Índice:
Vídeo: Curso de Segurança em Rede 13 - O Hacker saberia 2024
A segurança de rede pode ser tão simples quanto aderir a um conjunto de regras; A tecnologia sozinha não pode impedir ataques de hacke e outras violações de segurança. As seções a seguir incluem detalhes de algumas dessas regras.
Use senhas fortes
As senhas são muitas vezes a única proteção usada em um sistema. Um ID de usuário é apenas um nome e não verifica a identificação, mas a senha associada ao ID do usuário funciona como um identificador. Portanto, as senhas são as chaves da sua rede e você deve protegê-las como tal. Firewalls e sistemas de detecção de intrusão não significam nada se suas senhas estiverem comprometidas.
Uma senha forte é aquela que você não consegue encontrar em nenhum dicionário - inglês ou estrangeiro. Isso também significa uma senha que não é facilmente adivinhada. Senhas mais longas são mais difíceis de adivinhar ou de crack do que as senhas curtas são.
A seguir é uma lista que você pode usar para definir (e ajudar seus usuários a definir) senhas fortes:
- Use uma combinação de letras sem sentido: As melhores senhas parecem ser absurdas. Por exemplo, se você tomar a frase "Nighty, noite e não deixe que os percevejos mordam", e use apenas a primeira letra de cada palavra, sua senha pareceria ser nnadltbbb .
- Incluir uma mistura de letras maiúsculas e minúsculas: Você deve incluir uma letra maiúscula em outro lugar que não seja no início e também incluir um número. Como a letra l se parece com o número 1, você poderia usar uma em vez dessa letra; sua senha então se torna: nnAd1tbbb. Um cracker de senha poderia ainda assim rachar esta palavra com um ataque de força bruta (letra por letra), mas esse processo leva muitas horas.
- Senhas mais longas são melhores: Sua senha deve ter no mínimo 8 caracteres.
- Mude suas senhas regularmente: Mesmo as melhores senhas devem ser alteradas regularmente (a cada 60 dias ou mais) para evitar a sua utilização a longo prazo se estiverem quebradas. Muitos sistemas operacionais permitem que você defina esta regra para cada usuário. O usuário provavelmente encontrará esta prática inconveniente, mas é uma segurança inteligente.
- Configure as senhas novas em vez de reutilizar as mesmas repetidas vezes: Seus usuários não devem usar a mesma senha novamente no mesmo ano ou mesmo em 18 meses.
- Não use um conjunto de caracteres diretamente do teclado : Você nunca deve usar algo como qwerty, 12345678, ou asdfghj para senhas. Mesmo que pareçam sem sentido, eles seguem um padrão distinto de chaves consecutivas no teclado e os crackers de senha os quebrarão em segundos.
- Trate suas senhas como informações secretas: Todas as senhas devem ser protegidas e não compartilhadas. Esta é a maior segurança, não, não existe. Muitos usuários escrevem suas senhas em notas adesivas anexadas aos computadores ou colocam-nas sob seus teclados. Isso não está enganando ninguém!
As senhas de nível raiz e administrativo são as chaves do reino para um intruso. Os administradores de sistema com privilégios raiz - isto é, sem restrições de acesso e a capacidade de fazer qualquer tipo de alteração - devem, portanto, ter as senhas mais difíceis e as regras mais rigorosas sobre como alterá-las e reutilizá-las.
Siga estas diretrizes:
- Anote todas as senhas raiz e guarde-as em um cofre: Então, se um administrador estiver incapacitado por um tempo ou deixa o trabalho de repente, a senha não é perdida para sempre. Os programas de recuperação de senha estão disponíveis, mas você realmente não quer confiar neles em uma emergência.
- Altere TODAS as senhas de usuários se você suspeitar que uma senha de root tenha sido comprometida: Você não pode garantir que todas as senhas não tenham sido roubadas se uma pessoa desconhecida tiver uma senha de nível de raiz ou administrativo.
Da mesma forma, se um usuário geral suspeitar que uma senha foi roubada ou comprometida, esse usuário deve alterar a senha imediatamente e notificar aqueles que estão na autoridade da empresa.
Utilize sempre software anti-vírus
O software anti-vírus nem sempre é 100% efetivo, é melhor que nenhuma proteção. Se você não possui software anti-vírus, então, como você sabe que nunca teve um vírus? Os vírus mais comuns não são óbvios para o usuário.
O software anti-vírus consiste em duas partes: o mecanismo de digitalização e os arquivos de assinatura . Você precisa atualizar regularmente o mecanismo de verificação e os arquivos de assinatura regularmente ou o software anti-vírus perderá sua eficácia. O programa de software geralmente possui um comando atualização , ou você pode verificar no site do fornecedor para atualizações.
O mecanismo de digitalização informa ao software como e onde a digitalizar, e os arquivos de assinatura são essencialmente um banco de dados de vírus conhecidos e suas ações. O mecanismo de digitalização compara arquivos em seu computador com os vírus conhecidos nos arquivos de assinatura. O software anti-vírus é propenso a falsos positivos, mas isso é um pequeno inconveniente para a proteção que você oferece.
Quando novos vírus são encontrados, os fornecedores de software anti-vírus emitem atualizações para os mesmos. esses arquivos para incluir a nova tensão. Ocasionalmente, o próprio mecanismo de varredura precisa ser atualizado. Se uma parte do programa for atualizada ea outra parte estiver obsoleta, simplesmente não funcionará corretamente, mas você não saberá que não está funcionando até que seja tarde demais.
Para que o seu software anti-vírus seja mais eficaz, você precisa instalá-lo em estações de trabalho individuais, bem como em todos os servidores e outros computadores em sua rede. Essa é a única maneira de pegar vírus em todos os pontos de entrada. Todas as mídias removíveis, como disquetes e CDs, devem ser verificadas antes de serem usadas em um sistema.Infelizmente, os CDs de software legítimos às vezes carregam vírus e os disquetes que as pessoas trazem de casa também podem ter vírus neles.
Se você instalar o software anti-vírus em seus servidores de gateway da Internet, o software pode capturar vírus provenientes de conexões externas.
Embora a maioria dos vírus atinja o sistema operacional Windows, você ainda precisa de software anti-vírus em sistemas Mac e Unix. Um vírus pode viajar através dos sistemas Unix e Mac e não afetará esses sistemas. No entanto, um vírus pode viajar através desses sistemas, e quando encontrar sistemas baseados no Windows, o vírus começará a funcionar. Eu vi vírus de e-mail que eram perfeitamente inofensivos em um servidor de e-mail baseado em Unix, mas todas as estações de trabalho estavam baseadas no Windows. Assim que o correio foi recuperado pelos computadores baseados no Windows, o computador começou a infectar todos os outros computadores Windows que poderia encontrar.
Sempre altere as configurações padrão
Instalar um sistema diretamente fora da caixa e deixá-lo com a configuração padrão é provavelmente um dos erros mais comuns que as pessoas fazem ao configurar uma rede. As configurações padrão geralmente possuem contas administrativas padrão e senhas que os hackers de todo o mundo conhecem. Isso se aplica a roteadores, hubs, switches, sistemas operacionais, sistemas de e-mail e outros aplicativos de servidor, como bancos de dados e servidores da Web.
Além de ter senhas conhecidas nos computadores, as configurações padrão contêm vários buracos de segurança que você precisa conectar. Antes de colocar qualquer computador on-line, você deve alterar os nomes de conta padrão e as senhas e aplicar todos os patches de segurança. Um pouco mais de tempo gasto em um computador nesse ponto pode poupar muito dor depois. Quanto menos buracos você deixar em uma rede, mais difícil é para alguém entrar em seu sistema.