2. BEZPIECZEŃSTWO SYSTEMU OPERACYJNEGO  - zapora systemowa (Firewall)

aoSPISDALEJKONIEC


 

Zapora Windows Deender (firewall/ściana ognia)

 

Dbałość o sprawne i bezpieczne funkcjonowanie systemu operacyjnego wymaga kontroli ustawień w Zapory systemowej Windows 10/11. W tym celu wybieramy wchodzimy do Panelu sterowania, a w nim klikamy na ikonie Zapora Windows Defender.  Otwarte zostanie w ten sposób okienko (rys. 1).

Zapora jest mechanizmem systemowym ograniczającym swobodne komunikowanie się aplikacji działających pod kontrolą systemu Windows z nieznanymi miejscami w sieci Internet. W znacznej mierze blokuje także dostęp do naszego komputera osobom niepowołanym. Samo uaktywnienie zapory nie będzie efektywne, jeśli nie będą włączone także aktualizacje automatyczne, które dostarczają poprawki dla wszystkich wykrytych luk w systemie zabezpieczeń.

 

Rys. 1

 

Zmiany ustawień zapory systemowej można wprowadzać wybierając: Zmień ustawienia powiadomień lub Włącz lub wyłącz Zaporę systemu Windows. W ten sposób zostaje uaktywnione okienko (rys. 2), w którym decydujemy, czy zapora ma być aktywna.

 

Rys. 2

 

W okienku (rys.1) po wybraniu opcji Zezwalaj aplikacji lub funkcji na dostęp przez zaporę systemu Windows uaktywniamy okienko  (rys.3). Tutaj (po wybraniu Zmień ustawienia) można zdecydować, które z aplikacji mają prawo samoczynnie kontaktować się z Internetem. Jest to szczególnie ważne, gdy np. instalując nowy program (np. klienta pocztowego) przez pomyłkę, na pytanie o reakcję zapory systemowej wybraliśmy opcję blokowania.

 

Obecnie Zapora systemu Windows, dzięki stałym aktualizacjom, bardzo dobrze wykrywa wszelkie zagrożenia. Zaleca się zatem, aby samodzielnie nie ingerować w jej ustawienia.

 

Rys. 3

 

Zapora systemowa (w połączeniu z antywirusem) potrafi uniemożliwić instalację i działanie aplikacji kradnącej dane (np. keylogger) lub koparce kryptowalut. Zapora systemowa nie zadziała, gdy użytkownik lub osoba niepowołana, która ma dostęp do komputera, wymusi taką instalację i doda wydatek do zapory. Dlatego bardzo ważne jest blokowanie dostępu do komputera.

Procedurę bardzo szybkiego blokowania i odblokowywania dostępu do komputera ilustruje film:

 

Film: Jak szybko zablokować i odblokować komputer (1:00)

 

Mając na uwadze potencjalne zainstalowanie niechcianego oprogramowania, warto mieć zawsze włączone rozszerzenia nazw plików.

Film ilustruje procedurę włączania wyświetlania rozszerzeń oraz informuje dlaczego wyświetlanie rozszerzeń jest ważne.

 

Film: Rozszerzenia nazw plików. Co trzeba o nich wiedzieć? (2:28)

 

Keylogger to oprogramowanie, które rejestruje wszystko co jest pisane na klawiaturze komputera. Zarejestrowany tekst wysyła następnie do Internetu, do osób, które chcą wykraść nasze dane. Wybrane keyloggery  mogą z dowolną częstotliwością wysyłać zrzuty ekranu lub wręcz transmitować obraz z naszego komputera. Odmianą keyloggera jest program Veyon używany w pracowni komputerowej do rozsyłania obrazu z komputera nauczyciela na ekrany studentów. Oprócz rozsyłania obrazów pozwala on na obserwację ekranów studentów lub wręcz przejęcie nad nimi całkowitej kontroli.

 

Jeśli ktoś zainstalował w naszym komputerze takie oprogramowanie, to mogą o tym świadczyć wysokie transfery

 

Obserwowane w Menedżerze zadań. Chcąc do niego przejść jednocześnie przytrzymujemy dwa przyciski: [CTRL] + [ALT] i raz naciskamy [Delete]. Teraz na czarnym ekranie wybieramy: Menedżerze zadań, a następnie po lewej stronie Wydajność. Kolejnym krokiem jest kliknięcie na symbolu źródła Internetu: WiFi lub dostęp przewodowy LAN (rys. 4).

 

Rys. 4

 

Jeśli komputer od dłuższego czasu pozostaje bezczynny to transfery (Wysyłanie/Odbieranie) powinny być niskie (Kb/s) lub bliskie zeru. Jeśli jednak utrzymują się na poziomie megabitów (Mb/s), szczególnie wysyłanie, może to oznaczać działanie aplikacji szpiegujących. Istnieje zatem szansa wykrycia ich przez oprogramowanie antywirusowe. Warto także przejrzeć wyjątki dodane do zapory systemowej oraz antywirusa.

 

Istnieją także keyloggery sprzętowe USB. Są to urządzenia wpinane miedzy klawiaturę komputera stacjonarnego, a port USB w obudowie. Rejestrują one wszystko co jest wpisywane na klawiaturze, także przed uruchomieniem systemu Windows, czyli także hasła do BIOSu (UEFI). Najprostszy keylogger USB musi być wpięty w obudowę i po pewnym czasie zabrany. Droższe wersje, przeznaczone głównie do szpiegostwa gospodarczego, tworzą sieć Wi-FI, za pomocą której wysyłają wykradzione dane, np. poza budynek. Keylogger USB może mieć formę przedłużacza do klawiatury lub wręcz może być klawiaturą (rys. 5). Keylogerra USB nie wykryje żadne oprogramowanie antywirusowe. Użytkownik komputera stacjonarnego powinien sam sprawdzać, czy takie urządzenie nie pojawiło się za komputerem (lub nie zostało wpięte wewnątrz obudowy).

 

Rys. 5

 


  DALEJo