
ą 
chcesz si
ę
poł
ą 
czy
ć
zostanie zamieniony na ci
ą 
g liter i cyfr.
Encode Page 
: proste szyfrowanie zawarto
ś
ci strony dla utrudnienia filtrowania. Zawarto
ść
stronyzostanie odszyfrowana dopiero w przegl
ą 
darce (przez JavaScript). Czasem mo
Ŝ
e to spowodowa
ć
niepoprawne działanie strony.
Allow Cookies 
: ciasteczka b
ę
d
ą 
dozwolone.
Remove Scripts 
: skrypty JavaScript zostan
ą 
usuni
ę
te.Niektóre strony mog
ą 
działa
ć
wtedy nieprawidłowo, ale b
ę
dzie bezpieczniej.
Remove Objects 
: obiekty Flash, Java i inne podobne zostan
ą 
usuni
ę
te.Niektóre strony mog
ą 
działa
ć
wtedy nieprawidłowo, ale b
ę
dzie bezpieczniej.
Zwykłe proxy
jest znacznie bardziej elastyczne. Mo
Ŝ
e współpracowa
ć
z wieloma ró
Ŝ
nymi programamii usługami, zazwyczaj jednak trzeba skonfigurowa
ć
je oddzielnie. Taki po
ś
rednik mo
Ŝ
e oferowa
ć
znacznie wi
ę
cej funkcji, dla nas jednak kluczowe b
ę
d
ą 
dwie: anonimowo
ść
i prywatno
ść
.
Anonimowo
ść
, podobnie jak w przypadku web proxy, polega na
ukryciu Twojego prawdziwego adresuIP
(który identyfikuje sprz
ę
t podł
ą 
czony do sieci)
i zast
ą 
pieniu go innym adresem IP
tak,
Ŝ
e
komputer(serwer) z którym si
ę
ostatecznie komunikujesz
(w praktyce dane – tzw.
pakiety
mi
ę
dzy Twoimkomputerem a komputerem docelowym przechodz
ą 
przez wiele komputerów po
ś
rednich)
zarejestrujepodmieniony adres IP
. O ile anonimowo
ść
uniemo
Ŝ
liwia identyfikacj
ę
Twojego komputera przezkomputer, z którym chcesz si
ę
poł
ą 
czy
ć
, to
prywatno
ść
oznacza
bezpieczny szyfrowany kanał przesyłudanych
.
Je
ś
li dane nie s
ą 
szyfrowane, to zanim dotr
ą 
do celu, mog
ą 
by
ć
przechwycone
(sprawdzonepod k 
ą 
tem zawarto
ś
ci, w cało
ś
ci skopiowane lub zablokowane, tzn. nie zostan
ą 
przesłane dalej) przezadministratorów sieci lokalnej (je
ś
li do niej nale
Ŝ
ysz) lub dostawc
ę
internetu oraz przez ka
Ŝ
dy innykomputer, który po
ś
redniczy w wymianie danych. Co wi
ę
cej, w ka
Ŝ
dym miejscu mog
ą 
pojawi
ć
si
ę
„Smutni Panowie” ™ (przy okazji: pozdrawiamy serdecznie – nie do
ść
 
Ŝ
e praca niewdzi
ę
czna, to jeszczekiedy nadejdzie Czas Rozlicze
ń
mog
ą 
wyst
ą 
pi
ć
liczne problemy z o
ś
wietleniem ulicznym).
Je
Ŝ
elikorzystasz z proxy szyfruj
ą 
cego, to dane zostan
ą 
odszyfrowane dopiero po opuszczeniu serweraproxy
(ostatniego w przypadku tzw.
kaskady
, czyli ła
ń
cucha wielu serwerów proxy komunikuj
ą 
cych si
ę
ze sob
ą 
) – który zazwyczaj znajduje si
ę
w innym kraju a nawet na innym kontynencie – lub na Twoimkomputerze (pami
ę
taj,
Ŝ
e nie tylko wysyłasz, ale tak 
Ŝ
e odbierasz pakiety). Szyfrowanie jest równie
Ŝ
stosowane w przypadku tzw.
bezpiecznych poł 
ą 
cze
ń
(adres rozpoczynaj
ą 
cy si
ę
od
https:// 
). Poł
ą 
czeniatakie obj
ę
te s
ą 
standardem, w zwi
ą 
zku z czym dane mog
ą 
zosta
ć
odszyfrowane dopiero przez serwer,z którym si
ę
ostatecznie ł
ą 
czysz. Poł
ą 
czenia takie maj
ą 
jednak kilka wad. Po pierwsze: niewieleserwerów je obsługuje (koszty uzyskania i odnawiania oficjalnych certyfikatów s
ą 
znaczne) – zazwyczajdotyczy to stron banków, dostawców poczty elektronicznej itp. Po drugie: szyfrowana jest tylkozawarto
ść
stron – adresy stron, z którymi si
ę
ł
ą 
czysz nadal s
ą 
przesyłane w jawnej postaci (
w przypadkuproxy
 
dostawca internetu mo
Ŝ
e stwierdzi
ć
jedynie,
Ŝ
e korzystasz z proxy, ale nie w jakich celach,czyli np. jakie strony odwiedzasz)
. I po trzecie wreszcie: bezpieczne poł
ą 
czenie samo w sobie nie
2
 
zapewnia anonimowo
ś
ci. Nic nie stoi jednak na przeszkodzie, aby korzysta
ć
jednocze
ś
nie z bezpiecznychpoł
ą 
cze
ń
oraz proxy.Istniej
ą 
dwie popularne sieci proxy:
Tor
oraz
JonDonym
. Oprogramowanie, które pozwala si
ę
ł
ą 
czy
ć
z tymi sieciami dost
ę
pne jest dla wielu systemów operacyjnych, jest równie
Ŝ
darmowe i – co wa
Ŝ
ne otwarte.
Otwarto
ść
ma kluczowe znaczenie w przypadku bezpiecze
ń
stwa. Ka
Ŝ
dy mo
Ŝ
e sprawdzi
ć
kod
ź
ródłowy, co w praktyce oznacza,
Ŝ
e zaszycie szkodliwego fragmentu kodu jest niemo
Ŝ
liwe a dodatkowoewentualne
ę
dy s
ą 
szybciej wykrywane. Inna wymierna korzy
ść
to niemo
Ŝ
no
ść
zamkni
ę
cia kodu
ź
ródłowego oraz niskie prawdopodobie
ń
stwo zaprzestania rozwoju – zawsze znajd
ą 
si
ę
osoby, którezechc
ą 
kontynuowa
ć
prace.Na pocz
ą 
tek 
polecam sie
ć
JonDonym
. W sieci Tor ka
Ŝ
dy komputer mo
Ŝ
e po
ś
redniczy
ć
w wymianiedanych i nigdy nie masz pewno
ś
ci do kogo nale
Ŝ
y – by
ć
mo
Ŝ
e nawet do „Smutnych Panów” ™. Chocia
Ŝ
złamanie zabezpiecze
ń
Tora jest trudne, mo
Ŝ
e to stanowi
ć
problem, tym bardziej
Ŝ
e istniej
ą 
sposoby,aby dany komputer koncentrował znacznie wi
ę
kszy ruch w sieci Tor ni
Ŝ
powinien. Z drugiej stronyoperatorzy, którzy chc
ą 
udost
ę
pni
ć
swoje serwery w sieci JonDonym musz
ą 
upubliczni
ć
swoj
ą 
to
Ŝ
samo
ść
(siedziba i inne szczegółowe informacje). Co wi
ę
cej, w umowach, które podpisuj
ą 
z administratoramisieci (niemieck 
ą 
spółk 
ą 
JonDos GmbH, politechni
ą 
z Drezna oraz uniwersytetem z Regensburga),zobowi
ą 
zuj
ą 
si
ę
do nieprzechowywania logów z adresami IP ani innych danych oraz do niewymienianiainformacji z innymi operatorami. Po drugie, co wynika z pierwszego faktu, przez Twój komputerprzechodz
ą 
dane innych u
Ŝ
ytkowników sieci Tor, st
ą 
d te
Ŝ
jeste
ś
(teoretycznie) współodpowiedzialnyza ich działania. Z drugiej strony, w sieci JonDonym dane przepływaj
ą 
tylko mi
ę
dzy serweramioperatorów, a wi
ę
c ka
Ŝ
dy u
Ŝ
ytkownik odpowiada za siebie. Po trzecie, co równie
Ŝ
wynika z pierwszegofaktu, transfer w sieci Tor jest do
ść
zmienny i zazwyczaj niewysoki – wszystko zale
Ŝ
y od tego jakimił
ą 
czami dysponuj
ą 
u
Ŝ
ytkownicy (wci
ąŜ
popularne s
ą 
ł
ą 
cza asynchroniczne, czyli takie gdzie wysyłaniedanych jest kilkakrotnie wolniejsze ni
Ŝ
pobieranie). Z drugiej strony, mimo
Ŝ
e transfer w sieci JonDonymstandardowo równie
Ŝ
jest do
ść
wolny (ale stabilny), to jednak za dodatkow
ą 
opłat
ą 
mo
Ŝ
esz go znaczniezwi
ę
kszy
ć
.
JonDo
(wym. D
Ŝ
on Dou – od John Doe, ang. odpowiednika Jana Kowalskiego), program który umo
Ŝ
liwidost
ę
p do sieci JonDonym, pobierz ze strony
http://anonymous-proxy-servers.net/en/jondo/download
.Po uruchomieniu go powiniene
ś
zobaczy
ć
okno jak na zrzucie poni
Ŝ
ej. Lista rozwijana
Services 
pozwalawybra
ć
 
kaskad
ę
, któr
ą 
tworz
ą 
2 lub 3 serwery. Sekcja
Current service 
wy
ś
wietla wi
ę
cej informacji natemat wybranej kaskady:
Number of users 
: darmowe kaskady obsługuj
ą 
ograniczon
ą 
liczb
ę
u
Ŝ
ytkowników.Pole wskazuje ilu u
Ŝ
ytkowników aktualnie korzysta z kaskady, a ile mo
Ŝ
e maksymalnie.
Speed 
: szacunkowy transfer. Dla darmowych kaskad wynosi troch
ę
mniej ni
Ŝ
10 kB/s.
Response time 
: czas reakcji, opó
ź
nienie w przesyłaniu danych.
Operators 
: o ile lista Services wy
ś
wietla pa
ń
stwa, na terenie których znajduj
ą 
si
ę
serwery, tutajwidoczne s
ą 
pa
ń
stwa, na terenie których znajduj
ą 
si
ę
ich operatorzy (nie zawsze jest to ten sam kraj).
Animowany rysunek
pokazuje czy poł
ą 
czenie zostało ustanowione (
Connected 
), a je
ś
li tak,to jakie s
ą 
jego parametry pod wzgl
ę
dem bezpiecze
ń
stwa. Wska
ź
nik 
Distribution 
okre
ś
larozproszenie – wyznaczany jest na podstawie liczby serwerów w kaskadzie oraz lokalizacjipa
ń
stw, na terenie których znajduj
ą 
si
ę
te serwery oraz ich operatorzy. Wska
ź
nik 
Users 
okre
ś
laskupienie u
Ŝ
ytkowników – im wi
ę
cej osób korzysta z kaskady, tym dodatkowo trudniejsze stajesi
ę
ich rozró
Ŝ
nienie – maj
ą 
identyczny adres IP (ostatniego serwera kaskady).Przeł
ą 
cznik 
Anonimity 
powinien by
ć
na pozycji
On 
(wł
ą 
czony).Sekcja
Encrypted data transferred 
zawiera informacje o tym, ile zaszyfrowanych danych zostałoprzesłanych (w obie strony) od momentu poł
ą 
czenia. Sekcja
Remaining credit 
zawiera informacjeo pozostałym limicie (dotyczy płatnego konta). Sekcja
Anti censorship service 
pozwala wł
ą 
czy
ć
trybpodobny do Tora, tzn. inni uczestnicy mog
ą 
si
ę
poł
ą 
czy
ć
z Twoim komputerem, dzi
ę
ki czemu uzyskaj
ą 
dost
ę
p do sieci JonDonym, nawet je
ś
li w ich kraju jest ona blokowana. Przycisk 
Help 
wy
ś
wietla pomoc,a
Config 
opcje. Je
ś
li pojawi si
ę
asystent, zamknij go. Domy
ś
lne ustawienia s
ą 
wystarczaj
ą 
ce.
3

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->