 |

|
Menu
|

|

|
Pobierz
|

|
Darmowy antywirus
|
Darmowy firewall
|
Zanim zadzwonisz
|
|
|

|
Czat ComNet
|

|
|
Ilosc osob na czacie DC:
99
|
do pobrania czat DC++ |
|
Statystyki |
 |
|
|

|
Links
|

|

|
Pogoda
|

|

|
Odwiedziny
|

|
Odwiedzono nas ju� 000000 razy, w dniu dzisiejszym |
|
|
|

|
Bezpieczny Internauta
|

|
Posiadanie komputera pod��czonego do sieci wi��e si� z wieloma udogodnieniami i z dost�pem
do szeroko rozumianej rozrywki. Jednak�e sie� ma r�wnie� swoje ciemne strony. Nieostro�ni
Internauci mog� przyczyni� si� do uszkodzenia lub nawet zniszczenia swojego (cz�sto przecie�
do�� kosztownego) sprz�tu. Mog� r�wnie� u�atwi� zadanie internetowym z�odziejom (zar�wno
tym robi�cym na czyj� koszt zakupy, jak i tym opr�niaj�cym bankowe konta) oraz crackerom,
wykradaj�cym cenne informacje lub/i niszcz�cym s�abo zabezpieczone systemy.
!Zapraszamy r�wnie� do zapoznania si� z dzia�ami
i
.
|
|
Bezpiecze�stwo przede wszystkim:
- Ka�d� przyniesion� do biura lub do domu dyskietk� zaraz po w�o�eniu do nap�du sprawdzamy
programem antywirusowym. Nie instalujmy pirackiego oprogramowania.
- Starajmy si� jak najszybciej instalowa� uzupe�nienia do program�w zalecane przez
producent�w.
- Nie otwierajmy za��cznik�w do��czonych do list�w elektronicznych - tym bardziej takich,
kt�rych si� nie spodziewamy. Zbierajcie adresy e-mail od znajomych, aby wiedzie� od kogo
dostali�cie poczt�. Pro�cie znajomych i wsp�pracownik�w o podawanie tematu wiadomo�ci.
Mo�e to by� ustalone mi�dzy Wami has�o.
- Nigdy nie uruchamiamy program�w ani plik�w otrzymanych od nieznanych os�b przez messengery
i programy do rozm�w kana�ach IRC niezale�nie od tego jakiej aplikacji u�ywamy.
- W naszym komputerze musimy mie� zainstalowany dobry program antywirusowy.
- Przynajmniej raz w miesi�cu dokonujemy aktualizacji bazy wirus�w w programie antywirusowym.
- Tak jak obcemu na ulicy nie podaliby�my swojego nazwiska, adresu i numeru telefonu, tak i
przypadkowym nieznajomym z Gadu-Gadu, czy czatu nie mo�emy opowiada� o zabezpieczeniach jakie
si� mamy na kompie etc. Czasami do�� niewinna informacja mo�e pom�c internetowemu z�odziejowi,
czy innemu przest�pcy.
- Has�a, jakie zak�adamy na swojej poczcie czy wej�ciu do internetowego sklepu, powinny by�
do�� skomplikowane i niezbyt oczywiste nawet dla os�b, kt�re nas dobrze znaj�.
Wa�ne: brak odpowiednich zabezpiecze�, nieodpowiedzialne korzystanie z sieci,
zbyt rzadkie u�ywanie skaner�w antywirusowych sprawiaj�, �e Internet nie jest tak szybki, jak
by�my chcieli.
|
|
Analiza log�w:
Je�li masz dost�p do plik�w log (dziennika systemowego) w swoim systemie, mo�esz z nich "wyci�gn��"
bardzo szczeg�owe informacje na temat pr�b po��cze� z naszym komputerem.
Analiza log�w przydaje si�, gdy chcemy:
- zasi�gn�� profesjonalnej porady Administratora, dotycz�cej ewentualnych w�ama� do naszego
systemu;
- wiedzie�, czy kto� korzysta� z naszego komputera podczas naszej nieobecno�ci
(dzi�ki logom bez trudu mo�emy okre�li� dat� i czas po��czenia);
- pozna� IP hosta, do kt�rego si� pod��czali�my lub kt�ry pr�buje/pr�bowa� po��czy� si� z nami.
W razie podejrze�, �e do naszego systemu kto� chcia� si� w�ama�, nale�y uda� si� do specjalisty,
np. do Administratora sieci. Na podstawie wydruku log�w (intryguj�cego nas fragmentu) b�dzie m�g�
przeprowadzi� szybkie wst�pne rozeznanie problemu, a my uzyskamy pe�niejsz� informacj�.
Gdzie szuka� log�w w swoim systemie?**
Wchodzimy na dysk C:\ po czym otwieramy katalog Winows i szukamy pliku pfirewall.log (lub po tak�
nazw�, jak� nadali�my mu Panel sterowania/Zapora systemu Windows/Zaawansowane/Ustawienia dziennika/
Nazwa pliku). Klikamy podw�jnie na nazw� pliku i otwieramy go w Notatniku. Mo�emy rozpocz�� analiz�
lub wydrukowa� zawarto��.
**Przyk�ad na podstawie zapory przeciwogniowej (firewall) z dodatku Service Pack 2 dla Windows XP.
|
|
Co warto mie� na osobnym no�niku na wypadek awarii komputera?
- Dyskietka startowa - dzi�ki niej wystartujemy komputer i b�dziemy mogli szybko przyst�pi� do
naprawy systemu.
- Obraz (image) systemu: mo�na go stworzy�, a nast�pnie aktualizowa� za pomoc� programu
Norton Ghost (niestety to program p�atny). Dzi�ki niemu od razu odzyskamy system w takiej postaci,
w jakiej by� przy ostatniej aktutalizacji.
- Instalki program�w, kt�rych u�ywamy. W przypadku wi�kszej awarii komputera i konieczno�ci
ponownej instalacji systemu, dzi�ki CD z ulubionymi programami zaoszcz�dzimy wiele czasu i nerw�w.
Szczeg�lnie wa�ne dokumenty i informacje tak�e nale�y mie� zapisane na osobnych no�nikach lub
przechowywa� na serwerze.
- Zapominalscy wszelkie has�a (np. na poczt�), numery (np. Gadu-Gadu) i tego typu wa�ne
informacje powinni mie� r�wnie� zapisane (w bezpiecznej formie! Innymi s�owy karta w portfelu
z napisem "KATOWICE - moje has�o do sklepu internetowego" nie jest najlepszym pomys�em).
- Specjalistyczne programy wspomagaj�ce napraw�, np.: WinSock Fix, HijackThis, CWShredder. Wi�cej
informacji i programy do pobrania znajd� Pa�stwo .
|
|

|
Skanery on-line - przydatni, darmowi pomocnicy:
|

|
Koniecznie dodaj te adresy do Ulubionych stron!
|
|
|
|