Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Maneiras de proteger seu computador Router De Hacking
A proliferação do acesso à Internet de banda larga oferece aos usuários a capacidade de navegar na Web em alta velocidade. Modems de cabo , DSL e satélite permitem aos provedores de serviços para entregar sempre em serviços de Internet. Enquanto os usuários tirar vantagem deste acesso para transmitir filmes , navegar na Web , ouvir música ou operar um negócio, hackers mal-intencionados usam a sempre -on características desse acesso para comprometer computadores , roubar dados ou transformá-los em "bots" para o seu próprio fins . Os usuários devem tomar medidas para proteger seus roteadores e sistemas de hackers. Mude a senha padrão

cada navios roteador com uma senha padrão que o cliente usa para se conectar e configurar o dispositivo pela primeira vez . Vários sites publicar essas senhas padrão , que permite a hackers para se conectar a redes inseguras . Alterar essas senhas impede que os hackers casuais de imediatamente comprometer seu ambiente. O Center for Internet Security (CIS ) recomenda o uso de senhas "fortes ", com entre 8 e 15 de maiúsculas e minúsculas , números e caracteres especiais.
Exigir SSH ou SSL para conectar ao roteador

dispositivos de rede mais antigos fizeram uso de Telnet ou outros protocolos inseguros para permitir que os administradores se conectar e administrá-los . Hackers têm uma grande variedade de ferramentas e exploits que lhes permitam fazer uso desses protocolos para comprometer os dispositivos. Outra recomendação pelos CIS é exigir o uso do Secure Shell (SSH) ou Secure Socket Layer ( SSL ), que permitem que os administradores para conectar com segurança usando comunicações criptografadas .
Use Logging Dispositivo

dispositivos de rede permitem que o usuário para coletar informações sobre os dispositivos e suas atividades. O Payment Card Industry Data Security Standard (PCI DSS) exige que os administradores de rede coletar esses logs e analisá-los em uma base regular. Procure uma atividade incomum que indica uma tentativa de um hacker para comprometer o roteador. Várias tentativas fracassadas de iniciar a sessão, varreduras de portas ou ataques de negação de serviço - deixar provas nos registros que um administrador pode usar para determinar o quão sério um ataque na rede é .

Alavancagem outras ferramentas de segurança

Firewalls fornecer uma camada adicional de segurança para a rede. Firewalls bloquear atividades maliciosas antes mesmo chega a um roteador. Software de detecção de intrusão , ferramentas de avaliação de configuração e software de autenticação remota todos fornecem aos administradores a capacidade de prevenir ou detectar a atividade de hackers antes que se torne um problema. Esta abordagem de segurança em camadas garante que se houver recurso de segurança de um falhar, o outro está disponível para pegar a folga .
Estabelecer Políticas de Segurança e Formação

Os administradores de rede devem estar familiarizados com os tipos de ataques de seus roteadores enfrentar. Organizações como a Administração do Sistema e do Instituto de Segurança de Rede ( SANS ) e do Center for Internet Security , Sistemas de Informação Auditoria e Control Association ( ISACA ) oferecer treinamento de segurança e ferramentas de desenvolvimento de políticas para ajudar os administradores a aprender a lidar com os ataques e documentar os processos necessários para lidar com incidentes quando eles ocorrem.

Anterior :

Próximo : No
  Os artigos relacionados
·A história do Hacking 
·Como desativar códigos Frontier WEP 
·Como configurar Endian como uma ponte transparente 
·Como prevenir ataques de buffer overflow 
·Como Colocar uma exceção em um Firewall do Windows 
·Como remover uma lista de acesso no PIX 
·Como obter permissão para substituir arquivos DLL 
·Posso bloquear todos os endereços dentro de uma faixa …
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como limpar um nome de usuário de um Cisco PIX 
  Artigos em destaque
·Como obter um limpa lista de arquivos com FTP 
·Por que é o modem do telefone no meu novo laptop Toshi…
·Maneira mais rápida de compartilhamento de arquivos de…
·As vantagens de Cat 5 cabo 
·O que é um switch Ethernet Uplink Porto 
·Como conectar dois computadores para WildBlue 
·Como corretamente para usar um roteador 
·Como configurar um servidor proxy 
·Como converter Coaxial para Ethernet 
·Como conectar um iMac a um MacBook 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados