Come fare un computer portatile temprato

March 8

Come fare un computer portatile temprato


Laptop affrontano sfide uniche. Poiché i dispositivi mobili, che sono suscettibili di furto e danni fisici, oltre a minacce da cyberspazio. attacchi basati sulla rete da Rogue hotspot Wi-Fi, virus, Trojan, worm e rootkit possono tutti causare il caos su un computer portatile ed esporre i suoi dati di hacker. Indurimento il portatile contro tali minacce è essenziale per proteggere il proprietario dalla perdita di dati. Ogni sistema operativo ha i suoi metodi per eseguire queste azioni.

istruzione

1 Utilizzare una password complessa o una passphrase per gli accessi. Alcuni portatili sono configurati per lanciare a destra nel desktop quando avviato. Richiedere una password o passphrase per accedere a quest'area. Definire una lunghezza minima di otto caratteri con lettere e numeri maiuscole e minuscole. Le passphrase sono più efficaci. Ad esempio: "Questa è la mia passphrase". è molto più difficile da attacco di forza bruta di "passphrase". Se il portatile è fisicamente perso o rubato, i dati sono più sicuro da attacchi casuali.

2 Disattivare i servizi ei protocolli non necessari o non sicuri. A meno che il portatile è in qualche modo funge da server Web, non vi è alcun motivo per eseguire i servizi Pubblicazione sul Web mondiale. Disabilita Telnet, TFTP e altri servizi non utilizzati.

3 Mantenere patch. Ogni venditore di sistema operativo fornisce un metodo per ricevere o scaricare le ultime patch di sicurezza. Mantenere gli ultimi livelli di patch e hotfix. Queste patch di norma, le più recenti minacce alla sicurezza scoperti in natura.

4 Eseguire un'applicazione indurimento. Linux, per esempio, offre Bastiglia come un pacchetto che può essere eseguito contro i computer portatili che eseguono questo sistema operativo. Microsoft fornisce il Toolkit Security Compliance Management. Tenete a mente, queste applicazioni sono stati progettati con in mente la sicurezza e possono indurire un computer portatile al punto di inagibilità.

5 Installare un firewall software. I sistemi operativi moderni vengono spesso con un firewall integrato nel sistema operativo, ma gli utenti possono installare il proprio firewall. Re-configurare le regole predefinite di "Qualsiasi / Qualsiasi" Nega / Nega "a meno che non ci sia un motivo specifico per consentire a determinati tipi di traffico.

6 Installare il software anti-virus. Ci sono molte applicazioni anti-virus sul mercato. Ognuno ha i suoi punti di forza per trattare con i virus zero-day. Aggiornare frequentemente le definizioni dei virus.

7 Installare il software anti-malware. Diverso da un virus, il malware è codice che può essere scaricato di nascosto a un computer portatile da un sito web sospetto o quando l'utente si collega a un hotspot wireless canaglia. Come software anti-virus, aggiornare le definizioni di malware spesso.

Consigli e avvertenze

  • Il Center for Internet Security fornisce punti di riferimento e le liste di controllo per l'indurimento sistemi informatici. Adottando i parametri di riferimento della CSI fornisce un maggior livello di sicurezza che tentare di frammentarie una configurazione di sicurezza ad hoc. Altri standard di sicurezza per la revisione sono il Payment Card Industry Data Security Standard e ISO 27001.