autor Sławomir Jankowski
Korzystanie z Internetu
Korzystajmy wyłącznie ze sprawdzonych i pewnych komputerów.
W przypadku ogólnodostępnych stanowisk internetowych (np. w kawiarenkach internetowych, bibliotekach publicznych, szkolnych laboratoriach, czy naszym zakładzie pracy) prawdopodobieństwo, że program szpiegujący działa w tle jest bardzo duże. Za wszelką cenę powinniśmy unikać takich miejsc.
Zabezpiecz komputer
Wszystkie zabezpieczenia i szyfrowanie nic nie dadzą, jeżeli korzystamy z "dziurawego" komputera. Wystarczy, że jakiś spryciarz zainstaluje nam konia trojańskiego, program do zapamiętywania haseł lub keyloger'a.
Może się zdarzyć, że sami jesteśmy winni. Nieświadomi zagrożenia instalujemy niezidentyfikowane aplikacje. Uruchamiamy programy, które dostajemy pocztą elektroniczną od nieznanych osób. To bardzo lekkomyślne z naszej strony. Zainstalujmy zaporę ogniową firewall. Zabezpieczenie przed wirusami, trojanami i keylogerami stanowią programy antywirusowe. Regularnie skanujmy dyski programami antywirusowymi.
Korzystajmy z oprogramowania, które działając w tle na bieżąco sprawdza uruchamiane aplikacje i otwierane pliki.
Warto skorzystać z usług np. AVP (Kaspersky), Norton'a Antivirus'a, czy polskiego MKS'a. Należy przy tym pamiętać o częstym aktualizowaniu baz wirusów. Producenci programów antywirusowych udostępniają je najczęściej bezpłatnie.
Skonfiguruj przeglądarkę internetową
Zaleca się wyłączenie autouzupełniania formularzy i haseł
Dla Internet Explorera.
Narzędzia-> Opcje internetowe ->Zawartość -> Autouzupełnienie
Warto ściągać i instalować łatki (patche), które eliminują wiele poważnych „dziur” w oprogramowaniu Internet Explorera.
Wiele zamieszania było przez błąd („dziurę”) w Internet Explorerze (w 2004 r. ponad 90% rynku przeglądarek), który pozwalał zamaskować rzeczywisty adres fałszywej strony.
Kupuj bezpiecznie
Róbmy zakupy w dużych, znanych i renomowanych sklepach internetowych, które inwestują duże pieniądze w zapewnienie bezpieczeństwa transakcji, a w przypadku mniejszych serwisów sprawdzajmy ich wiarygodność. Przede wszystkim duże sklepy zapewniają profesjonalną obsługę. Zawsze sprawdź czy dane sprzedawcy są publikowane na stronach sklepu chodzi o nazwę firmy, adres siedziby, numer NIP, oraz regulamin zakupów. Aktualnie nie ma już wymogu posługiwania się numerem REGON w obrocie gospodarczym. Jeśli nie możesz znaleźć tych danych, czym prędzej opuść taki sklep internetowy. Nie kupuj w miejscach, w których właściciel chce ukryć lub zamaskować swoje dane
Bezpieczna transmisja danych
Protokół SSL
Na początku warto zauważyć, że nie tylko przeglądarka musi obsługiwać bezpieczny protokół - przede wszystkim musi go obsługiwać serwer. Liczące się komercyjne serwery WWW implementują protokół SSL, także darmowy serwer WWW - Apache zawiera implementację SSL
Podstawy działania protokołu SSL są następujące: na początku sesji (tzn. w momencie nawiązania łączności pomiędzy przeglądarką i serwerem) następuje weryfikacja tożsamości, wymiana kluczy publicznych i ustalenie kluczy sesji. Po zakończeniu fazy wstępnej dalsza wymiana informacji jest już szyfrowana. Jedna sesja SSL może przenosić wiele sesji HTTP - przypomnijmy, że w zwykłym HTTP połączenie jest zrywane po zakończeniu pojedynczego transferu danych
Integralność wiadomości zapewniona jest przez funkcje elektronicznych podpisów, zwanych też skrótami. Funkcje skrótu umożliwiają przyporządkowanie dowolnemu tekstowi (dokładnie - dowolnemu ciągowi liczb) "podpisu", czyli skrótu (digest), ściśle związanego z danym tekstem. Ze skrótu nie można odzyskać wiadomości (zawiera on po prostu mniej informacji). Próba zmiany wiadomości, do której dodano jej skrót powoduje, że skrót przestaje "pasować" do wiadomości. Własności funkcji skrótu powodują, że znalezienie wiadomości pasującej do skrótu jest bardzo żmudne obliczeniowo. Skrót jest, więc b. trudno fałszowanym podpisem wiadomości. Podpisywanie danych w SSL jest koncepcyjne identyczne z popisywaniem wiadomości w bezpiecznej poczcie elektronicznej
Upewnijmy się, że transmisja danych odbywa się w bezpiecznym połączeniu (protokół SSL).
Można to rozpoznać po ikonce zamkniętej kłódeczki widocznej na dolnej belce przeglądarki lub po przedrostku poprzedzającym adres internetowy: "https://" zamiast "http://".
Po kliknięciu na kłódkę otrzymamy informacje na temat certyfikatu bezpieczeństwa danej witryny. Jeśli mamy jakiekolwiek wątpliwości lub pojawi się komunikat wygaśnięciu certyfikatu albo braku możliwości jego weryfikacji, zrezygnujmy z połączenia.
Certyfikaty w SSL
Interesująco przedstawia się kwestia certyfikacji, czyli weryfikacji tożsamości serwera i klienta. W pierwszej fazie nawiązywania bezpiecznego połączenia SSL klient i serwer wymieniają tzw. certyfikaty. Certyfikat jest odpowiednikiem prawa jazdy lub magnetycznej karty identyfikacyjnej. Certyfikat zawiera następujące składniki: nazwę właściciela certyfikatu, nazwę wydawcy certyfikatu, publiczny klucz właściciela, cyfrowy podpis wystawcy certyfikatu, okres ważności, numer seryjny.
Certyfikaty SSL wydawane są przez CERTUM - Powszechne Centrum Certyfikacji Unizeto Technologies S.A. Wyróżniają się przede wszystkim polskojęzycznym wsparciem technicznym oraz zgodnością z międzynarodowymi standardami.
Podrobiona strona www
Przed dokonaniem transakcji upewnijmy się czy rzeczywiście jesteśmy na oryginalnej stronie.
Były już wypadki, że powstawała strona o identycznym wyglądzie i łudząco podobnym adresie internetowym, co oryginał. Były to jednak "lewe" serwisy, dlatego uważajmy przy wprowadzaniu adresów internetowych i raczej nie klikajmy linków do sklepów na nieznanych stronach. Nigdy nie wiadomo, gdzie nas zaprowadzą.
Wylogowanie
Po zakończeniu czynności związanych z obsługą konta koniecznie wyloguj się.