Invadir as noções básicas de segurança de rede

A segurança da rede pode ser tão simples como a adesão a um conjunto de tecnologia em regras por si só não pode impedir ataques de hackers e outras violações de segurança. As seções a seguir incluem detalhes de apenas algumas dessas regras.

Use senhas fortes

As senhas são muitas vezes a única proteção utilizada em um sistema. A identificação do usuário é apenas um nome e não verificar a identificação, mas a senha associada ao ID do usuário funciona como um identificador. Portanto, as senhas são as chaves para a sua rede, e você deve protegê-los como tal. Firewalls e sistemas de detecção de intrusão não significam nada se suas senhas estão comprometidas.

Uma senha forte é aquele que você não consegue encontrar em nenhum dicionário - Inglês ou estrangeira. Isso também significa uma senha que não é fácil de adivinhar. Senhas mais longas são mais difíceis de adivinhar ou crack do que senhas curtas são.

A seguir está uma lista que você pode usar para definir (e ajudar os usuários a definir) senhas fortes:

  • Use uma combinação de letras sem sentido: As melhores senhas parecem ser pura bobagem. Por exemplo, se você tomar a frase, “Nighty, noite e não deixe os percevejos morder”, e usar apenas a primeira letra de cada palavra, sua senha parece ser nnadltbbb.
  • Incluem uma mistura de letras maiúsculas e minúsculas: Você deve incluir uma letra maiúscula em algum lugar diferente no início e também incluem um número. Porque a letra eu Parece que o número 1, você poderia usar uma vez de que carta- sua senha torna-se então: nnAd1tbbb. Um cracker de senha poderia concebivelmente ainda quebrar esta palavra com um ataque de força bruta (Letra por letra), mas esse processo leva muitas horas.

Video: Invadindo DVR's e Cameras de Segurança

  • Senhas mais longas são melhores: Sua senha deve ter pelo menos 8 caracteres.
  • Altere suas senhas regularmente: Mesmo as melhores senhas devem ser alteradas regularmente (a cada 60 dias ou mais) para evitar seu ser usado a longo prazo se que é rachado. Muitos sistemas operacionais permitem definir esta regra para cada usuário. O usuário será mais provável encontrar este inconveniente prática, mas é segurança inteligente.
  • Conjunto Novo senhas em vez de reutilizar os mesmos mais e mais: Os usuários não devem estar usando a mesma senha novamente no mesmo ano ou até 18 meses.
  • Não use um conjunto de caracteres em linha reta fora do teclado: Você nunca deve usar algo como qwerty, 12345678, ou asdfghj para senhas. Mesmo que eles parecem sem sentido, eles seguem um padrão distinto de chaves consecutivos nas bolachas de teclado e senha irá quebrá-los em segundos.

Video: Invadindo câmeras de segurança pelo Google - [ boymachine.rg3.net ]

  • Trate suas senhas como informações de top-secret: Todas as senhas devem ser protegidas e não compartilhada! Este é o maior de segurança não-não existe. Muitos usuários escrever suas senhas em notas ligadas a seus computadores ou colocá-los sob seus teclados. Isso não está enganando ninguém!

senhas de raiz e nível administrativo são as chaves para o reino para um intruso. Os administradores de sistema com raiz privilégios - isto é, sem restrições de acesso e a capacidade de fazer qualquer tipo de alterações - deve, portanto, têm mais difíceis senhas e as regras mais rigorosas sobre a mudança e reutilizá-los.

Siga estas orientações:

  • Anote todas as senhas de raiz e armazená-los em um cofre: Então, se um administrador está incapacitado por um tempo ou deixa o emprego de repente, a senha não é perdido para sempre. programas de recuperação de senha estão disponíveis, mas você realmente não quer contar com eles em caso de emergência.
  • Mude todas as senhas do usuário se você suspeitar de uma senha de root foi comprometida: Você não pode garantir que as todas as senhas não foram roubados, se uma pessoa desconhecida tem uma raiz ou senha esfera administrativa.

Da mesma forma, se um usuário geral suspeita que uma senha tenha sido roubado ou comprometido, que o usuário deve alterar a senha imediatamente e notificar aqueles que têm autoridade na empresa.

Sempre use software anti-vírus

software anti-vírus nem sempre é 100 por cento eficaz, é melhor do que nenhuma proteção. Se você não tem software anti-vírus, então como é que você sabe que nunca tive um vírus? A maioria dos vírus comuns não são óbvias para o usuário.

Video: Hackeando cameras de segurança da cidade



Anti-virus software é composto por duas partes: a O mecanismo de verificação e a arquivos de assinatura. Você precisa atualizar regularmente arquivos tanto o mecanismo de verificação ea assinatura em uma base regular ou o software anti-vírus vai perder a sua eficácia. O programa de software normalmente tem um atualizar comando, ou você pode verificar no site do fornecedor para atualizações.

O mecanismo de verificação informa ao software como e onde fazer a varredura e os arquivos de assinatura são essencialmente uma base de dados de vírus conhecidos e suas ações. O mecanismo de verificação compara os arquivos em seu computador para os vírus conhecidos nos arquivos de assinatura. Anti-virus software é propenso a falsos positivos, mas isso é um pequeno inconveniente para a proteção que ele oferece a você.

Quando novos vírus são encontrados, o software anti-vírus vendedores atualizações emitir a seus arquivos .dat para incluir a nova cepa. Ocasionalmente, o mecanismo de verificação em si precisa ser atualizado, também. Se uma parte do programa é atualizado ea outra parte é obsoleta, ele simplesmente não vai funcionar corretamente - mas você não vai saber que ele não está funcionando, até que seja tarde demais.

Para o seu software anti-vírus para ser mais eficaz, você precisa instalá-lo em estações de trabalho individuais, bem como em todos os servidores e outros computadores em sua rede. Essa é a única maneira de pegar vírus em todos os pontos de entrada. Todas as mídias removíveis, como disquetes e CDs, devem ser verificados antes usado em um sistema. Infelizmente, CDs de software legítimo, por vezes, carregam vírus e disquetes que as pessoas trazem de casa também podem ter vírus sobre eles.

Se você instalar o software anti-vírus em seus servidores gateway Internet, o software pode pegar vírus provenientes de conexões externas.

Embora a maioria dos vírus têm como alvo o sistema operacional Windows, você ainda precisa de um software anti-vírus em Unix-based e sistemas Mac. Um vírus pode viajar através de sistemas Unix e Mac e não afetará esses sistemas. No entanto, um vírus pode viajar através desses sistemas, e quando encontra sistemas baseados no Windows, o vírus vai começar a trabalhar. Eu vi vírus de correio electrónico que eram perfeitamente inofensivos em um servidor de e-mail baseado em Unix, mas todas as estações de trabalho foram baseados no Windows. Assim que o e-mail foi recuperada pelos computadores baseados em Windows, a partida computador infectando todos os outros computadores com Windows que poderia encontrar.

Sempre alterar configurações padrão

A instalação de um sistema de direito fora da caixa e deixá-lo com a configuração padrão é provavelmente um dos erros mais comuns que as pessoas fazem quando a criação de uma rede. configurações padrão muitas vezes têm contas administrativas e senhas padrão que os hackers de todo o mundo conhecem. Isso se aplica a roteadores, hubs, switches, sistemas operacionais, sistemas de e-mail e outros aplicativos de servidor, como bancos de dados e servidores web.

Além de ter senhas conhecidos nos computadores, configurações padrão conter várias falhas de segurança que você precisa ligar. Antes que você nunca colocou qualquer computador on-line, você deve alterar os nomes de conta padrão e as senhas e aplicar todos os patches de segurança. Um pouco mais de tempo gasto em um computador neste momento pode poupar muita dor depois. Quanto menos buracos que deixam em uma rede, o mais difícil é para alguém invadir seu sistema.


Publicações relacionadas