Come per il test per la sicurezza vulnerabilità

November 22

Come per il test per la sicurezza vulnerabilità


Test per vulnerabilità di sicurezza sul computer tipico può essere impegnativo, ma alcuni punti deboli comuni possono essere fissati per bloccare una grande percentuale di aree vulnerabili. La mancanza di crittografia di rete, le password semplici e facili da indovinare, e non "bloccando" o l'impostazione di una password quando ci si allontana dalla vostra macchina sono i tre modi più comuni di sicurezza può essere compromessa. Le porte aperte, nessun firewall e virus subdolo sono meno comuni, ma possono essere più difficili da rimediare dopo che il sistema è stato infiltrato. Il tecnico medio può testare una rete o un sistema informatico unico per le vulnerabilità in circa un'ora.

istruzione

1 Attivare la funzione di crittografia del router e impostare la chiave o la passphrase. La maggior parte dei router sono accessibili tramite un browser Web, come ad esempio 192.168.1.1 oppure un indirizzo IP simile, controllare le specifiche tecniche del produttore per l'accesso al menu. I router avranno uno o due tipi di crittografia disponibili, a seconda del produttore e l'età - WEP, WPA / WPA2 o di entrambi. Scegliere un solo tipo di crittografia (menu del pulsante radio), e compilare la casella di testo chiave o passphrase. Ricordatevi di annotare la chiave e conservarla in un luogo sicuro. Ogni computer si collega al router richiederà all'utente per la chiave di rete quando viene rilevata l'accesso alla rete o le impostazioni di rete vengono modificate.

2 Scegliere un computer password di log-in che è più lungo di otto caratteri e ha simboli e numeri incorporati in essa. La maggior parte degli intrusi avranno accesso a una macchina semplicemente indovinando la password o che attraversa un elenco di password comuni. Rendendo la password più difficile da indovinare, la sicurezza è migliorata notevolmente. curiosità casuale non sarà ricompensato, e l'intruso cercherà preda più facile altrove. Se la password è scritta, non posizionarlo ovunque vicino al terminale - sotto tastiere, tappetini per il mouse, ecc Fissare queste informazioni via dalla stazione di lavoro.

3 Accedere dal computer al momento di lasciare il posto di lavoro per un certo periodo di tempo. Fare clic sul pulsante "Start" (o l'icona del menu, o Angolo Apple), e poi cliccare su "Log Out". Questo assicura che non ci sia un accesso non autorizzato al computer mentre l'utente valido è lontano. Non fidarti lo screen saver, o time-out per fissare il computer, in quanto questi possono essere aggirati.

4 Chiudere le porte aperte, o verificare che le porte in uso sono validi. Eseguire un port scan manualmente con il software scaricato, oppure utilizzare semplici strumenti online, come WhatIsMyIP.org, per determinare quali porte sono aperte. "Porte" sono percorsi di protocollo che vengono utilizzati dal sistema operativo per comunicare con altri dispositivi o computer. Queste porte possono variare da 1 a 65535, e il numero assegnato alla porta di solito designa il tipo di traffico si muove attraverso di essa - 80 viene utilizzato per la maggior navigazione Internet, per esempio. Utilizzando un bloccante porto o un firewall può chiudere le porte non assegnate o sospetti.

5 Installare o abilitare i firewall sul computer locale o router. La maggior parte dei sistemi operativi hanno un firewall nativo integrato, come la maggior parte dei router. Con la navigazione verso le impostazioni di sistema del computer tramite il pannello di controllo, il firewall può essere attivata facendo clic sul pulsante di opzione pertinente. I router avranno firewall disponibili si trovano nel loro menu firmware, anche attivata con un pulsante di scelta o casella di controllo. Altri, firewall più robuste possono essere scaricati e / o acquistati, ma spesso il firewall incluso con il computer o il router è sufficiente. Impostazioni avanzate all'interno del firewall possono includere il blocco singolo porto, validazione di software, che permette solo alcuni programmi di passare attraverso, e il blocco IP. Ogni produttore può differiscono, ma queste caratteristiche sono popolari con la maggior parte dei pacchetti.

6 Scansione di tutti i dischi rigidi del computer alla ricerca di virus. Scaricare uno strumento di scansione virus comune, come ad esempio Avira, e permettono di eseguire la scansione di tutte le unità. Aggiornare il software una volta alla settimana, ed eseguire una scansione dopo l'aggiornamento è stato completato. Non è necessario lasciare uno strumento di scansione antivirus in esecuzione tutto il tempo nella barra delle applicazioni, come si può usare un sacco di risorse di memoria; il firewall è più efficiente nel bloccare le intrusioni.

Consigli e avvertenze

  • La maggior parte del software anti-virus residente in memoria può essere disattivata tramite le impostazioni di avvio di Windows. Fare clic su "Start", poi su "Esegui" e digitare "msconfig" senza virgolette. Nella scheda "Avvio", deselezionare tutti i software anti-virus e riavviare il computer.
  • Non installare più di un firewall o programmi potrebbero non funzionare in linea.