Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Como teste para vulnerabilidades de segurança
Teste de vulnerabilidades de segurança no computador típico pode ser um desafio , mas algumas fraquezas comuns podem ser protegidos para bloquear uma grande porcentagem de áreas vulneráveis. A falta de criptografia de rede, senhas simples e fáceis de adivinhar , e não " trancar " ou definindo uma senha quando você se afastar de sua máquina são as três formas mais comuns de segurança pode ser comprometida. Portas abertas , sem firewalls e vírus furtivos são menos comuns , mas podem ser mais difíceis de corrigir depois que o sistema foi infiltrada . O técnico média pode testar uma rede ou sistema de computador único para vulnerabilidades em cerca de uma hora. Instruções
1

Ligue função de criptografia do roteador , e definir a chave ou senha. A maioria dos roteadores são acessíveis através de um navegador da Web, como 192.168.1.1 ou um endereço IP semelhante, verifique as especificações técnicas do fabricante para acessar o menu . Roteadores terá um ou dois tipos de criptografia disponíveis, dependendo do fabricante e da idade - WEP , WPA/WPA2 ou ambos . Escolha um único tipo de criptografia ( botão de menu), e preencha a caixa de texto a chave ou senha. Lembre-se de anotar a chave e guarde-o em um lugar seguro . Cada computador conectar ao roteador irá solicitar ao usuário a chave de rede , quando o acesso à rede é detectada ou configurações de rede são modificados.
2

Escolha um computador senha log -in com mais de oito caracteres e tem símbolos e números incorporados a ela . A maioria dos intrusos terão acesso a uma máquina simplesmente adivinhar a senha, ou em execução através de uma lista de senhas comuns. Ao tornar a senha mais difícil de adivinhar , a segurança é melhorada dramaticamente. Curiosidade ocasional não vai ser recompensado , eo intruso vai procurar presas mais fáceis em outro lugar. Se a senha for escrito, não colocá-lo em qualquer lugar perto do terminal de computador - em teclados , mouse pads, etc Proteger esta informação de distância da estação de trabalho
3

Log de ​​fora. o computador ao sair da estação de trabalho para qualquer período de tempo . Clique no botão "Iniciar" (ou ícone Menu, ou canto Apple) , e , em seguida, clique em " Sair ". Isso garante que não há nenhum acesso não autorizado ao computador enquanto o usuário válido é distância. Não confie na proteção de tela, ou tempo limite para proteger o seu computador , já que estes podem ser ignorados .
4

Feche portas abertas, ou verificar se as portas em uso são válidos. Execute uma varredura de portas manualmente com o software baixado , ou usar ferramentas on-line simples, como WhatIsMyIP.org , para determinar quais portas estão abertas . "Portas " são caminhos de protocolo que são usados ​​pelo sistema operacional para se comunicar com outros dispositivos ou computadores . Estas portas podem variar de 1 a 65535 , e o número atribuído ao porta geralmente designa o tipo de tráfego que se move através dele - 80 é utilizada para a maioria da navegação na Internet , por exemplo . Usando um bloqueador de porta ou firewall pode fechar as portas não atribuídas ou suspeitos .
5

Instalar ou permitir que firewalls no computador local ou roteador. A maioria dos sistemas operacionais possuem um firewall nativo embutido, como fazem a maioria dos roteadores . Ao navegar para as configurações do sistema do computador , através do Painel de Controle , o firewall pode ser ativado clicando no botão de rádio pertinente . Roteadores terá firewalls disponíveis localizados em seu menu de firmware , também ativado com um botão de opção ou caixa de seleção. Outros firewalls, mais robustos pode ser baixado e /ou comprado, mas muitas vezes o firewall incluído com o computador ou roteador é suficiente. Configurações avançadas dentro do firewall podem incluir o bloqueio indivíduo porto, validações de software , que permite que apenas determinados programas para passar, e bloqueio de IP . Cada fabricante pode ser diferente , mas esses recursos são populares com a maioria dos pacotes .
6

verificar todos os discos rígidos do computador em busca de vírus . Faça download de uma ferramenta de detecção de vírus comum, como o Avira , e deixe-a varredura de todas as unidades. Atualize o software uma vez por semana , e executar uma verificação após a atualização foi concluída. Não é necessário deixar uma ferramenta de verificação de vírus rodando o tempo todo na barra de tarefas , pois pode usar um monte de recursos de memória , o firewall é mais eficiente no bloqueio de intrusões
< br. >

Anterior :

Próximo : No
  Os artigos relacionados
·Como consertar um curto-circuito Motherboard 
·Como corrigir a resolução de tamanho para Serato em u…
·Erro Com a DLL Fundação Núcleo não foi encontrado 
·Maneira simples para impulsionar Laptop recepção Wi -…
·Como pode derrame afetam a mãe de seu laptop 
·Como solucionar um Samsung R580 
·Meu Dell Dimension E521 AMD 64 executa muito Slowly 
·iTunes Conflito com Vuze 
·Acesso negado . Apenas um administrador pode enumerar t…
·Problemas com Everio MediaBrowser 
  Artigos em destaque
·Como editar Volume no Registro 
·Como fazer upload e salvar um arquivo de vídeo 
·Como converter WMA para MP3 ou AAC 
·Como usar F Chaves para Restaurar o Windows XP 
·As melhores formas de converter M4P para MP3 
·Como excluir o Fundo nas Propriedades de vídeo no Wind…
·Como solucionar um Trackpad Teclado 
·Como ocultar suas mensagens a partir do Top of the EVO 
·Como excluir jogos antigos em um computador 
·Como excluir um driver de dispositivo 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados