Invadir os conceitos básicos de Segurança de Rede

Fevereiro 16, 2017 Tazmangu 0 Visualizações 0 Comentários
FONT SIZE :
fontsize_dec
fontsize_inc

 A segurança da rede pode ser tão simples como aderir a certas regras; A tecnologia sozinha não pode impedir ataques de hackers e outras brechas de segurança. As seções a seguir contêm apenas algumas dessas regras.

 Use senhas fortes

 As senhas são muitas vezes a única proteção em um sistema. A ID do usuário é apenas um nome e não a verificação de identificação, mas a senha associada com os actos ID do usuário como um identificador. Portanto senhas são as chaves para a sua rede, e você precisa protegê-los como tal. Firewalls e sistemas de detecção de intrusão não significam nada se suas senhas estão comprometidas.

 Uma senha forte é aquela que você não pode encontrar em um dicionário - Inglês ou estrangeira. Significa, também, uma senha que não é fácil de adivinhar. Senhas mais longas são mais difíceis de adivinhar ou crack do que senhas curtas.

 O que se segue é uma lista que você pode usar para definir senhas fortes:

  •  Use uma combinação de letras sem sentido: As melhores senhas parecem pura bobagem. Por exemplo, se você quiser, dê "Nighty, noite e deixe os percevejos morder", e usar apenas a primeira letra de cada palavra, que parecem esquecer nnadltbbb.
  •  Incluir uma mistura de letras maiúsculas e minúsculas: Você tem que ter uma letra maiúscula em algum lugar diferente no início e também um número. Porque a letra l parece com o número um, você pode usar uma vez da letra; Sua senha será:. nnAd1tbbb A concebível senha biscoito mesmo quebrar esta palavra com um ataque de força bruta, mas esse processo leva muitas horas.
  •  Senhas mais longas são melhores: Sua senha deve ter pelo menos 8 caracteres.
  •  Altere suas senhas regularmente: Mesmo os melhores senhas devem ser alteradas regularmente para ser usado para evitar a longo prazo se estiver rachada ele. Muitos sistemas operacionais, você pode definir esta regra para cada usuário. O usuário provavelmente vai encontrar esta prática irritante, mas é a segurança inteligente.
  •  Definam novas senhas em vez de reutilizar os mesmos repetidamente: Os usuários não têm que usar a mesma senha no mesmo ano ou até 18 meses.
  •  Não use um conjunto de caracteres diretamente do teclado: Você nunca viu qualquer coisa como qwerty, 12345678, ou asdfghj para senhas. Mesmo que eles parecem sem sentido, eles seguem um padrão claro de chaves consecutivos nas bolachas de teclado e senha vai quebrá-las em segundos.
  •  Trate suas senhas como informação ultra-secreta: Todas as senhas devem ser protegidos e não compartilhada! Este é o maior de segurança não-não. Muitos usuários escrevem suas senhas em notas ligadas a seus computadores ou colocá-los sob seus teclados. Isso não enganar ninguém!

 Cenoura e senhas de nível administrativo são as chaves para o reino por um intruso. Os administradores de sistema com privilégios de root - ou seja, sem restrições de acesso e da possibilidade de qualquer tipo de mudança - portanto, as senhas mais difíceis e as regras mais estritas em matéria de modificação e reutilização.

 Siga estas orientações:

  •  Anote todas as senhas de raiz e mantê-los seguros: Então, se um administrador é incapaz de trabalhar por um tempo ou deixar o trabalho uma vez, a senha é perdida para sempre. Programas de recuperação de senha estão disponíveis, mas você realmente não contar com eles em caso de emergência.
  •  Altere todas as senhas do usuário se você suspeitar que uma senha de root foi comprometida: Você não pode garantir que todas as senhas não são roubados quando uma pessoa desconhecida tem uma senha de root ou nível administrativo.

 Da mesma forma, se um usuário geral suspeita que uma senha tiver sido roubado ou comprometido, o usuário deve alterar a senha imediatamente e notificar as autoridades na empresa.

 Sempre use software anti-vírus

 Software anti-vírus nem sempre é 100 por cento eficaz, é melhor do que nenhuma proteção. Se você não tem software anti-vírus, então como você sabe que você nunca teve um vírus? Os vírus mais comuns não são claras para o utilizador.

 Anti-virus software consiste em dois componentes: o mecanismo de verificação e arquivos de assinatura. Você precisa atualizar com freqüência perde tanto os arquivos de mecanismo de verificação e assinatura em uma base regular ou software anti-vírus será eficaz. O software geralmente tem um comando de atualização, ou você pode verificar no site do fornecedor para atualizações.

 O mecanismo de varredura determina como o software e onde a digitalização e arquivos de assinatura são essencialmente um banco de dados de vírus conhecidos e suas ações. O mecanismo de verificação compara os arquivos no seu computador em busca de vírus conhecidos nos arquivos de assinatura. Software anti-vírus está propenso a falsos positivos, mas que é um pequeno inconveniente para a proteção das ofertas.

 Quando os novos vírus são encontrados, o software anti-vírus vendedores emitir atualizações para incluir seus arquivos .dat para a nova cepa. Ocasionalmente, o mecanismo de verificação em si deve ser atualizado, também. Como parte do programa é atualizado ea outra parte é obsoleto, ele simplesmente não era bom - mas não sei que não funciona, até que seja tarde demais.

 Para o seu software anti-vírus, a fim de ser mais eficaz, ele deve ser instalado em estações de trabalho individuais, bem como servidores e outros computadores na rede. Esta é a única maneira de recuperar vírus em todos os pontos de acesso. Todas as mídias removíveis, como disquetes e CDs, scans devem ser usados ​​antes em um sistema. Infelizmente, CDs de software legítimo pode conter vírus e disquetes que trazem as pessoas casa também pode vírus sobre eles.

 Se você instalar o software anti-vírus em seus servidores gateway Internet, o software pode pegar vírus de conexões externas.

 Embora a maioria dos vírus têm como alvo o sistema operacional Windows, você ainda precisa de um software anti-vírus baseada em sistemas Unix e Mac. Um vírus pode viajar através de sistemas Unix e Mac, e não afeta esses sistemas. No entanto, um vírus pode viajar sobre esses sistemas, e quando se encontra sistemas baseados em Windows, o vírus irá começar a trabalhar. Eu tenho vírus de correio electrónico que eram perfeitamente inofensivos para um servidor de e-mail baseado em Unix visto, mas todos eram estações de trabalho baseados no Windows. Uma vez que o email é captado pelos computadores com Windows, infectar o computador iniciar quaisquer outros computadores Windows poderia encontrá-lo.

 Sempre alterar configurações padrão

 Instalar um sistema de fora da caixa e deixá-lo com a configuração padrão é, provavelmente, um dos erros mais comuns que as pessoas fazem quando a criação de uma rede. As configurações padrão geralmente têm contas administrativas e senhas padrão que os hackers sabem sobre o mundo. Isto é verdade para roteadores, hubs, switches, sistemas operacionais, sistemas de e-mail e outras aplicações de servidor, tais como bancos de dados e servidores web.

 Além de ter senhas conhecidas em computadores, configurações padrão incluem várias falhas de segurança que você precisa para se conectar. Antes que você nunca colocar um computador on-line, certifique-se de alterar os nomes e senhas de conta padrão, e todos os patches de segurança. Um pouco mais de tempo gasto em um computador neste momento você pode economizar muita dor de cabeça mais tarde. Quanto menos buracos que deixam em uma rede, o mais difícil é para alguém invadir seu sistema.

  0   0

Comentários (0)

Sem comentários

Adicionar Comentário

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caracteres restantes: 3000
captcha