Hlavní navigace

Jak zabezpečit počítač s Windows

Sdílet

S rozvojem Internetu a informačních technologií vůbec se samozřejmě rodí také stále více možností, kterými se útočníci snaží proniknout do cizího počítače a způsobit škodu – smazat data, podstrčit nějaký zákeřný program, získat citlivé informace apod. Pokud si říkáte, že právě vám škodu způsobit nemohou, a tedy se vás to netýká, pak jste na omylu. Útočníkovi totiž může stačit třeba „pouze“ to, že váš počítač dostane pod kontrolu a použije ho jako zdroj pro další útoky.

Tento tutoriál je záměrně psán tak, aby poznatky z něj mohl okamžitě využívat i nový uživatel Internetu, který zatím nedisponuje rozsáhlými odbornými znalostmi. Z tohoto důvodu se také věnujeme výhradně prostředí operačních systémů Microsoft Windows. Příklady konkrétních aplikací a nástrojů jsou uvedeny pouze z ilustrativních důvodů, tutoriál by vám měl zprostředkovat spíše obecná pravidla a poznatky tak, abyste byli schopni vybrat nejlepší softwarové řešení pro vaše individuální požadavky.

Jednotlivé kapitoly můžete číst jak za sebou, tak napřeskáčku.

Náměty a připomínky k tutoriálu můžete psát na adresu redakce@lupa.cz.

Obsah tutoriálu

Viry a antiviry

Nejstarší a zároveň nejznámější hrozbu představují bezesporu počítačové viry, kterým se věnuje první část tutorialu. Dozvíte se například, co to vlastně počítačové viry jsou, jak fungují a jak se proti nim bránit. Nechybí samozřejmě ani obecné rady pro výběr antivirového systému, spolu s charakteristikou jeho jednotlivých komponent. Počítačové viry tu byly, jsou a budou, proto se účinně braňte!

Počítačoví červi a další havěť

Řádky druhého dílu vyplní informace o dalších neméně zákeřných elektronických parazitech, a sice červech, trojských koních, spywaru i keyloggerech. Červi a trojské koně bývají často klasifikovány jako běžné viry, nicméně princip jejich činnosti je odlišný – zejména trojské koně jsou obzvláště škodolibou záležitostí. Spyware v sobě zase skrývá potenciál špiónů, dokáže o vás totiž sbírat nejrůznější informace a posílat je útočníkovi. Část o keyloggerech přiblíží oblíbenou techniku získávání hesel, čísel kreditních karet a dalších soukromých údajů pomocí monitorování stisknutých kláves.

Internetem bezpečněji

Odkud vítr fouká a jak vlastně útočník získává přístup do vašeho počítače? Odpověď získáte ve třetí části, nechybí ani popis možností obrany pomocí firewallu. Dozvíte se, jak firewall funguje, jaké jsou rozdíly mezi osobními a komerčními variantami či kterak si vybrat ten správný pro svůj počítač. Jestliže jste někdy zatoužili pohybovat se Internetem o něco anonymněji, můžete vyzkoušet některý z volně dostupných veřejných proxy serverů, které do určité míry skryjí vaší identitu.

Spam a phishing

Ve čtvrtém dílu se naučíte účinně bránit proti dalším nešvarům, které znepříjemňují pobyt v Síti – spamu a phishingu. V řadě případů vás proti zavalení spamem, tedy nevyžádanou poštou, ve vysoké míře chrání již provozovatel vašeho poštovního účtu. Existuje však několik jednoduchých kroků, kterými můžete sami přispět k čistotě své e-mailové schránky. Phishing představuje velice nebezpečnou praktiku soudobých digitálních podvodníků. Využívá důvěřivosti nezkušených počítačových uživatelů a láká z nich falešným e-mailem peníze pod záminkou nějaké na první pohled reálné situace.

Aktualizace softwaru

Pátý díl se zabývá problematikou aktualizace softwaru a pravidelného stahování výrobcem vydávaných záplat. Dočtete se v něm, proč je tolik důležité mít svůj programový arzenál stále aktuální a jak může útočník využít zranitelnosti neupdatovaného softwaru. Naznačen je také princip číslování jednotlivých variant programů spolu s vysvětlením rozdílů mezi automatickou a manuální aktualizací programů.

Hesla a šifrování

Předposlední část v úvodu rozebírá ožehavou problematiku počítačových hesel a jejich bezpečnosti. Dále se dočtete o výhodách šifrované komunikace, kde právě z hesel mohou být odvozeny jednotlivé šifrovací klíče. Vašemu zraku by neměly uniknout ani informace o funkci a použití certifikátů či digitálního podpisu.

Mazání stop surfování

Závěrečný oddíl celého tutoriálu patří představení ochrany soukromí při surfování na vlnách Internetu, ruku v ruce s nástinem souboje Internet Exploreru versus některé „alternativní“ prohlížeče (např. Firefox či Opera). Naučíte se mazat stopy pohybu na Internetu, dozvíte se něco o cookies, optimálním nastavení prohlížeče a možnostech anonymního surfování.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).