themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Artiklid alates ‘Kuidas käituda’ rubriigist

Ühe koduarvuti suurpuhastus

5. november 2008

“Tahad näha tüüpilist tavakasutaja arvutit?” küsis töökaaslane, poetades mulle lauanurgale ühe mitte just väga kulunud välimusega sülearvuti. Legendi järgi oli see tavalise perekonna tarbeese – isa loeb kirju ja ajalehti, ema sorteerib pilte ja töödokumente, teismeline poeg mängib rallimänge ja tõmbab p2p-ga netist kõike, mida hing ihaldab. Pärast seda, kui osa programme töötamast lakkas ning viirustõrje kisa tõstis ja mitte vait ei jäänud, see õnnetu pill töökaaslase kätte jõudiski.

Niisuguse eelinfoga patsienti ma töökoha kohtvõrku ühendada muidugi ei tahtnud. Sestap tõmbasin netist Spybot Search & Destroy, AdAware’i ja ClamWin’i (see on suvaline valik, kellele meeldib mõni muu kooslus, võib vabalt oma lemmikuid kasutada) koos värskete täiendusfailidega ning panin nad CD-le. Senikaua kuni CD küpses, lülitasin läpaka sisse ja jäin ootama, mis juhtub.

Esimene paha märk oli see, et Vista tõmbas end rõõmsalt käima, laskmata mul valida kasutajat ega küsimata ühtki parooli. Nii oligi – vaikekasutaja töötas administraatori õigustes…

Järgmine halb signaal tuli ekraani alt paremast nurgast – Windowsi turvakeskus vilgutas ikooni ja teatas, et arvuti turvaseadetes on tõsiseid puudujääke. Teada saamaks, milliseid nimelt, polnud vaja turvakeskust isegi lahti võtta – kõrvalolev Windows Defenderi ikoon näitas, et viirustõrje on välja lülitatud. Arvake ära, kas sisselülitamine läks korda? 🙂

Plaadilt läks kõigepealt arvutisse Spybot, mis töölehakkamiseks vajab ka värskendusfailide installeerimist (võrguühendust ma ju ei lubanud). Kuna ma lihtsalt tahtsin teada, kes seal arvutis elavad, siis jätsin mõned vajalikud sammud vahele (taastuspunkti kinnikeeramine, arvuti taaskäivitamine safe mode’is) ning lasin Spybotil käivituda. Ei läinud minutitki, kui ekraanile hakkasid ilmuma hoiatused, et mingi protsess üritab muuta registri seadeid. Ei, see ei olnud Spybot 🙂

Üsna ootuspäraselt ei leidnud ClamWin arvutist ühtki viirust, ja ega klassikalisi viirusi seal ei olnudki. See-eest leidsid AdAware ja Spybot kahepeale kokku 540 ühikut rohkem või vähem ohtlikku kraami. Tõsi, lõviosa sellest hulgast moodustasid salvestatud seadete loendid, andmekaevandusküpsised ja muu taoline suhteliselt ohutu, kuid kasutaja privaatsusele mõnevõrra ohtlik info. Kuid oli ka paarkümmend ühikut reklaamvara, kolm-neli troojalast ning vana hea Antivirus 2008. Installeeritud programmide loendist leidsin veel mõned reklaamvara levitavad tööriistaribad, ühe libanuhkvaratõrje ning LimeWire. Rootkitte ei kontrollinud – niigi oli näha, et nii alglaadimissektoris kui partitsioonide vahel on piisavalt ruumi, et varjata mida iganes.

Sellisel määral saastunud arvuti puhastamiseks on kõige kiirem ja kindlam tee puhas install (tõrjet tuleb teha mitu korda, nii safe mode’s kui ilma, ja tulemuses ei saa alati päris kindel olla). Selleks tuleks toimida järgmiselt:

1. Otsige kokku kõik arvutiga kaasas olnud installiplaadid, draiverid ja litsentsinumbrid. Ärge alustage enne, kui olete kõik puuduoleva küla pealt tagasi tassinud!

2. Tehke oma andmetest varukoopia. Kõige lihtsam on kogu Windowsi kasutajaprofiil täiega välisele kõvakettale kopeerida, samasse võiks talletada ka võrgust allatiritud draiverite täiendused. Kettaruumi kokkuhoiuks võiks enne kopeerimist kustutada kasutajaprofiiliga seotud ajutised failid – külastatud leheküljed, kustutatud kirjad, muude programmide tööfailide varusalvestised jne. Kõvaketas tuleks pärast muidugi viirus- ja nuhkvaratõrjujatega üle kontrollida.

3. Kontrollige veelkord üle, kas installikad on olemas, kõik oluline kopeeritud ja varukoopia töökorras – mul endalgi on kaks varukoopiaga DVD-d hiljem vigaseks osutunud 🙁

4. Kui teie peres pole mänguhimulisi teismelisi või teie hobi/kutsetöö/olemasolev riistvara ei nõua Windowsi-spetsiifilist tarkvara, kaaluge parem Ubuntut või tolle eestindust, Estobuntut – minu arust on see mugavam ja võimalusterohkem kui MacOSX, samuti pole kurikaelad sellele veel märkimisväärsel hulgal pahavara kirjutanud.

5. Käivitage installer. Ärge laske sellel vana installi lihtsalt üle kirjutada või uut vabale kettaruumile panna. Selle asemel laske olemasolevad partitsioonid kustutada, tehke uus või uued ning formaatige need üle. Edasi las toimetab installer vanaviisi.

6. Ehkki kõigil vähegi uuematel opsüsteemidel on tulemüür vaikimisi sisse lülitatud, tasub vastinstalleeritud süsteemil selle olek siiski üle kontrollida.

7. Kui olete kindel, et soovimatud külalised teile kohe sisse ei saa ning hädapärased draiverid on paigaldatud, ühenduge netti ja tirige alla operatsioonisüsteemi ja draiverite täiendused. Enamasti on see rohkem või vähem automaatne protsess.

8. Enne oma andmete tagasikopeerimist looge uus, piiratud õigustega kasutaja, ning kopeerige oma andmed hoopis sinna. Windows XP kasutajaprofiili ületoomise juhendi leiab siit, Vista oma siit.

9. Ärge kasutage Windowsi ilma viirustõrjeta. Maitseasi, kas ostate selle poest (üldse mitte paha mõte) või proovite mõnda siin parempoolses veerus viidatutest.

10. Veebis surfamiseks on hea mõte paigaldada Firefox, soovitavalt koos lisadega AdBlock ja NoScript.

11. Enne netist leitud uue laheda programmi, koodekipaki või emotikonikogu installeerimist lööge selle nimi prooviks Google’i otsingusse – kui on tegemist pahavaraga, tuleb see tavaliselt juba esimestest kirjetest välja.

AssaPauk

23. september 2008

Riigi Infosüsteemide Arenduskeskus käivitas euroraha toel teavituskampaania, mille käigus jagatakse soovitusi, kuidas internetis turvaliselt käituda. Kampaanialehel www.assapauk.ee näidatakse hoiatavaid videoklippe, millised koledad asjad võivad juhtuda kodanikega, kes klikivad kõiki ettejuhtuvaid linke, kasutavad liiga lihtsaid paroole või jagavad netis oma isiklikke andmeid. Mõistagi ei puudu ka arusaadavad ja kergesti järgitavad juhendid, kuidas kirjeldatud ohtusid vältida.

Kampaanialehte toetab ka tänavareklaam ning arvutiajakirjanike seas juba kenakest elevust tekitanud viirusturunduskampaania. Turvalise veebikäitumise sõnumit saab levitada ka veebibänneritega, kuid miks mitte näiteks ka selliste särkidega, nagu kujutatud juuresoleval pildil 🙂

Sülearvuti turvasüsteem…

22. september 2008

…ehk kuidas muuta varga elu keerulisemaks

Sülearvutite laialdasest levikust tingituna on neist saanud varaste lemmikobjekt. Igal aastal varastatakse üle miljoni sülearvuti, tagasi õnnestub neist saada alla kolme protsendi. Samas suureneb igal aastal sülearvutitesse salvestatud salastatud ja isiklike andmete hulk. Seetõttu on äärmiselt oluline läbi mõelda, kuidas vältida vargust ning kuidas tagada varguse korral andmete turvalisus.

Järgnevad seitse punkti ei garanteeri ei teie arvuti ega sellesse salvestatud andmete turvalisust sajaprotsendiliselt, kuid nende järgimine vähendab oluliselt varguse ning andmelekke tõenäosust. Lisaks sellele suureneb ka võimalus varastatud arvutit veel kunagi näha.

  1. Mitte ükski koht ei ole turvaline. Samahästi võiks suure rahapatakas kusagile lauapeale vedelema jätta. Ära jäta kunagi sülearvutit üksi! Isegi kui sa lähed ‘vaid hetkeks’ eemale. Rahvarohketes kohtades ole eriti tähelepanelik. Tualetti minnes on kõige turvalisem jätta arvuti mõne (usaldusväärse) sõbra kätte.
  2. Kasuta lukku! Enamikule sülearvutitest saab külge panna trossiga luku. Lukku soetades ei tohiks valida kõige odavamaid, sest need saab sageli isegi tavaliste kääridega katki lõigata.
  3. Paigalda arvutisse tarkvaraline alarm. Need töötavad samamoodi kui autoalarmid: kui keegi hakkab sinu sülearvutit näppima (eemaldab voolujuhtme, liigutab hiirt, jne) käivitub alarm ning kõigi ruumisviibijate silmad on sinu arvutil ja potensiaalsel vargal. Laptop Alarm v2.0beta on esialgu tasuta allalaetav ja kasutatav, kuid lähiajal peaks välja tulema tasuline versioon. Programm ei vaja eraldi installeerimist, allalaetud fail tuleb lihtsalt käivitada. Esmasel käivitamisel tuleb programmi kasutustingimustega nõustuda (Accept). Edasi teavitatakse kasutajat, et kõrvaklappe ja alarmi ei tohiks samaaegselt kasutada, kuna see võib kõrvu kahjustada.

    Seejärel avanevas peaaknas saab valida, mille peale alarm käivitub:

    • toitejuhtme eemaldamine (või elektrikatkestus!)
    • arvuti väljalülitamine (või välja logimine)
    • USB hiire eemadamine
    • hiireliigutus

    Valikute (options) alt tuleks kindlasti määrata alarmile parool. Sealt saab määrata ka, kui suur hiireliigutus alarmi käivitab.
    Seejärel vajutus nupul ‘Lock Computer’ ja arvuti ongi alarmi all.

    Alarmi tühistamiseks tuleb sisestada eelnevalt määratud parool ning vajutada enterit.

    Maci kasutajatele on valida kahe programmi vahel, iAlertU ja Lockdown, mis tunnevad ära ka arvuti enda liigutamise (kui arvuti riistvara seda toetab).

  4. Veebikaamera tõhusaks turvakaameraks.
    Yawcam (samuti tasuta) võimaldab tavalise veebikaamera muuta liikumist tuvastavaks turvakaameraks, mis salvestab teatud ajavahemiku tagant pildi ning võimaldab selle ka mõnda serverisse üles laadida. Programmi kasutajaliides on küll veidi kohmakas, kuid võimalusi see-eest väga palju.

    Maci kasutajatele on analoogiline programm Gawker.

  5. Kui aga juhtub, et sülearvuti satub ikkagi varaste ohvriks, siis mitmete programmide abil on võimalik arvutit “jälitada” ning seega suurendata arvuti tagasisaamise võimalust. LaptopLock võimaldab lisaks varastatud arvuti “asukoha” (ip-aadressi) määramisele veel varastatud arvutis:
    • faile turvaliselt kustutada
    • faile krüpteerida
    • kasutajale sõnumit näidata
    • mingit muud programmi käivitada või muud korda saata


    LaptopLock’i kasutamiseks tuleb kõigepealt kodulehel ennast kasutajaks registreerida, misjärel on võimalik programm alla laadida. Installeerimise ajal tuleb määrata, kuidas programm arvuti varguse korral peaks käituma. Sülearvuti varguse korral tuleb varem tehtud kontosse sisse logida ja ära märkida, et arvuti on varastatud. Kui nüüd programm internetti pääseb, saab see teada, et arvuti on varastatud ning viib läbi installeerimise ajal määratud toimingud.

    Adeona on samuti programm varastatud arvuti asukoha kindlaks määramiseks. Tegemist on avatud lähtekoodiga programmiga, mis jookseb nii Windowsi, Maci kui ka Linuxi arvutites.

  6. Andmete turvalisuse seisukohalt on kõige olulisem kasutada korralikku krüpteerimistarkvara. Vabavaraline ja samuti avatud lähtekoodiga TrueCrypt võimaldab tekitada virtuaalse krüpteeritud ketta. Sellisele kettale salvestatud faile on ilma paroolita võimatu avada. Tegelikult pole võimalik isegi näha, kas või millised failid krüpteeritud on. Peale parooli sisestamist ja “külgepookimist” ilmub uus, näiliselt täiesti tavaline ketas. Tavaliselt käivad sellel kettal ka kõik failioperatsioonid (kopeerimine, loomine jne).
  7. Selle korra viimane soovitus: ärge kunagi hoidke paroole, ei paberil ega digitaalsel (krüpteerimata) kujul, sülearvuti läheduses. See oleks sama rumal kui kirjutada pangakaardi PIN-kood kaardi tagaküljele.

Välismaised lingid samadel teemadel:
How to Set Up a Laptop Security System
Computer Theft & Recovery Statistics
Lost and Stolen laptop numbers
Laptop Security Guidelines

Kui turvalised on turvaküsimused?

25. august 2008

Kui kerge on murda sisse sinu Gmaili kasutajakontosse? Või Yahoo! ja Windows Live omasse? Kui sa vastad konto registreerimisel esitatavatesse parooli meeldetuletuseks mõeldud turvaküsimustele tõeselt, siis on sinu kontot päris kerge muukida.

Vaadake Yahoo! turvaküsimusi:

Kas neile küsimustele ikka tasub oma parooli hoidmist usaldada? Mina nii ei ütleks.
Kõik, kes teavad minu aadressi, saavad kergelt välja uurida minu kooli. Kõik mu tuttavad ja lähedased teavad mu koera nime ja isa nime. Samuti teavad kõik, et mu lemmikmeeskond on Real Madrid. Mis saladusi ma nende taha peita saan?
Selline küsimustik seab päris suuresti ohtu mu kasutajakonto, sest see lubab kõikidel, kes mind natukenegi tunnevad, minu kasutajakontot kaaperdada.

Windows Live sarnaneb Yahoo!’le

Gmail on aga erinev

Gmail on neist ainus, mis lubab küsimust endal koostada. See on aga väga hea, sest nii teate ainult teie nii oma küsimust kui ka selle vastust.

Kui te siiski ei kasuta Gmaili, valige küsimuseks näiteks oma esimene kool (first school) ning vastuseks pange hoopis telefoninumber, näiteks vanaema oma. Hiljem tuleks seda asendust siis muidugi ka meeles pidada…

Refereeritud artiklist “The Security Question Vulnerability

Gmail turvalisemaks!

25. august 2008

Google’i e-posti teenus Gmail on sünnist saati kasutanud oma sisselogimislehel https-protokolli, kust kasutaja pärast autentimist tavalisele http-lehele tagasi suunati. Nüüd aga on https-i võimalik kasutada ka peale sisselogimist – kirjade saatmisel ja lugemisel.

Aga milleks see https üldse kasulik on?

Http (HyperText Transfer Protocol) on võrguprotokoll failide üles- ja allalaadimiseks. Enamus veebilehti jõuab kasutajani http protokolli vahendusel.

Https (Hyper Text Transfer Protocol Secure) on http turvaline versioon. Turvaline tähendab, et andmete vahetus serveri ja kasutaja brauseri vahel toimub krüpteeritult, nii et võrguliikluse pealtkuulaja ei saa andmete sisust aru. Https’i kasutatakse sageli panganduses ja kriitilistesse süsteemidesse sisselogimisel.

Kui veebilehe aadress algab kujul https:// (mitte http://), on tegemist turvalise lehega. Paljud brauserid (IE, Firefox ja teised) kuvavad turvalise lehe puhul aadressi- või tööriistariba juures ka tabaluku ikoonikest.

Https’i suurimaks miinuseks on see, et teatud juhtudel võib veebilehe laadimisaeg oluliselt pikeneda, kuna nii server kui ka brauser (ehk kasutaja arvuti) peavad andmete krüpteerimiseks ja dekrüpteerimiseks lisatööd tegema.

Kuigi https on tunduvalt turvalisem kui http, on leitud meetod ka Gmaili sisselogimissessiooni kaaperdamiseks. Ohustatud olete eelkõige siis, kui kasutate Gmaili turvamata veebikeskkonnas (veebikohvikutes ja teistes wifi levialades). Turvatud võrgus (kodus, tööl ja mujal) on oht tunduvalt väiksem. Loe lisaks. Kui veebipõhine postkast kasutab https-i kogu sessiooni vältel, pole sisselogimise kaaperdamine võimalik.

Seadista Gmail alati https’i kasutama:

  • Logi Gmail’i sisse.
  • Kliki lehe ülal lingil ‘Seaded’ (Settings).
  • Vali ‘Brauseri ühenduse’ alt ‘kasuta alati https-i’ (Browser Connection/Always use https).
  • Vajuta nupule ‘Salvesta muudatused’ (Save changes).
  • Värskenda gmaili.
  • Gmail Notifier kasutajad peavad tõmbama tarkvara paranduse.
    Mobiilsed rakendused ei pruugi selle seadistusega (veel) töötada.

    Lisaks https’ile tutvustas Gmail hiljuti veel üht turvalisust tõstvat võimalust:

    Hiljutine kontotegevus ja kaug-väljalogimine

    See võimaldab näha viit viimast sisselogimist teie kontole, kuvades juurdepääsu tüübi (brauser, mobiil, pop3 jne), IP aadressi (numbrikombinatsioon, mis määrab teie arvuti „asukoha“ internetis) ja aja. Hiljutist kontotegevust näeb klikkides lehe allosas lingile ‘Detailid’.

    Kaug-väljalogimine on kasulik, kui olete Gmaili külastanud näiteks mõne sõbra juures, kuid ei mäleta, kas logisite välja. Antud teenus võimaldab kõikidest teistest sessioonidest välja logida. Kui te olete teises asukohas Gmaili sisselogitud, kuvatakse lehe alaosas vastavasisuline tekst.

    Teistest sessioonidest väljalogimiseks klikkige lingile ‘Detailid’ ning avanenud aknas vajutage nupule ‘Logi kõikidest teistest sessioonidest välja’.

    Kasutajad saavad uuesti sisse logida, kui nad teavad teie parooli või kui nad on selle oma arvutisse salvestanud. Kui kahtlustate, et kellelgi on juurdepääs teie kontole, muudke koheselt oma parool ära!

    Gmaili ametlikud teadaanded:
    Making security easier
    Remote sign out

    Kas sa kasutad värskeimat versiooni oma veebilehitsejast?

    23. juuli 2008

    Turvaeksperdid ETH Zurichst, Google’ist ja IBM Internet Security Systemsist uurisid, kui paljud internetikasutajad on uuendanud oma brauserit. Analüüsides Google’i saite külastanud veebibrauserite versioone selgus, et 637 miljonit internetis surfajat ei kasuta oma brauseri viimast versiooni.

    Kõige aldimad (92,2%) on oma brauserit uuendama Mozilla Firefoxi kasutajad. Seevastu Microsoft Internet Exploreri kasutatest kõigest pooled (52,5%) kasutavad viimast versioon (IE7), mis on palju turvalisem oma vanemast eelkäiast.

    Brauserite vanemates versioonides esineb tihti olulisi turvaauke, samuti pole neil erinevalt uuematest versioonidest mitmeid sisseehitatud turvamehhanisme (näiteks automaatne õngitsemissaitide kontroll, cross-site scriptingu vastane kaitse ja palju muud).

    Probleem on suuresti ka selles, et paljud kasutajad lihtsalt ei tea, kas nad kasutavad oma brauseri uusimat versiooni. Turvaeksperdid soovitavad paigutada veebisirvjale nähtav hoiatus, et väljas on tarkvara  uuem versioon:

    Oma lemmikbrauseri uuendamiseks külastage selle kodulehekülge, laadige sealt alla värskeim versioon ning installeerige see arvutisse.

    SpeedTouch’i vaikeseaded tuleb kindlasti muuta!

    14. juuli 2008

    Juba mõnda aega on liikvel võtmegeneraator, mille abil saab SpeedTouch´i WiFi ruuteri SSID-st tuletada ruuteri poolt kasutatava WEP-i võtme. SSID on ruuteri poolt avalikult väljakuvatav võrguidentikaator, WEP-i võtit teades aga võib nii ruuterisse siseneda kui ka ruuteri ja selle kaudu internetti ühendatud arvuti võrguliiklust pealt kuulata.

    Suuremad võrguteenuse pakkujad, kes varustavad oma kliente ka vajaliku riistvaraga, lasevad näiteks ruuterid juba tehases eelnevalt seadistada (kui kasutusse läheb sadu või isegi tuhandeid seadmeid kuus, käib seadmete individuaalne konfigureerimine ISP-le lihtsalt üle jõu). Tehastes aga on seadistamisprotsess automatiseeritud, iga seadme muutuvad parameetrid (MAC-aadress, SSID, krüptovõti) genereeritakse teatud algoritmi järgi. Näib, et häkkeritel õnnestus SpeedTouch’i installeerimisrakendus lahti võtta, krüptovõtme tuletamise algoritm teada saada ning kirjutada selle põhjal programm, mis suudab SSID järgi krüptovõtme tuletada. Võtmetuletusgeneraator on internetis vabalt kättesaadav.

    Eestis tarnib SpeedTouch´i ruutereid oma klientidele näiteks Elion, kes soovitab seadme kasutusjuhendis võimalusel kasutada WPA krüpteeringut, MAC-i põhist filtrit ning võrgu nimi ära peita. Arvutikaitse omalt poolt soovitab käsitleda mistahes vaikeseadmetega võrguseadmeid kui turvariski. Esimeseks mureks pärast vastsoetatud ruuteri käivitamist olgu ikka administraatori- ja võrguparoolide muutmine! Samuti ei tasu loota ka muudetud seadetega WEP-i turvalisusele – ka nn toore jõuga kulub selle krüpteeringu murdmiseks vaid minuteid. Samas soovitan neil, kes ülalviidatud võtmegeneraatorist teavad, seda mitte kasutada – arvuti, arvutisüsteemi või arvutivõrgu ebaseadusliku kasutamise eest koodi, salasõna või muu kaitsevahendi kõrvaldamise teel on ette nähtud kuni kolmeaastane vabadusekaotus (KarS § 217).

    Tänud wifi.ee-le tähelepanu juhtimise eest. Muide, tehase vaikeseaded, mis võimaldavad ruuterisse sisse murda, pole ainult SpeedTouch’i probleem, sama mure on esinenud ka mõnede Linksys’i ja Netgear’i vanemate mudelite juures.

    Tööandja sidevahendite kasutamine

    25. juuni 2008

    Oma igapäevatöös puutun aeg-ajalt kokku küsimusega tööandja sidevahendite kasutamisest isiklikuks otstarbeks. Enamasti mõeldakse selle all eelkõige e-posti kasutamist, kuid samas võib seda vaadelda ka veidi laiemalt – käsitleda sidevahendite teema all ka telefoni ja veebi kasutamist. Konkreetselt meie asutuse poliitika ei keela seda, kuid tungiv soovitus on asutuse sidevahendeid isiklikuks otstarbeks mitte tarbida. Vaatlengi hetkel veidi üldisemalt, kuidas ühel või teisel juhul käituda ning milliseid tagajärgi sellised käitumised endaga kaasa toovad.

    Ühest küljest on Eestis kehtestatud põhiseaduslik õigus edastatud sõnumite saladusele ning seda õigust on võimalik rikkuda ainult kuriteo tõkestamiseks või kriminaalmenetluses tõe väljaselgitamiseks. Teisest küljest on töötajale antud sidevahendid tööandja omand ning tööandjal on õigus oma töövahendite osas kehtestada poliitikaid ja nende poliitikate järgimist kontrollida.

    Tööandja telefoni kasutamine

    Üldiselt on sel puhul asi lihtne – töötaja kasutab telefoni mingi limiidi ulatuses ning mis üle läheb, peetakse palgast kinni. Samas tasub teada, et üldjuhul on tööandja tellinud ka kõnede väljavõtte, mis tähendab, et tööandjale on teada kõik valitud telefoninumbrid, nende valimise aeg ning kõnede kestus. See tähendab, et kui soovite teha kõnesid, millest tööandja ei teaks, siis tuleb kasutada mõnd teist telefoni. Samuti tasub arvestada, et tööandja üldjuhul ei hüvita teenusnumbritele (näiteks annetustelefonid) tehtud kõnesid ning SMS-e.

    Lisaks sellele on teatud asutustes ette nähtud, et kõik kõned lauatelefonidelt salvestatakse kohalikus keskjaamas. Kindlasti tehakse seda klienditeeninduses ja telefonimüügis, kuid ilmselt on selliseid firmasid veelgi. Mõne aasta tagusest ajast tuleb näiteks meelde juhus, kus üks autopood salvestas oma müügimeeste lauatelefonide kõnesid. Ametlikuks põhjuseks oli tookord suhtlemisoskuse lihvimine.

    Töö- ja erakõnede lahushoidmiseks olen mina isiklikult valinud liitumise TwinSIM paketiga (ka teistel teenusepakkujatel on samalaadsed paketid olemas). Samas ei sobi selline lahendus juhul, kui isiklik number ja tööandja oma on erinevate teenusepakkujate juures. Samuti ei ole enne kõne valimist numbri vahetamine just kõige mugavam tegevus, samuti ei näita TwinSIM seda, kummale numbrile sissetulev kõne tuleb. Seega ootan ma põnevusega, millal Eestis kahe kaardipesaga telefonide valik suuremaks muutub.

    Tööandja e-posti kasutamine

    Eeldame, et tööandja ei keela oma e-posti kasutamist isiklikul otstarbel ning töötaja kasutab seda võimalust. Siin peab ta arvestama, et ülima tõenäosusega läbivad e-kirjad tööandja serverit. Üldjuhul sisaldab see server viirusetõrjet ning rämpsposti kontrolli, aga sageli ka reegleid faililaiendite kontrolliks. Näiteks meie asutuses pole lubatud .exe, .com ja .bat lõpulised failid. Samas võib selliste kontrollelementide nimekiri olla oluliselt pikem. Vaatame kuidas sellised piirangud mõjutavad kirjade liikumist.

    Viirusetõrjega pole enamasti probleemi, välja arvatud juhul, kui kasutajale saadetakse parooliga pakitud faile või kui faili sisu ja nime laiend ei lange kokku. Sellisel juhul kipub viirusetõrje käe vahele panema ning kiri kasutajani ei jõua. Juhul, kui kasutaja teab, et selline kiri peab temani jõudma, või kui server saadab talle veateate, siis on võimalik see kiri sealt lõpuks siiski kätte saada. Samas võib niisugune asjaolu tekitada tööandjal kahtlusi – miks saab tema töötaja konfidentsiaalse sisuga isiklikku posti. Isiklikult minul on kunagi olnud probleem OpenOffice failidega – sisuliselt on tegemist pakitud zip-failiga, kuid tema laiendiks on midagi muud ning viirusetõrje arvas teda „pahaks” ja pidas ta kinni.

    Rämpsposti kontrollijaga on natuke keerulisem, kuna siin kontrollib masin, ega mingi kirjas sisalduv märgijada ei klapi tema andmebaasis olevaga. Selliseid „pahasid” märgijadasid võib olla väga palju ja väga erinevaid ning probleem on enamasti selles, et mingi osa neist „pahadest” märgijadadest võib kattuda ka „heade” märgijadadega. Tüüpiline näide on märgijada „sex” ning seda sisaldav linna nimi Essex. Eesti keeles võiks näitena tuua märgijadad „seks” ja „terviseks”. Kui kiri rämpspostifiltrisse kinni jääb, on jällegi võimalus ta sealt kätte saada, kuid samas on rikutud inimese põhiõigust sõnumite saladusele.

    Lisaks eelpool räägitule tuleb arvestada, et tööandjal võivad olla kehtestatud mingid reeglid töötaja puhkuse või ajutise äraoleku ajaks. Näiteks meie asutuses on kohustuslik, et e-post on puhkuste või komandeeringute ajal asendajale edasi suunatud, kusjuures see reegel sunnitakse peale automaatselt. See tähendab, et edasi suunatakse ka kõik isiklikud kirjad. Kui kirjad tulevad teada-tuntud inimestelt ja aadressidelt, siis on võimalik reeglile erandeid kirjutada. Samas võib juhtuda, et kirjad tulevad täiesti juhuslikelt saatjatelt, näiteks mõne personaliotsingufirma pearahakütilt. Samuti tuleb arvestada, et juhul, kui toimub töökoha vahetus, tuleb kõiki sõpru-tuttavaid teavitada ka e-posti aadressi vahetusest.

    Siinkirjutaja on lahendanud asja nii, et on tekitanud mitu eraldi e-posti aadressi erinevate identiteetide jaoks. Nii on olemas tööandja poolt antud e-post, kuid lisaks sellele on olemas ka ametlik personaalne e-posti konto ning mõned lihtsamad virtuaalsete sõpradega suhtlemise jaoks. Ametlk isiklik e-posti konto tasuks kindlasti teha kujul eesnimi.perenimi@teenusepakkuja.kuskil, alternatiiv oleks kasutada ID-kaardiga kaasa tulevat e-eesti keskkonna e-posti aadressi. Põhjus on lihtne – ametlik suhtlemine on suures osas kolinud e-posti keskkonda ning väga veider tundub saada ametliku sisuga kiri (näiteks töösoovi avaldus) aadressilt seksiboy@hotmail.com või hotlips69@mail.ru.

    Kokkuvõtteks mõned lühisoovitused – hoidke oma tööasjad ja eraelu kindlalt lahus ning kasutage erinevate identiteetide jaoks erinevaid telefoninumbreid ja e-posti aadresse. See on küll mõnevõrra tülikam hallata, kuid pikemas perspektiivis tasub selline käitumine ennast ära.

    Nõuanded pettuste vältimiseks: minuraha.ee

    28. mai 2008

    Finantsinspektsioon kirjeldab oma tarbijaveebis minuraha.ee enamlevinud petuskeeme ning jagab soovitusi, kuidas pettasaamist vältida.

    Tõenäoliselt on paljud arvutikasutajad puutunud kokku Nigeeria petukirjade, müstiliste loteriivõitude, ebaausate abipalvete, soodsate tööpakkumiste või investeerimisskeemidega. Ka krediitkaardiandmete või pangaparoolide väljapetmine on üha reaalsem hädaoht. Seega on minuraha.ee soovitused vägagi asjakohased.

    Kuna küll küllale liiga ei tee, siis kordan peamised pettusele viitavad ohumärgid ka siin veelkord üle.

    Finantspettustega tegelevad isikud reeglina:

    • Kontakteeruvad sinuga omal algatusel kas e-kirja, posti või telefoni teel.
    • Jätavad usaldusväärse inimese mulje, on korrektsed, viisakad, lahked ning sõbralikud.
    • Kasutavad pealtnäha ametlikke kirjablankette ning nende poolt saadetud dokumendid on korrektselt koostatud.
    • Kiirustavad sind tagant, et langetaksid kohe otsuse või allkirjastaksid kohe lepingu.
    • Paluvad sul saata raha nende arvele kindlasti enne kui avaneb ahvatlev pakkumine või kantakse üle nö võidetud rahasumma.

    Tavaliselt pakutakse midagi väga ahvatlevat. Näiteks:

    • Tuleb teade, et sa oled võitnud loteriil või rahalise auhinna, kuigi sa ei ole sellisest loteriist ega loosimisest kunagi osa võtnud.
    • Tehakse eksklusiivne ettepanek just sulle osaleda skeemis, mis kindasti teenib kiiresti korraliku kasumi.
    • Pakutakse võimalust teenida kergesti väga suur summa selle eest, et sa aitad kanda mitmete miljonite ulatuses raha pakkujate asukohariigist välja.
    • Pakutakse võimalust osaleda investeerimisskeemis, mille tulemusena on võimalik teenida suur summa jne.

    Enamikel juhtudel palutakse pettuse puhul:

    • Saata sul mingi summa ettemaksuna – kas teenustasuna või muu näiliselt vajaliku maksuna. Nimekiri põhjustest, miks peaks raha ette ära maksma, on lõputu. Reeglina tähendab ettemaksu küsimine võimalikku pettust.
    • Palutakse edastada isiklikud pangaandmed – arveldusarve number, krediitkaardi number, paroolid jms või isikuandmed.
    • Teatatakse, et enne võidu või preemia kättesaamist pead ostma mingit teenust ja tasuma selle eest ettemaksu.

    Pane tähele!

    Ära kunagi saada raha ega enda isiku- või pangaandmeid kellelegi enne, kui oled kontrollinud konkreetse eraisiku või ettevõtte tausta ning veendunud tehingu usaldusväärsuses! Kui sulle saabub ahvatlev investeerimispakkumine ning selles esinevad mõned ülaltoodud tunnustest, siis tõenäoliselt on tegemist pettusega.

    CERT Eesti maikuised soovitused

    19. mai 2008

    CERT Eesti saatis meile nõuandeid algavaks puhkustehooajaks:

    Hoolimata ilmataadi tembutustest on ilmselge, et suvi tulemata ei jää. Suvega kaasnevad paratamatult puhkused, ununenud paroolid ja alalõpmata kadunud IT hooldustehnik, kellele helistades kostab tavaliselt taamal kohin, mille ta serveriruumi konditsioneeriks nimetab, ent mis meenutab pigem merd … Enne lühikese, ent vihmase puhkuse nautimist soovitaks mõelda mõnedele nippidele, mis aitavad puhkust turvalisemalt veeta.

    Eesti pangad pakuvad konto seisu muudatustest teavitavaid SMS-sse, soovitaks selle kindlasti tellida, vähemalt puhkuseperioodiks. Kui pahalased peaks oma valdusesse saama teie pangakaardi või tegema sellest koopia, annab see võimaluse neil sabast kinni saada enne, kui suurem häda sündida jõuab. Krediitkaardi puhul tuleks kindlasti jälgida väljavõtteid, mis esitatakse enne igakuist arveldamist.

    Aktiivse netitegevuse käigus võib teie valdusesse sattuda parooli all olevaid pakitud faile, millele lisatud tekstis palutakse faili lahtilukustamiseks käivitada lisatud abifailike, olgu tolle nimi siis “Password Generator.exe” või muu sarnane. Kuigi selle .exe käivitamine varustab teid tõenäoliselt vajaliku parooliga, võib peale seda teie arvutisse jääda tegutsema soovimatu lisaprogramm – lihtsam on vältida probleeme ja kustutada kohe need failid, mis vajavad kasutamiseks selliseid lisaliigutusi. Veel parem on selliseid faile netist üldse mitte tõmmata, vaid netisurfamise asemel tegeleda päris surfamisega 😉

    Just äsja avaldas Microsoft turvapaigad enda toodete kasutajatele – kindlasti tuleks paigad peale panna. Seda kasvõi sellepärast, et kriitiliseks on märgitud pea igale kontorirotile tuttav rakendus Word. Lisaks Wordile olid parandused kriitilistele vigadele andmebaasimootoris Jet ja küljendusprogrammis Publisher.

    Kuna tavaliselt muutub suvel erakordselt populaarseks kaugtöö, siis tuleks selleks võimaluste (VPN, SSH vms) loomisel kindlasti mitte eirata elementaarsed tõdesid ja soovitusi:

    • kontorivõrgule ligipääsemiseks antud paroolid ei tohi olla triviaalsed (nt. kasutaja “jaan” parool “jaan”);
    • ligipääsuks sobilikke kasutajanimesid-paroole ei tasu kirjutada toredatele kollastele kleepekatele ja kleepida need arvuti külge;
    • kontod, mis loodud vaid selleks otstarbeks, et kontorivõrgule ligi pääseda, peaksid aeguma mõistliku aja jooksul automaatselt;
    • võimaluse korral peaks vältima kontorivõrgule ligipääsu võimaldavate võrgusõlmedega ühendumise lubamist kogu maailmast;
    • parooliproovimised peaksid lõppema peale paari ebaõnnestunud katset kas konto lukustumise või paroole proovivale internetiaadressile ligipääsu piiramisega.

    Turvalisuse maailmast on pommuudis Debiani äpardus openssl paketi muudatustega. Need muutsid potentsiaalselt haavatavaks kõik Debiani openssl-i abil genereeritud sertifikaadid. Uued sertifikaadid peaks genereerima siis kõik need, kes kasutasid selleks Debiani openssl-i, mis on avaldatud peale 2006nda aasta septembrit ja on hilisemad kui versioon 0.9.8c-1.

    Vabavara pooldajatele on positiivne uudis avatud koodiga kontoritarkvara OpenOffice kolmanda versiooni proovivariandi avaldamisest. Kõigile proovida soovijatele on pakett allalaetav aadressilt http://marketing.openoffice.org/3.0/announcementbeta.html.

    CERT Eesti soovib kõigile mõnusat suve algust ja turvalist puhkust.