Lar Finanças Pessoais Quebrando no básico de segurança de rede - dummies

Quebrando no básico de segurança de rede - dummies

Índice:

Vídeo: Curso de Segurança em Rede 13 - O Hacker saberia 2024

Vídeo: Curso de Segurança em Rede 13 - O Hacker saberia 2024
Anonim

A segurança de rede pode ser tão simples quanto aderir a um conjunto de regras; A tecnologia sozinha não pode impedir ataques de hacke e outras violações de segurança. As seções a seguir incluem detalhes de algumas dessas regras.

Use senhas fortes

As senhas são muitas vezes a única proteção usada em um sistema. Um ID de usuário é apenas um nome e não verifica a identificação, mas a senha associada ao ID do usuário funciona como um identificador. Portanto, as senhas são as chaves da sua rede e você deve protegê-las como tal. Firewalls e sistemas de detecção de intrusão não significam nada se suas senhas estiverem comprometidas.

Uma senha forte é aquela que você não consegue encontrar em nenhum dicionário - inglês ou estrangeiro. Isso também significa uma senha que não é facilmente adivinhada. Senhas mais longas são mais difíceis de adivinhar ou de crack do que as senhas curtas são.

A seguir é uma lista que você pode usar para definir (e ajudar seus usuários a definir) senhas fortes:

  • Use uma combinação de letras sem sentido: As melhores senhas parecem ser absurdas. Por exemplo, se você tomar a frase "Nighty, noite e não deixe que os percevejos mordam", e use apenas a primeira letra de cada palavra, sua senha pareceria ser nnadltbbb .
  • Incluir uma mistura de letras maiúsculas e minúsculas: Você deve incluir uma letra maiúscula em outro lugar que não seja no início e também incluir um número. Como a letra l se parece com o número 1, você poderia usar uma em vez dessa letra; sua senha então se torna: nnAd1tbbb. Um cracker de senha poderia ainda assim rachar esta palavra com um ataque de força bruta (letra por letra), mas esse processo leva muitas horas.
  • Senhas mais longas são melhores: Sua senha deve ter no mínimo 8 caracteres.
  • Mude suas senhas regularmente: Mesmo as melhores senhas devem ser alteradas regularmente (a cada 60 dias ou mais) para evitar a sua utilização a longo prazo se estiverem quebradas. Muitos sistemas operacionais permitem que você defina esta regra para cada usuário. O usuário provavelmente encontrará esta prática inconveniente, mas é uma segurança inteligente.
  • Configure as senhas novas em vez de reutilizar as mesmas repetidas vezes: Seus usuários não devem usar a mesma senha novamente no mesmo ano ou mesmo em 18 meses.
  • Não use um conjunto de caracteres diretamente do teclado : Você nunca deve usar algo como qwerty, 12345678, ou asdfghj para senhas. Mesmo que pareçam sem sentido, eles seguem um padrão distinto de chaves consecutivas no teclado e os crackers de senha os quebrarão em segundos.
  • Trate suas senhas como informações secretas: Todas as senhas devem ser protegidas e não compartilhadas. Esta é a maior segurança, não, não existe. Muitos usuários escrevem suas senhas em notas adesivas anexadas aos computadores ou colocam-nas sob seus teclados. Isso não está enganando ninguém!

As senhas de nível raiz e administrativo são as chaves do reino para um intruso. Os administradores de sistema com privilégios raiz - isto é, sem restrições de acesso e a capacidade de fazer qualquer tipo de alteração - devem, portanto, ter as senhas mais difíceis e as regras mais rigorosas sobre como alterá-las e reutilizá-las.

Siga estas diretrizes:

  • Anote todas as senhas raiz e guarde-as em um cofre: Então, se um administrador estiver incapacitado por um tempo ou deixa o trabalho de repente, a senha não é perdida para sempre. Os programas de recuperação de senha estão disponíveis, mas você realmente não quer confiar neles em uma emergência.
  • Altere TODAS as senhas de usuários se você suspeitar que uma senha de root tenha sido comprometida: Você não pode garantir que todas as senhas não tenham sido roubadas se uma pessoa desconhecida tiver uma senha de nível de raiz ou administrativo.

Da mesma forma, se um usuário geral suspeitar que uma senha foi roubada ou comprometida, esse usuário deve alterar a senha imediatamente e notificar aqueles que estão na autoridade da empresa.

Utilize sempre software anti-vírus

O software anti-vírus nem sempre é 100% efetivo, é melhor que nenhuma proteção. Se você não possui software anti-vírus, então, como você sabe que nunca teve um vírus? Os vírus mais comuns não são óbvios para o usuário.

O software anti-vírus consiste em duas partes: o mecanismo de digitalização e os arquivos de assinatura . Você precisa atualizar regularmente o mecanismo de verificação e os arquivos de assinatura regularmente ou o software anti-vírus perderá sua eficácia. O programa de software geralmente possui um comando atualização , ou você pode verificar no site do fornecedor para atualizações.

O mecanismo de digitalização informa ao software como e onde a digitalizar, e os arquivos de assinatura são essencialmente um banco de dados de vírus conhecidos e suas ações. O mecanismo de digitalização compara arquivos em seu computador com os vírus conhecidos nos arquivos de assinatura. O software anti-vírus é propenso a falsos positivos, mas isso é um pequeno inconveniente para a proteção que você oferece.

Quando novos vírus são encontrados, os fornecedores de software anti-vírus emitem atualizações para os mesmos. esses arquivos para incluir a nova tensão. Ocasionalmente, o próprio mecanismo de varredura precisa ser atualizado. Se uma parte do programa for atualizada ea outra parte estiver obsoleta, simplesmente não funcionará corretamente, mas você não saberá que não está funcionando até que seja tarde demais.

Para que o seu software anti-vírus seja mais eficaz, você precisa instalá-lo em estações de trabalho individuais, bem como em todos os servidores e outros computadores em sua rede. Essa é a única maneira de pegar vírus em todos os pontos de entrada. Todas as mídias removíveis, como disquetes e CDs, devem ser verificadas antes de serem usadas em um sistema.Infelizmente, os CDs de software legítimos às vezes carregam vírus e os disquetes que as pessoas trazem de casa também podem ter vírus neles.

Se você instalar o software anti-vírus em seus servidores de gateway da Internet, o software pode capturar vírus provenientes de conexões externas.

Embora a maioria dos vírus atinja o sistema operacional Windows, você ainda precisa de software anti-vírus em sistemas Mac e Unix. Um vírus pode viajar através dos sistemas Unix e Mac e não afetará esses sistemas. No entanto, um vírus pode viajar através desses sistemas, e quando encontrar sistemas baseados no Windows, o vírus começará a funcionar. Eu vi vírus de e-mail que eram perfeitamente inofensivos em um servidor de e-mail baseado em Unix, mas todas as estações de trabalho estavam baseadas no Windows. Assim que o correio foi recuperado pelos computadores baseados no Windows, o computador começou a infectar todos os outros computadores Windows que poderia encontrar.

Sempre altere as configurações padrão

Instalar um sistema diretamente fora da caixa e deixá-lo com a configuração padrão é provavelmente um dos erros mais comuns que as pessoas fazem ao configurar uma rede. As configurações padrão geralmente possuem contas administrativas padrão e senhas que os hackers de todo o mundo conhecem. Isso se aplica a roteadores, hubs, switches, sistemas operacionais, sistemas de e-mail e outros aplicativos de servidor, como bancos de dados e servidores da Web.

Além de ter senhas conhecidas nos computadores, as configurações padrão contêm vários buracos de segurança que você precisa conectar. Antes de colocar qualquer computador on-line, você deve alterar os nomes de conta padrão e as senhas e aplicar todos os patches de segurança. Um pouco mais de tempo gasto em um computador nesse ponto pode poupar muito dor depois. Quanto menos buracos você deixar em uma rede, mais difícil é para alguém entrar em seu sistema.

Quebrando no básico de segurança de rede - dummies

Escolha dos editores

Acalma suas emoções ao praticar Mindfulness - dummies

Acalma suas emoções ao praticar Mindfulness - dummies

Aqui, você descobre a maneira consciente de gerenciar as emoções - as etapas para tome quando estiver sentindo baixo, excessivamente irritado ou desconfortavelmente ansioso. As emoções positivas podem ser um sentimento maravilhoso. A alegria, a alegria, a emoção e a felicidade são perfeitas. Mas como você pode lidar com as chamadas emoções negativas? Use a atenção para a saúde emocional A atenção plena está se tornando ...

Como começar o seu dia de trabalho com meditação Mindfulness - dummies

Como começar o seu dia de trabalho com meditação Mindfulness - dummies

Você pode encontrar a meditação mindfulness é uma ótima maneira de Comece o seu dia de trabalho. Quando chegar ao trabalho pela manhã, talvez já esteja estressado. Depois de uma agitada hora ou duas preparando as crianças para a escola ou regatear com seu parceiro ou lidar com alguma emergência em casa, seguido de ...

Os melhores sites Mindfulness - dummies

Os melhores sites Mindfulness - dummies

, Independentemente de você morar no Reino Unido ou em outro lugar, se você procurar "mindfulness" 'on-line, você literalmente obterá milhões de resultados. Como você pode dizer o trigo da palha? Aqui estão alguns sites que você achará útil. Atento. Este recurso maravilhoso tem muitos conteúdos de alta qualidade de professores excelentes de atenção plena. O ...

Escolha dos editores

HDR Solução de problemas: Nada está funcionando - manequins

HDR Solução de problemas: Nada está funcionando - manequins

Quando você se depara com uma situação com suas fotografias de alcance dinâmico elevado e parece que nada que você está fazendo está funcionando - as configurações não parecem boas, a imagem parece errada, os efeitos são ruins - relaxe e faça uma pausa. A imagem está lhe dizendo algo. Que algo às vezes é relacionado a forçar ...

HDR Resolução de problemas: falta de imaginação - dummies

HDR Resolução de problemas: falta de imaginação - dummies

A imaginação é uma coisa poderosa ao preparar imagens HDR, fato que é tornou-se mais óbvio quando você vê o resultado de não usá-lo versus usá-lo. A imagem superior desta figura é uma imagem HDR de um diner local durante a "hora dourada" - naquele horário atrasado (ou manhã) quando ...

HDR Solução de problemas: Sharpening - dummies

HDR Solução de problemas: Sharpening - dummies

Se você ficar apanhado na perfeição, você está preparado para aumentar seu HDR imagens. Os fotógrafos às vezes estão obcecados com a nitidez em suas fotos. Eles querem que tudo seja pixelly perfeitamente afiado do nariz da câmera até o infinito, independentemente da lente, abertura, ISO ou velocidade do obturador que eles usem. Esta figura mostra os resultados ...

Escolha dos editores

Cisco Rede: Mostrar comando de versão em um Switch - dummies

Cisco Rede: Mostrar comando de versão em um Switch - dummies

Em qualquer componente de rede da Cisco, o show O comando de versão é aplicável a qualquer hardware usando o Sistema Operacional Cisco IET (Internetwork Operating System), incluindo switches. O comando show version mostra informações ligeiramente diferentes, de acordo com o tipo de dispositivo em que você usa. Veja a saída do comando show version em um switch e ...

Cisco Rede: Modo de operação EXEC privilegiado - manequins

Cisco Rede: Modo de operação EXEC privilegiado - manequins

Você precisa usar o modo EXEC privilegiado se quiser realmente tem acesso de atualização a um sistema de rede Cisco,. Para entrar neste modo no modo EXEC do usuário, emita o comando enable, que solicita uma senha, se configurado. Como o nome do modo sugere, este modo tem privilégios extras para permitir ...

Cisco Rede: Configuração de Senha de Shell Seguro (SSH) - manequins

Cisco Rede: Configuração de Senha de Shell Seguro (SSH) - manequins

Shell seguro (SSH) é um protocolo de rede para seus dispositivos Cisco, que é mais seguro do que o Telenet. Definir uma senha segura é um requisito de configuração para este protocolo. Para configurar o acesso a um switch Cisco para SSH, você precisará ter uma conta de usuário criada em sua opção. O exemplo supõe que você tenha ...