Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> Domanda >> PC Risoluzione dei problemi >> .

Come testare le vulnerabilità di sicurezza

Test di vulnerabilità di sicurezza sul computer tipico può essere difficile , ma alcuni punti deboli comuni può essere fissato per bloccare una grande percentuale di aree vulnerabili . Una mancanza di crittografia di rete , semplice e facile da indovinare le password , e non " bloccando " o l'impostazione di una password quando ci si allontana dal computer sono i tre modi più comuni di sicurezza può essere compromessa . Porte aperte , nessun firewall e virus subdolo sono meno comuni , ma possono essere più difficili da rimediare dopo che il sistema è stato infiltrato . Il tecnico medio può testare una rete o un sistema informatico unico per la vulnerabilità in circa un'ora . Istruzioni
1

Attivare la funzione di crittografia del router e impostare la chiave o la passphrase . La maggior parte dei router sono accessibili attraverso un browser Web, ad esempio 192.168.1.1 oppure un indirizzo IP simile, controllare le specifiche tecniche del produttore per l'accesso al menu . Router avranno uno o due tipi di crittografia disponibili , a seconda del produttore e l'età - WEP , WPA/WPA2 o entrambi. Scegliere un solo tipo di crittografia ( pulsante di opzione del menu ) , e inserire la chiave o la passphrase casella di testo . Ricordati di scrivere la chiave e conservarla in un luogo sicuro . Ogni computer che si connette al router chiederà all'utente la chiave di rete quando viene rilevata l'accesso alla rete o le impostazioni di rete vengono modificate .
2

Scegliere un computer password di accesso che è più lungo di otto caratteri e deve simboli e numeri incorporati in esso . La maggior parte degli intrusi avranno accesso a una macchina semplicemente indovinando la password o che attraversa un elenco di password comuni . Rendendo la password più difficile da indovinare , la sicurezza è migliorata notevolmente. Casual curiosità non saranno premiati , e l'intruso cercherà facili prede altrove . Se la password è scritta , non posizionarlo ovunque vicino al terminale del computer - sotto tastiere, tappetini per il mouse , ecc proteggere queste informazioni di distanza dalla stazione di lavoro
3

Esci . il computer al momento di lasciare il posto di lavoro per un certo periodo di tempo . Fare clic sul pulsante " Start" ( o sull'icona del menu , o angolo di Apple ) , quindi fare clic su " Esci ". Ciò assicura che non vi è alcun accesso non autorizzato al computer mentre l' utente valido è lontano . Non si fidano dello screen saver , o time- out per fissare il computer , in quanto questi possono essere aggirati .
4

Chiudere le porte aperte , oppure verificare che le porte in uso sono valide . Eseguire una scansione delle porte manualmente con il software scaricato , o utilizzare semplici strumenti online , come ad esempio WhatIsMyIP.org , per determinare quali porte sono aperte . "Porte" sono percorsi di protocollo che sono utilizzati dal sistema operativo per comunicare con altri dispositivi o computer . Queste porte possono variare da 1 a 65535 , e il numero assegnato alla porta di solito designa quale tipo di traffico si muove attraverso di esso - 80 è usato per la maggior parte la navigazione in Internet , per esempio. Utilizzando un bloccante porto o firewall può chiudere le porte non assegnate o sospetti .
5

installare o attivare i firewall sul computer locale o router. La maggior parte dei sistemi operativi hanno un firewall nativo integrato, come fanno la maggior parte dei router . Navigando per le impostazioni di sistema del computer tramite il Pannello di controllo , il firewall può essere attivata facendo clic sul pulsante di opzione pertinente . Router avranno firewall disponibili situate nel loro menù del firmware , anche attivata con un pulsante di opzione o casella di controllo. Altri , i firewall più robuste possono essere scaricati e /o acquistati , ma spesso il firewall incluso con il computer o il router è sufficiente. Impostazioni avanzate all'interno del firewall possono comprendere singoli blocco delle porte , convalide software, che permette solo alcuni programmi di passare attraverso , e blocco IP. Ogni produttore può essere diversa , ma queste caratteristiche sono popolari con la maggior parte dei pacchetti .
6

Scansione di tutti i dischi rigidi del computer alla ricerca di virus . Scarica uno strumento di scansione virus comune , come Avira , e permettono di eseguire la scansione di tutte le unità. Aggiornare il software una volta alla settimana , ed eseguire una scansione dopo che l'aggiornamento è stato completato. Non è necessario lasciare uno strumento di scansione antivirus in esecuzione tutto il tempo nella barra delle applicazioni , in quanto si può usare un sacco di risorse di memoria , il firewall è più efficiente a intrusioni bloccando
< br . >

 

Domanda © www.354353.com