Bufferzone 
			
			sådan sikre du din private computer
			
			I de sidste par år, er der rigtig mange der har 
			fået øje på at sikkerhed også har betydning for private mennesker og 
			man kan i diverse fore rund omkring på nettet se mere eller mindre 
			desperate spørgsmål og posts fra folk der er blevet hacket, har fået 
			virus eller spyware eller andet snavs som de dels vil have fjernet 
			og dels vil kunne sikre sig mod i fremtiden. Denne artikel giver 
			nogle bud på mange af de væsentligste faktorer når vi taler om 
			sikkerhed på den enkelte maskine, hvad enten denne maskine er privat 
			eller står i en virksomheds net.  
			Fornuftige valg og fravalg af software og 
			systemer. 
			En computer uden systemer har ingen mening, men 
			det er meget væsentligt at tænke sig om, når man vælger system og 
			når man vælger hvilke programmer der skal installeres. Nogle 
			programmer er meget væsentlige at have med, fordi de hjælper med til 
			at sikre computeren, andre er meget væsentlige at fravælge fordi de 
			udgør et massivt sikkerhedsproblem.  
			Hvis vi starter med styresystemer er det helt 
			generelt sådan at jo nyere systemet er jo bedre er sikkerheden også. 
			Hvis du f.eks. står mellem valget af XP home eller XP pro, så er pro 
			versionen det bedste valg, da den bl.a. indeholder flere 
			sikkerhedsrelaterede, du skal dog ikke hovedkulds altid have helt 
			nye styresystemer, da de indeholder huller og fejl der endnu ikke er 
			rettet. En XP pro med service pack 2 og alle opdateringer er et 
			ganske fornuftigt valg.  
			Styresystem 
			Når du så installerer dit styresystem, så overvej 
			om det er nødvendigt at installerer alt. Har du f.eks. brug for 
			spillene, skal du have messenger med osv osv. Skal du ikke bruge 
			ting, så lad være med at installerer den. Jo mindre kompliceret dit 
			system er jo færre huller til hackere og andet skidt.  
			Lad os så kikke på de programmer der potentielt 
			udgør et problem, og som man altid enten skal fravælge eller gøre 
			noget aktivt for at sikre.  
			Kommunikationsprogrammer
			
			Alle former for kommunikationsprogrammer er 
			potentielt farlige. Om vi taler Skype, ICQ, MSN Messenger eller 
			andre former for chat/ IRQ/instant messinging programmer, så er de 
			lavet til at kommunikerer ind og ud og de lytter og taler aktivt ud 
			på nettet og ofte annoncerer de også tilstedeværelse via forskellige 
			servere og services. Disse programmer gør dig synlig og giver 
			hackere og andre folk muligheder for at komme ind. Flere at disse 
			programmer har deres helt egne vira og spyware der følger med hvis 
			du ikke passer på. Undlad disse programmer hvis du kan og skal de på 
			så gør noget ud af at sikre dem.  
			Servere 
			
			Det ligger i ordet server, at her har vi noget der 
			skal betjene (to serve). Alle servere udgør en potentiel risiko og 
			jo mere udadvendte og avancerede/komplicerede de er jo større er 
			risikoen. Web-, Mail-, og FTP servere betegnes direkte som usikre 
			tjenester, fordi disse har så mange muligheder for en evt. hacker. 
			Disse servere, og andre der bruges til kommunikation ud og ind, 
			placeres med stor fordel i det man kalder Demilitariseret Zone (DMZ) 
			hvor de dels kan beskyttes bedre og hvor man kan begrænse skaderne, 
			hvis de hackes, får virus eller andet snavs.  
			Fjernadministrations programmer
			
			Fjernadministrationsværktøjer, hvad enten vi taler 
			om Windows fjernskrivebord, PCAnywhere, VNC, dameware eller andre af 
			samme type udgør altid en massiv trussel mod et system. Når en 
			hacker angriber en maskine er det jo netop fjernadministration vi 
			taler om, han ønsker at kunne administrere brugere og rettigheder 
			samt kunne anvende maskinens ressourcer med administrator 
			rettigheder. Dette kræver et værktøj til fjernadministration. Hvis 
			du allerede har installeret et sådant værktøj, så slipper hackeren 
			for besværet med at få lagt et sådant op på maskinen, han kan bare 
			bruge det er er. Skal du anvende den slags værktøjer, så brug de 
			indbyggede sikringsforanstaltninger de fleste af dem har, brug VPN 
			hvis du har den mulighed og lad forbindelsen gå igennem en ordentlig 
			firewall så du kan sætte yderligere sikkerhed på.  
			Fil deling og peer to peer programmer 
			
			Fil delingsprogrammer som Kazaa, emule og limewire 
			samt andre variationer af slagsen skal man også være meget varsomme 
			med. Især opsætningen kan gøres mere eller mindre sikkert. Uden at 
			vi skal komme ind på lovgivning og pirat kopiering overhoved, så 
			virker disse programmer dels ved at du deler et stykke af tid system 
			ud til andre og at du giver disse adgang til dit system. Du åbner 
			dig ud mod nettet og giver adgang, samtidig med at filer du ikke har 
			100% kontrol med og tiltro til får adgang til dine diske. Du kan få 
			både vira, spyware, trojanske heste og meget andet ondsindet snavs 
			ind på din maskine den vej. Det at du deler dine ressourcer ud, 
			giver et særligt problem. Der er masser af eksempler i alle de 
			ovennævnte programmer, hvor folk helt ukritisk har delt hele deres 
			drev ud. Dette betyder at andre helt uden problemer kan downloade 
			deres password filer og sikkerhedsopsætning, hvorefter der er fuld 
			adgang til maskinerne. Lad være med at anvende disse programmer hvis 
			du kan og skal du bruge dem, så tænk dig grundigt om og afinstaller 
			når du er færdig.  
			Helt almindelige programmer, Office pakker, spil 
			og andet 
			Her gælder samme forhold. Installer det du skal 
			bruge, vælg de nyere versioner, afinstaller når du ikke mere skal 
			bruge dem og installer så få af dem som du kan komme af sted med.
			 
			Sikkerhedsprogrammer, ting du skal have
			
			Der findes en række programmer som du med fordel 
			kan installerer fordi de faktisk hjælper og forbedre sikkerheden. 
			Den vil vi her gennemgå lidt overordnet.  
			Virus beskyttelse, antivirus software
			
			Du skal have en virus scanner/cleaner på din 
			maskine, den skal være rimelig ny, fuldt opdateret og fra en rimelig 
			anset fabrikant. Man ser tit spørgsmålet ”Hvad er den bedste virus 
			scanner” og det spørgsmål kan man faktisk ikke svare på, da det hele 
			tiden ændre sig. Den scanner der i denne uge er verdens bedste, har 
			måske et alvorligt hul i næste uge. Hvis man vælger antivirus 
			software fra en rimelig anerkendt fabrikant, der opdaterer sine 
			virusdefinitioner ugentligt mindst og har et fornuftigt rygte, så 
			går man det meste af tiden ikke helt galt i byen.  
			Anti Spyware software
			
			Spy- og malware er en hel verden for sig, og der 
			findes talrige værktøjer af svingende kvalitet og brugervenlighed. 
			Området ændre sig hastigt og hvis du ikke beskæftiger dig med det 
			dagligt, så kan du ikke regne medat være helt up-to-date. Der findes 
			flere fora på nettet hvor du kanfå hjælp, f.eks. eksperten.dk og 
			spywarefri.dk. Her er der mennesker der ikke laver andet og som 
			gerne og gratis hjælper dig med at komme af med skidtet samt 
			anbefaler hvad der er hot lige nu. Kik forbi disse fora jævnligt, 
			flere af dem har pakker liggende til download så du har bedst mulige 
			beskyttelse  
			Firewall 
			
			Alle maskiner bør have en personlig 
			firewall 
			installeret og desværre er den firewall, der er indbygget i XP 
			stadig ikke helt god nok til at løse opgaven. Hav den endelig slået 
			til, den skader ikke, men stol ikke kun på den. Der findes et antal 
			udmærkede alternativer, både gratis og købe, som med stor fordel kan 
			anvendes. Læs i de forskellige fora og i de PC magasiner der 
			anmelder den slags når du skal vælge.  
			Også videre 
			Ud over ovennævnte findes der et vælg af 
			forskellige værktøjer der giver forskellige former for sikkerhed, 
			registreringsdatabase cleaners, backup utilities, 
			overvågningsprogrammer, up- og download-målere og meget meget mere. 
			Du vil kunne finde både anbefalinger og beskrivelser i de ovennævnte 
			fora.  
			Alternative valg af software.
			
			Der findes alternativer til meget af den standard 
			software som folk installerer og anvender uden at skænke det nærmere 
			tanker. I stedet for at anvende f.eks. Internet Explorer og Outlook, 
			kan man f.eks. vælge det udmærkede alternativ Mozilla Firefox, 
			Thunderbird og Sundbird. Disse giver i praksis bedre sikkerhed end 
			deres Microsoft brødre og funktionaliteten er i mange tilfælde bedre 
			da de alle giver mulighed for brug at tredjeparts extentions. 
			Faktisk kan man finde alternativer for næsten alt, hvis man giver 
			sig tid til at lede, jeg nævner her nogle få. Open Office i stedet 
			for Officepakken, GNUPg eller PGP i stedet for XP’s indbyggede 
			kryptering. Linux i steder for Windows og så videre. Vælg bevidst og 
			med åbne øjne, i stedet for bare at tage det fabrikanten har 
			standard installeret fra starten.  
			Opdatering er alfa og omega
			
			Alle programmer har potentielle problemer og 
			huller der kan udnyttes til grimme ting, derfor er det også meget 
			vigtigt at man følger med og opdaterer sine forskellige systemer 
			efterhånden som rettelser, hotfixes og updates kommer fra 
			producenten. Det er her vigtigt at man husker at kontrollerer ALT, 
			Styresystemet, Office pakker, Sikkerhedsprogrammerne, DVD brænder 
			programmet alt det der er installeret på dine systemer. Hvis du har 
			andet i dit net, f.eks. en router, printserver, accesspoint eller en 
			switch, for blot at nævne nogle få muligheder, så skal disse enheder 
			også kontrolleres og hvis der er mulighed for det skal de også 
			opdateres. Langt de fleste hacks der bliver gennemført, foregår via 
			gamle sårbarheder, der har været kendt i måneds- til årevis og som 
			har kunne fjernes via opdateringer og pacthes der har været ude lige 
			så længe. Disse opdateringer er så ikke lige blevet installeret, af 
			forskellige årsager og nu er en hacker løs i vores netværk. HUSK 
			DET.  
			konfiguration og opsætning. 
			
			Konfiguration og opsætning er et andet meget 
			almindeligt problemområde, der med fordel kan ofres lidt ressourcer 
			på. En simpel ting som at ændre default brugernavne og passwords 
			glemmes meget ofte og du kan finde i tusindevis af eksempler på 
			routere, web løsninger, applikationer, maskiner og andet, hvor man 
			uden problemer kan logge på via default brugernavne og password, der 
			er frit tilgængelige vir google. Og i mange tilfælde kan de sårbare 
			sites også findes i google hvis man ved hvordan man skal søge. Det 
			kan du læse noget om i artiklen. Google! Hackernes værktøj nr. 1.
			 
			Hvordan du sætter en Windows maskine sikkert op, 
			er der skrevet mange og lange vejledninger om bl.a. på http://www.nsa.org 
			og http://www.microsoft.com/security. Disse vejledninger er gode, 
			men ofte meget omfattende og faktisk altid på engelsk, lige som de 
			mange gode bøger der findes om emnet. Der er nogle enkle ting du kan 
			gøre for at give et vist minimum af sikkerhed:  
			- Gæste kontoen skal disabeles - Administrator 
			kontoen skal omdøbes - Du bør have NTFS filsystemet på alle dine 
			diske - Dine passwords skal være på mindst 10 karakterer, indeholde 
			store og små bogstaver, tal og specialtegn og ordet må ikke findes i 
			en ordbog - Brug en almindelig bruger når du selv er på, log kun på 
			som administrator, når der er specifikt brug for det.  
			Vær forberedt. 
			Hvis man skal have en chance for at opdage at der 
			er noget galt, så er man nødt til at vide hvordan tingene ser ud, 
			når alt er i orden. I militærkredse hedder dette normalbilledet og 
			det er afvigelser fra normalbilledet man kikker efter, når man 
			ønsker at afsløre når nogen har gang i noget de ikke skal. Når vi 
			taler IT sikkerhed, kanles dette normalbillede ofte baselining og er 
			faktisk helt det samme, nemlig en base linie som man kan sammenligne 
			med. Du bør også lave en baselini, så du kan vende tilbage til 
			denne, når du vil kontrollerer om der er noget galt, dette kunne 
			f.eks. indeholde:  
			Hvilke processer kører på den helt rene 
			nyinstallerede maskine. Du vil nu kunne identificere processer der 
			måske ikke bør køre. Husk at alle programmer starter processer op og 
			husk at dokumenterer nye programmers processer.  
			Hvilke services er startet på din maskine. Du vil 
			i det hele taget kunne opnå en bedre sikkerhed ved at gennemgå dine 
			services kritisk, og sørge for at kun de services der skal køre er 
			startet, husk at det at en services er stoppet kan være lige så 
			slemt som det at en ny og ukendt service er startet.  
			Gem din registreringsdatabase som fil på en CD 
			(Det skal være en færdig brændt CD, der jo ikke kan ændres). Ved at 
			have den rene registreringsdatabase liggende som en fil, får du 
			mulighed for at sammenligne den rene med den mistænkelige database 
			fil. Du kan bruge Word til denne process, fordi word indeholder en 
			mulighed for at sammenligne dokumenter. Du kan vir words korrektur 
			linial hoppe fra ændring til ændring og på den måde se hvad der 
			sker.  
			Lav en HijackThis logfil og gem den, så vil du 
			efterfølgende kunne se hvad du har fået af spyware og andet snavs. 
			Du bør med jævne mellemrum lave kontrollen og brug den oprindelige 
			fil som sammenligningsgrundlag.  
			Noter fildata på udvalgte filer og gem dette.Når 
			en hacker ligger et rootkit ind på din maskine, så vil han ofte 
			udskifte vigtige programmer, men nye versioner, der ikke kan vise at 
			han er til stede på maskinen, det kunne f.eks. være task manageren, 
			så den ikke viser hackerens processer og programmer, user manageren, 
			så den ikke viser de brugerkonti han har oprettet, det kunne være 
			netstate så den ikke viser hans forbindelser ud og så videre. Hvis 
			du har noteret versionsnummer, installationsdato, størrelse osv osv, 
			så vil du kunne opdage når disse filer er blevet ændret, der kan 
			sagtens være andre filer der kunne være interessante, lidt afhængig 
			af hvilke sikkerhedsprogrammer du ellers har installeret. Husk at de 
			noterede oplysninger kan ændre sig når du opdaterer dine systemer. 
			Du kan også overveje at tage en MD5 hashværdi af alle filerne, så 
			vil du kunne se hvis der er ændret bare en bit i koden.  
			Der er sikkert flere ting du kan dokumenterer som 
			baseline og dermed lette både opgaven med at identificerer at der er 
			sket noget og med at vende tilbage til normalen. Det eneste denne 
			sikkerhedsprocedure koster er tid, du har alle nødvendige 
			programmer.  
			Loggin og audition
			
			Alle computersystemer har mulighed for at logge og 
			overvåge, mange systemer har ikke dette slået til fra starten, fordi 
			det kræver lidt ressourcer og fordi folk ikke kikker i disse logs 
			alligevel. Der er meget sikkerhed vundet ved at ofre lidt til på 
			dette emne, husk at når vi taler Windows så skal auditing slås til 
			for at Windows Logger (dette gøres under de lokale 
			sikkerhedspolitikker). Husk også at kikke på din log jævnligt, det 
			vil ofte være din eneste mulighed for at opdage at der er noget i 
			gang, så du kan gøre noget inden det går galt. Der findes Intrusion 
			Detection Systemer (IDS) der kan alarmerer dig når der er 
			mistænkelige ting i gang, men disse kræver at du ofre lidt tid på at 
			sætte dig ind i tingene og de vil ofte til at starte med give rigtig 
			mange falske alarmer indtil de er ordentligt justeret.  
			Opfør dig pænt og ordentligt. 
			
			Rigtig mange sikkerhedsproblemer opstår fordi en 
			eller flere brugere har gjort noget rigtig dumt og ikke tænkt sig 
			om. Lad være med at dobbeltklikke på ikoner du ikke er sikker på 
			hvad er , lad være med at åbne mails fra personer du ikke kender, 
			lad være med at åbne vedhæftede filer du har modtaget i mails hvor 
			du ikke ved hvad filer indeholder, Tænk dig om når en dialog boks 
			beder dig om at trykke OK eller JA og kan du lukke tingene ned med 
			en Alt + F4 eller via en kryds ikon i øverste hjørne, så gør det, 
			alternativt luk boksen fra task manager.  
			Med omtanke og sund fornuft kommer du meget langt 
			og det er for det meste helt gratis. Læs mere om IT sikkerhed 
			her:
			
			IT sikkerhed - 
            Sådan sikre du din PC 
			IT sikkerhed - Sikkerhed i dybden 
			IT sikkerhed - 
			Eksempel på Instruks for anvendelse af Internettet. 
			Sikkerhedspolitik 
			IT sikkerhed - Baselining forudsætningen for meget 
			
			IT 
			sikkerhed - Gode råd om valg af passwords 
			
			
			IT sikkerhed - Fysisk Sikkerhed 
			
			IT sikkerhed - IT sikkerhedscertificeringer 
			
			
			IT sikkerhed - IT sikkerhedsuddannelse 
			
			
			IT sikkerhed - Firewall regler 
			IT 
			sikkerhed - Firewall typer 
			
			
			IT sikkerhed - Sårbarhedsanalyse 
			
			
			IT sikkerhed med VMWare 
			
			IT 
			sikkerhed - Netværksudstyr forklaret 
			
			
			IT sikkerhed - Pressehåndtering 
			Læs mere om Trådløs IT sikkerhed her:
			
			IT 
			sikkerhed - Trådløs sikkerhed 
			
			
			IT sikkerhed - Brug Trådløse Hotspots sikkert 
			Læs mere om Computer Forensics her
			
			
			Computer Forensics - Den Grundlæggende 
			del 
			Læs mere om Windows 
			Registreringsdatabase her
			
			
			Grundlæggende Windows Registreringsdatabase 
			
			Arbejd med Windows Registreringsdatabase 
			
			
			Hacking af Windows Registreringsdatabase 
			Læs også disse serier
			
			
			Søgemaskineoptimering 
			
			Søgemaskinepositionering 
			
			Søgemaskinemarkedsføring 
			 
			Webpromotion 
			IT sikkerhed 
			 
			
			Hacking 
			Google 
			
			SEO 
			Blackhat Techniques 
			 |