Lar Finanças Pessoais Quebrando no básico de segurança de rede - dummies

Quebrando no básico de segurança de rede - dummies

Índice:

Vídeo: Curso de Segurança em Rede 13 - O Hacker saberia 2025

Vídeo: Curso de Segurança em Rede 13 - O Hacker saberia 2025
Anonim

A segurança de rede pode ser tão simples quanto aderir a um conjunto de regras; A tecnologia sozinha não pode impedir ataques de hacke e outras violações de segurança. As seções a seguir incluem detalhes de algumas dessas regras.

Use senhas fortes

As senhas são muitas vezes a única proteção usada em um sistema. Um ID de usuário é apenas um nome e não verifica a identificação, mas a senha associada ao ID do usuário funciona como um identificador. Portanto, as senhas são as chaves da sua rede e você deve protegê-las como tal. Firewalls e sistemas de detecção de intrusão não significam nada se suas senhas estiverem comprometidas.

Uma senha forte é aquela que você não consegue encontrar em nenhum dicionário - inglês ou estrangeiro. Isso também significa uma senha que não é facilmente adivinhada. Senhas mais longas são mais difíceis de adivinhar ou de crack do que as senhas curtas são.

A seguir é uma lista que você pode usar para definir (e ajudar seus usuários a definir) senhas fortes:

  • Use uma combinação de letras sem sentido: As melhores senhas parecem ser absurdas. Por exemplo, se você tomar a frase "Nighty, noite e não deixe que os percevejos mordam", e use apenas a primeira letra de cada palavra, sua senha pareceria ser nnadltbbb .
  • Incluir uma mistura de letras maiúsculas e minúsculas: Você deve incluir uma letra maiúscula em outro lugar que não seja no início e também incluir um número. Como a letra l se parece com o número 1, você poderia usar uma em vez dessa letra; sua senha então se torna: nnAd1tbbb. Um cracker de senha poderia ainda assim rachar esta palavra com um ataque de força bruta (letra por letra), mas esse processo leva muitas horas.
  • Senhas mais longas são melhores: Sua senha deve ter no mínimo 8 caracteres.
  • Mude suas senhas regularmente: Mesmo as melhores senhas devem ser alteradas regularmente (a cada 60 dias ou mais) para evitar a sua utilização a longo prazo se estiverem quebradas. Muitos sistemas operacionais permitem que você defina esta regra para cada usuário. O usuário provavelmente encontrará esta prática inconveniente, mas é uma segurança inteligente.
  • Configure as senhas novas em vez de reutilizar as mesmas repetidas vezes: Seus usuários não devem usar a mesma senha novamente no mesmo ano ou mesmo em 18 meses.
  • Não use um conjunto de caracteres diretamente do teclado : Você nunca deve usar algo como qwerty, 12345678, ou asdfghj para senhas. Mesmo que pareçam sem sentido, eles seguem um padrão distinto de chaves consecutivas no teclado e os crackers de senha os quebrarão em segundos.
  • Trate suas senhas como informações secretas: Todas as senhas devem ser protegidas e não compartilhadas. Esta é a maior segurança, não, não existe. Muitos usuários escrevem suas senhas em notas adesivas anexadas aos computadores ou colocam-nas sob seus teclados. Isso não está enganando ninguém!

As senhas de nível raiz e administrativo são as chaves do reino para um intruso. Os administradores de sistema com privilégios raiz - isto é, sem restrições de acesso e a capacidade de fazer qualquer tipo de alteração - devem, portanto, ter as senhas mais difíceis e as regras mais rigorosas sobre como alterá-las e reutilizá-las.

Siga estas diretrizes:

  • Anote todas as senhas raiz e guarde-as em um cofre: Então, se um administrador estiver incapacitado por um tempo ou deixa o trabalho de repente, a senha não é perdida para sempre. Os programas de recuperação de senha estão disponíveis, mas você realmente não quer confiar neles em uma emergência.
  • Altere TODAS as senhas de usuários se você suspeitar que uma senha de root tenha sido comprometida: Você não pode garantir que todas as senhas não tenham sido roubadas se uma pessoa desconhecida tiver uma senha de nível de raiz ou administrativo.

Da mesma forma, se um usuário geral suspeitar que uma senha foi roubada ou comprometida, esse usuário deve alterar a senha imediatamente e notificar aqueles que estão na autoridade da empresa.

Utilize sempre software anti-vírus

O software anti-vírus nem sempre é 100% efetivo, é melhor que nenhuma proteção. Se você não possui software anti-vírus, então, como você sabe que nunca teve um vírus? Os vírus mais comuns não são óbvios para o usuário.

O software anti-vírus consiste em duas partes: o mecanismo de digitalização e os arquivos de assinatura . Você precisa atualizar regularmente o mecanismo de verificação e os arquivos de assinatura regularmente ou o software anti-vírus perderá sua eficácia. O programa de software geralmente possui um comando atualização , ou você pode verificar no site do fornecedor para atualizações.

O mecanismo de digitalização informa ao software como e onde a digitalizar, e os arquivos de assinatura são essencialmente um banco de dados de vírus conhecidos e suas ações. O mecanismo de digitalização compara arquivos em seu computador com os vírus conhecidos nos arquivos de assinatura. O software anti-vírus é propenso a falsos positivos, mas isso é um pequeno inconveniente para a proteção que você oferece.

Quando novos vírus são encontrados, os fornecedores de software anti-vírus emitem atualizações para os mesmos. esses arquivos para incluir a nova tensão. Ocasionalmente, o próprio mecanismo de varredura precisa ser atualizado. Se uma parte do programa for atualizada ea outra parte estiver obsoleta, simplesmente não funcionará corretamente, mas você não saberá que não está funcionando até que seja tarde demais.

Para que o seu software anti-vírus seja mais eficaz, você precisa instalá-lo em estações de trabalho individuais, bem como em todos os servidores e outros computadores em sua rede. Essa é a única maneira de pegar vírus em todos os pontos de entrada. Todas as mídias removíveis, como disquetes e CDs, devem ser verificadas antes de serem usadas em um sistema.Infelizmente, os CDs de software legítimos às vezes carregam vírus e os disquetes que as pessoas trazem de casa também podem ter vírus neles.

Se você instalar o software anti-vírus em seus servidores de gateway da Internet, o software pode capturar vírus provenientes de conexões externas.

Embora a maioria dos vírus atinja o sistema operacional Windows, você ainda precisa de software anti-vírus em sistemas Mac e Unix. Um vírus pode viajar através dos sistemas Unix e Mac e não afetará esses sistemas. No entanto, um vírus pode viajar através desses sistemas, e quando encontrar sistemas baseados no Windows, o vírus começará a funcionar. Eu vi vírus de e-mail que eram perfeitamente inofensivos em um servidor de e-mail baseado em Unix, mas todas as estações de trabalho estavam baseadas no Windows. Assim que o correio foi recuperado pelos computadores baseados no Windows, o computador começou a infectar todos os outros computadores Windows que poderia encontrar.

Sempre altere as configurações padrão

Instalar um sistema diretamente fora da caixa e deixá-lo com a configuração padrão é provavelmente um dos erros mais comuns que as pessoas fazem ao configurar uma rede. As configurações padrão geralmente possuem contas administrativas padrão e senhas que os hackers de todo o mundo conhecem. Isso se aplica a roteadores, hubs, switches, sistemas operacionais, sistemas de e-mail e outros aplicativos de servidor, como bancos de dados e servidores da Web.

Além de ter senhas conhecidas nos computadores, as configurações padrão contêm vários buracos de segurança que você precisa conectar. Antes de colocar qualquer computador on-line, você deve alterar os nomes de conta padrão e as senhas e aplicar todos os patches de segurança. Um pouco mais de tempo gasto em um computador nesse ponto pode poupar muito dor depois. Quanto menos buracos você deixar em uma rede, mais difícil é para alguém entrar em seu sistema.

Quebrando no básico de segurança de rede - dummies

Escolha dos editores

Dicas para direcionar seu filme digital - manequins

Dicas para direcionar seu filme digital - manequins

Como diretor, é seu trabalho levar o filme a vida através de da maneira como seus atores interpretam os personagens e como a equipe filme cada tiro. O diretor trabalha com os atores e a equipe para obter o melhor deles e certifique-se de que a história seja contada através do que eles fazem. Dirigindo seu ...

Dez Wedding DSLR Filmmaking Techniques - dummies

Dez Wedding DSLR Filmmaking Techniques - dummies

Usando sua DSLR para filmar um casamento geralmente reside no final oposto da peça criativa espectro de fazer seu filme de autor. Aqui estão os dez melhores aspectos que você precisa considerar para mantê-lo vivo ao capturar esse evento único na vida. Tenha o equipamento de vídeo certo Você não poderá fazer um casamento até ...

Dez dicas para filmes documentários DSLR - dummies

Dez dicas para filmes documentários DSLR - dummies

Um documentário é uma conta de filme de não ficção de um tópico. Para fazer seu documentário DSLR de qualquer comprimento e assunto em algo que as pessoas acham interessante, considere estas dez dicas. Conheça o tópico que pretende filmar Se você está fazendo um filme de duração de duas horas ou um vídeo on-line de dois minutos, você precisa ...

Escolha dos editores

Como lucrar com a mamãe Blogando sem vender - manequins

Como lucrar com a mamãe Blogando sem vender - manequins

Vender é um termo usado para comprometendo sua integridade, princípios ou moral para ganhar dinheiro ou sucesso. O problema é que, se todos tivessem os mesmos princípios e a definição de integridade, não haveria muita necessidade de diferentes partidos políticos ou religiões. As pessoas podem ser acusadas de vender se eles simplesmente fazem coisas como ...

Como usar corretamente palavras-chave para sua comunidade online - manequins

Como usar corretamente palavras-chave para sua comunidade online - manequins

Quando você tem uma boa idéia de os tipos de palavras-chave para usar em sua comunidade online, é hora de escrever o conteúdo para que pareça natural. Muitas pessoas pimenta palavras-chave liberalmente em torno de suas postagens de blog, artigos da web, sobre páginas e outros conteúdos, o que parece bobo e errado. Embora o uso de palavras-chave seja bom ...

Como colocar anúncios no seu blog - manequins

Como colocar anúncios no seu blog - manequins

Para obter anúncios no site do seu blog, os programas que você Inscreva-se para fornecer-lhe geralmente um pouco de código que você insere em seus modelos de site. Alguns programas têm instruções passo-a-passo para pacotes populares de software de blog, mas esteja ciente de que você também precisará consultar a documentação do seu blog para obter ajuda com ...

Escolha dos editores

Exibindo Números como palavras no Excel - manequins

Exibindo Números como palavras no Excel - manequins

Se você já precisou exibir um número escrito como texto , você provavelmente descobriu que o Excel não oferece essa função. Quando o Excel não entrega, muitas vezes é possível corrigir a deficiência usando o VBA. Aqui está uma função VBA, denominada SPELLDOLLARS, que você pode usar nas fórmulas da planilha. Exemplos de Excel Aqui estão ...

Determinando a audiência para seu modelo financeiro - manequins

Determinando a audiência para seu modelo financeiro - manequins

Que estará visualizando ou usando seu modelo financeiro no futuro ? Se for apenas para seu próprio uso, você ainda deve seguir um bom modelo de design, mas não há necessidade de passar muito tempo na formatação para que pareça legal. Você ainda deve adicionar suposições e documentação de origem para o seu próprio ...

Eliminando células e dados no Excel 2007 - dummies

Eliminando células e dados no Excel 2007 - dummies

No Microsoft Office Excel 2007, quando você precisa excluir dados , remova a formatação em uma seleção de célula ou remova células inteiras, linhas ou colunas, você tem muitas opções dependendo do seu objetivo. O Excel pode executar dois tipos de exclusões de células em uma planilha: limpar dados de células e excluir a célula. Limpar o conteúdo da célula Limpar apenas ...