Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A Importância e tipos de segurança para computadores cliente
computadores se tornaram uma parte importante da nossa vida cotidiana, tornando a segurança para computadores mais importantes do que nunca do cliente. Um computador cliente é um computador que se envolve em uma relação cliente-servidor. Quando os usuários de computador em casa acessar a Internet, os computadores estão agindo como computadores clientes. Por esta razão, os usuários domésticos precisam estar tão preocupado com a segurança do computador como os usuários de negócios e ter uma abordagem pró-ativa para garantir os seus sistemas. Importância da Segurança

A não implementação de práticas básicas de segurança pode resultar em uma série de problemas , que vão desde pequenos aborrecimentos , como a publicidade pop-ups enquanto navega na web para os problemas mais graves, como roubo de identidade e predadores perseguindo as crianças on-line com a intenção de fazer mal .
Estratégia

segurança para computadores cliente é um projecto multifacetado. Não há uma única coisa que pode ser feito que vai proteger contra todas as ameaças . Cada medida de segurança irá proteger contra uma ameaça específica . No mínimo, os sistemas de computador em casa deve ter um firewall, software anti -vírus, anti-spyware e todas as senhas padrão alterado.
Firewalls

A firewall é a primeira linha de defesa entre o computador ea Internet. Para redes domésticas , escolher um roteador com um firewall e " Stateful Packet Inspection ". Firewalls agir como um guarda de trânsito , permitindo o tráfego autorizado através de e bloqueando o tráfego não autorizado. Eles não fazem distinção entre arquivos seguros e maliciosos. Por exemplo, clicar em um link para um site autoriza a página da web para ser baixado para o computador, mesmo que tenha o software malicioso incorporado. Ao configurar o roteador, protocolos para serviços não utilizados devem ser permitidas. Portas não utilizadas devem ser fechadas. A senha padrão deve ser alterado. Para proteção adicional , cada computador também pode ter o seu próprio software de firewall .

Anti -Virus Software

Todos os computadores precisam de um bom programa anti-vírus de uma companhia respeitável configurado a começar com o sistema operativo . Deve atualizar automaticamente , executado em segundo plano e executar uma varredura completa pelo menos uma vez por semana . Cuidado com software anti- vírus "fake" . Um truque comum usado por hackers é ter um pop -up aparecer em um site afirmando ter sido detectado um vírus e instruindo o usuário a clicar em um botão para executar uma varredura . Ao clicar no botão vai realmente baixar um vírus ou software malicioso.
Anti -Spyware Software

software anti -spyware protege contra software malicioso, chamado malware. Ele difere de um vírus em que é normalmente não danifica arquivos , embora ele faz uso de recursos do sistema . Infestações graves podem desacelerar o computador para um rastreamento. Malware pode ser usado para roubar dados , monitorar as teclas pressionadas , servir anúncios pop -up , navegadores seqüestrar ou permitir que um atacante a usar o computador da vítima para outros fins, geralmente ilegais. Anti -spyware deve ser configurado para atualização automática e executado em uma base regular.
Senhas

senhas devem ser fortes. As senhas mais fortes são longos , alfa- numérico, conter caracteres especiais - como sinais de pontuação - e não pode ser encontrada em um dicionário. Senhas padrão em todos os dispositivos deve ser alterado.
Dados Back-Up

Fazer backup de seus dados irá atenuar a perda de dados devido a roubo , vírus e arquivos corrompidos. Idealmente, os arquivos de backup não devem ser armazenados no mesmo disco rígido que os arquivos originais . Isto irá permitir a recuperação de dados quando o disco rígido falhar. Manter uma cópia do backup de dados em um local remoto, como um cofre , permitirá a recuperação de dados em caso de um incêndio.
Encryption

Se os dados sensíveis são armazenados no computador , um pacote de criptografia forte pode ajudar a proteger os dados se houver uma brecha. Arquivos individuais ou pastas inteiras podem ser criptografados.
Uninterruptible Power Supply

Uma fonte de alimentação ininterrupta , chamado de UPS, pode salvar os dados e arquivos do sistema operacional de tornar-se corrompido em caso de falha de energia. Muitos vêm com proteção contra surtos . A UPS contém uma bateria que entra em ação quando a energia é desligada dando o tempo do usuário para salvar as informações , feche todos os arquivos abertos e desligar o sistema normalmente.

Atualizações automáticas de software
Software

vendedores atualizações de segurança para corrigir vulnerabilidades de emissão que os hackers exploram . A maioria oferece a capacidade de atualizar automaticamente. é a maneira mais fácil de manter o computador atualizado. Isso inclui o sistema operacional, anti- vírus e anti -spyware e outros aplicativos, como Java , Flash e Adobe
Computador e Configuração do navegador

não surfa Internet com uma conta de usuário com privilégios administrativos. Qualquer vírus ou malware que você pode pegar herdará os privilégios da conta de usuário. Use o recurso de " zonas " do seu navegador web. Desligue os recursos de script para o "General Zona da Internet. " Scripting e outros recursos de segurança podem ser relaxados para os sites que você confia. Não permita que os cookies de terceiros . Consulte você arquivos do sistema operacional e do navegador de ajuda para aprender mais.

Anterior :

Próximo : No
  Os artigos relacionados
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Como não segura uma conexão WiFi Secured 
·Como porta para a frente com a SonicWALL 
·O que é o Iptables no Linux 
·Como monitorar Logging em uma rede na Web 
·Como obter a permissão de administrador do computador …
·Como construir uma relação de confiança em uma rede 
·Como permitir que um computador permissões a um arquiv…
·Intrusion Detection Analysis 
·Como Get Around Proxy Blockers 
  Artigos em destaque
·Networking Tutorial para Windows XP 
·As desvantagens de criptografia assimétrica 
·Como configurar o Shoutcast vivo 
·Como Uplink um roteador a um já existente para criar u…
·Como alterar uma senha e nome de usuário 
·Como usar a porta 80 para transferência de TFTP 
·Como combinar dois adaptadores de rede 
·Como reparar o erro Res Ieframe.dll DNS 
·Quais são os ISPs mais comuns 
·Como configurar um servidor FTP no Windows 2000 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados