Nwlapcug.com


Come effettuare il Test per la vulnerabilità di sicurezza

Come effettuare il Test per la vulnerabilità di sicurezza


Test per la vulnerabilità di sicurezza del computer tipico può essere impegnativo, ma alcuni comuni debolezze possono essere protette per bloccare una grande percentuale di aree vulnerabili. Una mancanza di crittografia di rete, semplice e facile da indovinare le password e non "bloccare" o impostazione di una password quando si allontana dalla vostra macchina sono i tre modi più comuni può essere compromessa la sicurezza. Porte aperte, senza firewall e subdolo virus sono meno comuni, ma possono essere più difficili da rimediare dopo che il sistema è stato infiltrato. Il tecnico medio può testare una rete o sistema informatico unico per alcune vulnerabilità in circa un'ora.

Istruzioni

1

Attivare la funzione di crittografia del router e impostare la chiave o la passphrase. Maggior parte dei router sono accessibile attraverso un browser Web, ad esempio 192.168.1.1 o un indirizzo IP simile, verifica le specifiche tecniche del produttore per accedere al menu. Router avrà uno o due tipi di crittografia disponibili, a seconda del produttore ed età-- WEP, WPA/WPA2 o entrambi. Scegliere un solo tipo di crittografia (pulsante di opzione di menu) e compilare la casella di testo chiave o la passphrase. Ricordatevi di annotare la chiave e conservarla in un luogo sicuro. Ogni computer si connette al router richiederà all'utente per la chiave di rete quando viene rilevato l'accesso alla rete o vengono modificate le impostazioni di rete.

2

Scegliere una password di login per computer che è più di otto caratteri e simboli e numeri inseriti in esso. La maggior parte delle intrusioni potranno accedere a una macchina semplicemente di indovinare la password, o in esecuzione attraverso un elenco di password comuni. Rendendo più difficile da indovinare la password, la sicurezza è migliorata notevolmente. Casual curiosità non saranno premiati, e l'intruso cercherà altrove più facili prede. Se la password viene scritta verso il basso, non collocarlo dovunque vicino al computer terminal..--sotto tastiere, mouse pad, ecc. Protezione di tali informazioni dalla workstation.

3

Disconnettersi dal computer quando si lascia la postazione di lavoro per qualsiasi lunghezza di tempo. Fare clic sul pulsante "Start" (o sull'icona del Menu o angolo Apple) e quindi fare clic su "Logout". Questo assicura che non c'è nessun accesso non autorizzato al computer mentre l'utente valido è lontano. Non fidarti di screen saver, o timeout per proteggere il computer, come questi possono essere ignorati.

4

Nelle vicinanze aprire le porte, o verificare che le porte in uso siano valide. Run a port scan manually with downloaded software, or use simple online tools, such as WhatIsMyIP.org, to determine which ports are open. "Porte" sono percorsi di protocollo che vengono utilizzati dal sistema operativo per comunicare con altri dispositivi o computer. Queste porte possono variare da 1 a 65535 e il numero assegnato alla porta di solito indica quale tipo di traffico si muove attraverso di essa... 80 viene utilizzata per la navigazione in Internet la maggior parte, ad esempio. Utilizzando un firewall o blocco porta può chiudere le porte non assegnate o sospette.

5

Installare o abilitare il firewall sul computer locale o router. Maggior parte dei sistemi operativi hanno un firewall nativo integrato, come fanno la maggior parte dei router. Accedendo alle impostazioni di sistema del computer tramite il pannello di controllo, il firewall può essere attivato facendo clic sul pulsante radio pertinenti. Router avrà i firewall disponibili che si trova nel loro menu del firmware, attivato anche con un pulsante di opzione o la casella di controllo. Altri, più robusto firewall può essere scaricato e/o acquistato, ma spesso è sufficiente il firewall incluso con il computer o il router. Impostazioni avanzate all'interno del firewall possono includere blocco delle singole porte, convalide di software, che consente solo alcuni programmi di passare attraverso, e blocco IP. Ogni produttore può differire, ma queste caratteristiche sono popolari con la maggior parte dei pacchetti.

6

Scansione di tutti i dischi rigidi del computer per individuare eventuali virus. Scaricare un virus comune scansione strumento, ad esempio Avira e consentono di eseguire la scansione di tutte le unità. Aggiornare il software una volta a settimana ed eseguire una scansione dopo l'aggiornamento è stata completata. Non è necessario lasciare un antivirus strumento in esecuzione tutto il tempo sulla barra delle applicazioni, come può utilizzare un sacco di risorse di memoria; il firewall è più efficace nel bloccare le intrusioni.

Consigli & Avvertenze

  • Maggior parte dei software anti-virus residente di memoria può essere disattivata tramite le impostazioni di avvio di Windows. Fare clic su "Start", poi "Esegui" e digitare "msconfig" senza virgolette. Nella scheda "Avvio", deseleziona tutti i software anti-virus e riavviare il computer.
  • Non installare più di un firewall, o programmi potrebbero non funzionare online.