Breaking Into as noções básicas de Segurança de Rede

A segurança da rede pode ser tão simples como a adesão a um conjunto de tecnologias em regras por si só não pode impedir ataques de hackers e outras violações de segurança. As seções a seguir incluem detalhes de apenas algumas dessas regras.

Use senhas fortes

As senhas são muitas vezes a única proteção utilizada em um sistema. A ID de usuário é apenas um nome e não se verificar a identificação, mas a senha associada ao ID do usuário funciona como um identificador. Portanto, as senhas são as chaves para a sua rede, e você deve protegê-los como tal. Firewalls e sistemas de detecção de intrusão não significam nada se suas senhas estão comprometidas.

Uma senha forte é aquele que você não pode encontrar em qualquer dicionário - Inglês ou estrangeira. Isso também significa uma senha que não é fácil de adivinhar. Senhas mais longas são mais difíceis de adivinhar ou crack do que senhas curtas são.

A seguir está uma lista que você pode usar para definir (e ajudar os usuários a definir) senhas fortes:

  • Use uma combinação de letras sem sentido: As melhores senhas parecem ser pura bobagem. Por exemplo, se você tomar a frase, "Nighty, noite e não deixe que os percevejos morder", e usar apenas a primeira letra de cada palavra, sua senha parece ser nnadltbbb.
  • Incluir uma mistura de letras maiúsculas e minúsculas: Você deve incluir uma letra maiúscula em algum lugar diferente no início e também incluem um número. Uma vez que a carta eu Parece que o número 1, você poderia usar uma vez de que Carta sua senha torna-se então: nnAd1tbbb. Um cracker poderia concebivelmente ainda quebrar esta palavra com um ataque de força bruta (Letra por letra), mas esse processo leva muitas horas.
  • Senhas mais longas são melhores: Sua senha deve ter pelo menos 8 caracteres.
  • Altere suas senhas regularmente: Mesmo as melhores senhas devem ser trocadas regularmente (a cada 60 dias ou mais) para evitar que seja usado a longo prazo se que é rachado. Muitos sistemas operacionais permitem definir esta regra para cada usuário. O usuário será mais provável encontrar este inconveniente prática, mas é a segurança inteligente.
  • Conjunto novo senhas em vez de reutilizar os mesmos mais e mais: Os usuários não devem estar usando a mesma senha novamente no mesmo ano ou até 18 meses.
  • Não use um conjunto de caracteres em linha reta fora do teclado: Você nunca deve usar algo como qwerty, 12345678, ou asdfghj para senhas. Mesmo que eles parecem sem sentido, eles seguem um padrão distinto de chaves consecutivos nas bolachas de teclado e senha irá quebrá-las em segundos.
  • Trate suas senhas como informações de top-secret: Todas as senhas devem ser protegidos e não compartilhados! Este é o maior de segurança não-não existe. Muitos usuários escrever suas senhas em notas ligadas a seus computadores ou colocá-los sob seus teclados. Isso não está enganando ninguém!

senhas de raiz e nível administrativo são as chaves para o reino para um intruso. Os administradores de sistema com raiz privilégios - isto é, sem restrições de acesso e a capacidade de fazer qualquer tipo de alterações - deve, portanto, têm mais difíceis senhas e as regras mais rigorosas sobre como alterar e reutilizá-los.

Siga estas orientações:

  • Anote todas as senhas de raiz e armazená-los em um cofre: Então, se um administrador está incapacitado por um tempo, ou deixa o emprego de repente, a senha não é perdido para sempre. programas de recuperação de senha estão disponíveis, mas você realmente não quer contar com eles em caso de emergência.
  • Mude todas as senhas de usuário se você suspeitar de uma senha de root foi comprometida: Você não pode garantir que as todas as senhas não foram roubados, se uma pessoa desconhecida tem uma raiz ou a senha administrativa de nível.

Da mesma forma, se um usuário geral suspeita que uma senha tenha sido roubado ou comprometido, que o usuário deve alterar a senha imediatamente e notificar aqueles que têm autoridade na empresa.

Sempre use software anti-vírus

O software anti-vírus nem sempre é 100 por cento eficaz, é melhor do que nenhuma proteção. Se você não tem software anti-vírus, então como é que você sabe que nunca tive um vírus? A maioria dos vírus comuns não são óbvias para o utilizador.

Anti-virus software é composto por duas partes: a O mecanismo de verificação e a ficheiros de assinatura. Você precisa atualizar regularmente arquivos tanto o mecanismo de verificação ea assinatura em uma base regular ou o software anti-vírus vai perder a sua eficácia. O programa de software normalmente tem um atualizar de comando, ou você pode verificar no site do fornecedor para atualizações.

O mecanismo de verificação informa ao software como e onde fazer a varredura e os arquivos de assinatura são essencialmente um banco de dados de vírus conhecidos e suas ações. O mecanismo de verificação compara arquivos em seu computador para os vírus conhecidos nos arquivos de assinatura. O software anti-vírus é propenso a falsos positivos, mas isso é um pequeno inconveniente para a proteção que ele oferece a você.

Quando novos vírus são encontrados, o software anti-vírus vendedores atualizações de emissão aos seus arquivos .dat para incluir a nova estirpe. Ocasionalmente, o mecanismo de verificação em si precisa ser atualizado, também. Se uma parte do programa é atualizado ea outra parte é obsoleta, ele simplesmente não vai funcionar corretamente - mas você não vai saber que não está funcionando, até que seja tarde demais.

Para o seu software anti-vírus para ser mais eficaz, você precisa instalá-lo em estações de trabalho individuais, bem como em todos os servidores e outros computadores em sua rede. Essa é a única maneira de pegar vírus em todos os pontos de entrada. Todas as mídias removíveis, como disquetes e CDs, devem ser verificados antes usado em um sistema. Infelizmente, CDs de software legítimo, por vezes carregam vírus e disquetes que as pessoas trazem de casa também podem ter vírus sobre eles.

Se você instalar o software anti-vírus em seus servidores de gateway de Internet, o software pode pegar vírus provenientes de conexões externas.

Embora a maioria dos vírus têm como alvo o sistema operacional Windows, você ainda precisa de um software anti-vírus em Unix-based e sistemas Mac. Um vírus pode viajar através de sistemas Unix e Mac e não afetará esses sistemas. No entanto, um vírus pode viajar através desses sistemas, e quando encontra sistemas baseados em Windows, o vírus vai começar a trabalhar. Eu vi vírus de correio electrónico que eram perfeitamente inofensivos em um servidor de e-mail baseado em Unix, mas todas as estações de trabalho foram baseados em Windows. Assim que o e-mail foi recuperada pelos computadores baseados em Windows, a partida computador infectando todos os outros computadores com Windows que poderia encontrar.

Sempre alterar configurações padrão

A instalação de um sistema de direito fora da caixa e deixá-lo com a configuração padrão é provavelmente um dos erros mais comuns que as pessoas fazem quando a criação de uma rede. configurações padrão, muitas vezes têm contas administrativas e senhas padrão que os hackers de todo o mundo conhecem. Isso se aplica a roteadores, hubs, switches, sistemas operacionais, sistemas de e-mail e outros aplicativos de servidor, como bancos de dados e servidores Web.

Além de ter senhas conhecidos nos computadores, configurações padrão conter várias falhas de segurança que você precisa ligar. Antes que você nunca colocar qualquer computador on-line, você deve alterar os nomes de conta padrão e as senhas e aplicar todos os patches de segurança. Um pouco mais de tempo gasto em um computador neste momento pode poupar muita dor depois. Quanto menos buracos que deixam em uma rede, o mais difícil é para alguém invadir seu sistema.

menu