Ev Kişisel Finans Ağ Güvenliği Temelleri içine girme - ahşap

Ağ Güvenliği Temelleri içine girme - ahşap

İçindekiler:

Video: Siber Güvenlik Terimlerine Giriş (İşletim Sistemleri 23. Video) 2024

Video: Siber Güvenlik Terimlerine Giriş (İşletim Sistemleri 23. Video) 2024
Anonim

Ağ güvenliği, bir dizi kurala uymak kadar basit olabilir; Teknoloji tek başına kesmek saldırıları ve diğer güvenlik ihlallerine engel olamaz. Aşağıdaki bölümlerde, bu kurallardan yalnızca bazılarının ayrıntıları bulunmaktadır.

Güçlü parolalar kullanın

Parolalar genellikle bir sistemde kullanılan tek korumadır. Bir kullanıcı kimliği yalnızca bir addır ve kimliği doğrulamaz; ancak kullanıcı kimliği ile ilişkilendirilen şifre bir tanımlayıcı olarak çalışır. Bu nedenle, şifreler ağınızın anahtarlarıdır ve bunları böyle korumalısınız. Güvenlik duvarları ve saldırı tespit sistemleri, şifrelerinizin ele geçirilmesi durumunda hiçbir şey ifade etmez.

Güçlü bir şifre, İngilizce veya yabancı herhangi bir sözlükte bulamadığınız bir şifredir. Ayrıca kolayca tahmin edilemeyen bir şifre anlamına gelir. Daha uzun şifreler, kısa şifrelere kıyasla tahmin etmek veya çatlamak zordur.

Aşağıda, güçlü parolaları belirlemek (ve kullanıcılarınızın ayarlamasına yardımcı olmak için) kullanabileceğiniz bir liste bulunmaktadır:

  • Harflerin anlamsız bir kombinasyonunu kullanın: En iyi şifreler, çok saçmalıktır. Örneğin, "Gece gündüz, gece yatakta böceklerin ısırmasına izin vermeyin" ibaresini kullanırsanız ve yalnızca her kelimenin ilk harfini kullanırsanız, şifreniz nnadltbbb olarak görünür.
  • Büyük ve küçük harflerden oluşan bir karışım ekleyin: Baş haricinde başka bir yere büyük harf eklemeniz ve bir sayı içermesi gerekir. l harfi 1 sayıya benzediğinden, bu harf yerine bir tane kullanabilirsiniz; şifreniz daha sonra: nnAd1tbbb olur. Bir şifre kırıcı, bu kelimeyi hala kaba kuvvet saldırısı (harf harf) ile parçalayabilir, ancak bu işlem çok uzun sürüyor.
  • Daha uzun şifreler daha iyi: Şifreniz en az 8 karakter uzunluğunda olmalıdır.
  • Parolalarınızı düzenli olarak değiştirin: Hatta en iyi parolalar bile kırılmışsa uzun vadede kullanılmasını önlemek için düzenli olarak değiştirilmelidir (60 günde bir). Pek çok işletim sistemi, bu kuralı her kullanıcı için ayarlamanızı sağlar. Kullanıcı büyük olasılıkla bu uygulamayı uygun bulmaz, ancak akıllı güvenlik.
  • Aynı olanları tekrar tekrar kullanmak yerine, yeni parolalarını ayarlayın: Kullanıcılarınızın aynı yıl veya 18 ay içinde aynı parolayı tekrar kullanmamaları gerekir.
  • Klavyeden düz bir karakter kümesi kullanmayın: Parolalar için asla qwerty, 12345678, veya asdfghj gibi bir şey kullanmamalısınız. Saçma sapan görünseler dahi, klavye üzerindeki birbirini izleyen ardışık tuşları izlerler ve şifre kırıcıları saniyeler içinde onları parçalayacak.
  • Parolalarınızı en gizli bilgiler gibi davranın: Tüm parolalar korunmalı ve paylaşılmamalıdır! Bu, hayır hayır var en büyük güvenlik. Çoğu kullanıcı, parolalarını bilgisayarlarına yapışkan notlara yazar veya klavyelerinin altına koyar. Bu kimseyi kandırmak değil!

Köklü ve idari düzeyde şifreler, bir saldırganın krallığının anahtarıdır. Bu nedenle kök ayrıcalıklarına sahip sistem yöneticileri, yani erişim kısıtlamaları ve herhangi bir değişiklik yapma yeteneği olmaksızın en zorlu parolalara ve onları değiştirmeye ve yeniden kullanmaya ilişkin en katı kurallara sahip olmalıdır.

Aşağıdaki yönergeleri izleyin:

  • Tüm kök parolalarını yazın ve bunları güvenli bir yerde saklayın: Sonra, bir yönetici bir süre sakat kalırsa veya işi birden bırakırsa, parola sonsuza kadar kaybolmaz. Şifre kurtarma programları mevcuttur, ancak acil bir durumda onlara güvenmek istemiyorsunuz.
  • Bir kök parolasının tehlikeye girdiğinden şüpheleniyorsanız TÜM kullanıcı şifrelerini değiştirin: Bilinmeyen bir kişinin kök veya idari düzey şifresi varsa, tüm şifrelerin çalındığından emin olamazsınız.

Aynı şekilde, genel bir kullanıcı bir parolanın çalındığından veya tehlikeye atıldığından şüphelenirse, kullanıcı parolayı derhal değiştirmeli ve şirketteki yetkililere bildirmelidir.

Her zaman anti-virüs yazılımı kullanın

Anti virüs yazılımı her zaman yüzde yüz etkili değildir, hiçbir korumadan daha iyidir. Virüsten koruma yazılımınız yoksa, daha önce hiç virüs bulmadığınızı nereden biliyorsunuz? En yaygın virüsler kullanıcı için açık değildir.

Anti virüs yazılımı iki bölümden oluşur: tarama motoru ve imza dosyaları . Tarama motorunu ve imza dosyalarını düzenli olarak düzenli olarak güncellemeniz veya anti-virüs yazılımının etkinliğini kaybetmeniz gerekir. Yazılım programı genellikle güncelleştirme komutuna sahiptir veya güncelleştirmeler için satıcınızın Web sitesinden kontrol edebilirsiniz.

Tarama altyapısı, yazılımın nasıl ve nerede taranacağını bildirir ve imza dosyaları esasen bilinen virüslerden ve bunların eylemlerinden oluşan bir veritabanıdır. Tarama motoru, bilgisayarınızdaki dosyaları, imza dosyalarındaki bilinen virüslerle karşılaştırır. Anti-virüs yazılımı yanlış pozitiflere eğilimli, ancak size sağladığı koruma için küçük bir rahatsızlık var.

Yeni virüsler bulunduğu zaman, anti-virüs yazılımı satıcıları kendi virüslerine karşı güncelleme yayınlar. Yeni dosyayı eklemek için dosyalar. Ara sıra, tarama motorunun kendisinin de güncellenmesi gerekiyor. Programın bir bölümü güncellenir ve diğer kısmı geçersiz ise, düzgün çalışmaz - ancak çok geç olmadan çalışmadığını bilmeyeceksiniz.

Anti virüs yazılımınızın en etkili olabilmesi için, onu tek tek iş istasyonlarının yanı sıra ağınızdaki tüm sunuculara ve diğer bilgisayarlara kurmanız gerekir. Tüm giriş noktalarında virüs yakalamanın tek yolu budur. Disketler ve CD'ler gibi tüm çıkarılabilir ortamlar, bir sistemde kullanılmadan önce taranmalıdır.Ne yazık ki meşru yazılım CD'leri bazen virüs taşıyor ve insanların evden getirdiği disketlerin de virüsleri olabilir.

Internet ağ geçidi sunucularınıza anti-virüs yazılımı yüklerseniz, yazılım dış bağlantılardan gelen virüsleri yakalayabilir.

Çoğu virüs Windows işletim sistemini hedeflemesine rağmen, Unix tabanlı ve Mac sistemlerinde hala anti-virüs yazılımına ihtiyacınız vardır. Bir virüs Unix ve Mac sistemlerinde gezinebilir ve bu sistemleri etkilemez. Bununla birlikte, bir virüs bu sistemlerde gezinebilir ve Windows tabanlı sistemler ile karşılaştığında virüs çalışmaya başlar. Unix tabanlı bir e-posta sunucusunda mükemmel zararsız olan e-posta virüsleri gördüm, ancak tüm iş istasyonları Windows tabanlıydı. Postalar Windows tabanlı bilgisayarlar tarafından alınır alınmaz bilgisayar bulabilecek diğer tüm Windows bilgisayarlarına bulaşmaya başlamıştır.

Daima varsayılan yapılandırmaları değiştirin

Kutunun dışına doğru bir sistem kurma ve varsayılan yapılandırmayla bırakma, muhtemelen insanların ağ kurarken yapmış oldukları en yaygın hataların birisidir. Varsayılan yapılandırmalar genellikle bilgisayar korsanlarının bildiği varsayılan yönetimsel hesaplara ve şifrelere sahiptir. Bu, yönlendiriciler, hub'lar, anahtarlar, işletim sistemleri, e-posta sistemleri ve veritabanları ve Web sunucuları gibi diğer sunucu uygulamaları için geçerlidir.

Bilinen parolaların bilgisayarlara eklenmesine ilaveten, varsayılan yapılandırmalar, takmanız gereken birden fazla güvenlik boşluğu içeriyor. Herhangi bir bilgisayarı çevrimiçi duruma getirmeden önce, varsayılan hesap adlarını ve parolalarını değiştirmeniz ve tüm güvenlik düzeltme eklerini uygulamanız gerekir. Bu noktada bir bilgisayarda biraz zaman harcadıysanız, daha sonra size çok üzüntü kaydedebilirsiniz. Bir ağda bıraktıkça kaçınılmaz olarak, birisinin sisteminize girmesi daha zor oluyor.

Ağ Güvenliği Temelleri içine girme - ahşap

Editörün Seçimi

Daha İyi Raporlama Modelleri için Power Query ve Power Pivot'u birlikte kullanın - Power Pivot'u kullanarak mankenler

Daha İyi Raporlama Modelleri için Power Query ve Power Pivot'u birlikte kullanın - Power Pivot'u kullanarak mankenler

Güç Sorgusu birlikte yönetilmesi ve bakımı kolay raporlama modelleri oluşturmanıza yardımcı olabilir. Bir raporlama modeli, raporlama mekanizmasının oluşturulduğu temeli sağlar. Verileri içe aktaran, dönüştüren, şekillendiren ve toplayan bir raporlama işlemi oluşturduğunuzda esasen bir raporlama modeli oluşturursunuz demektir. Kötü oluşturma ...

Excel Verilerinizi saklamak isteyen, Excel Veri Modelinizi Belgelemek ve Düzenlemek için Tabları Kullanın - mankenler

Excel Verilerinizi saklamak isteyen, Excel Veri Modelinizi Belgelemek ve Düzenlemek için Tabları Kullanın - mankenler

Bir çalışma sayfası sekmesiyle sınırlı model doğaldır. Bir sekmeyi takip etmek, farklı sekmeleri kullanmaktan çok daha kolaydır. Bununla birlikte, veri modelinizin bir sekme ile sınırlandırılması, aşağıdakiler de dahil olmak üzere sakıncaları vardır: Bir sekmeyi kullanmak, genellikle analiziniz üzerinde sınırlar getirir. Çünkü yalnızca çok fazla veri kümesi olabilir ...

Excel Gösterge Tablonuzu ve Raporları için Düğme Denetimi'ni kullanın - mankenler

Excel Gösterge Tablonuzu ve Raporları için Düğme Denetimi'ni kullanın - mankenler

Excel, bir dizi denetimler sunar Gösterge panolarına ve raporlarınıza kullanıcı arabirimi öğeleri eklemek için özel olarak tasarlanmış Form kontrolleri. Bir çalışma sayfasında bir Form denetimi yerleştirdikten sonra daha sonra belirli bir görev gerçekleştirmek için yapılandırabilirsiniz. Düğme denetimi, kitlenize makroları yürütmek için net ve kolay bir yol sunar ...

Editörün Seçimi

Kendi Özelleştirilmiş Excel 2013 Üstbilgi veya Altbilgi'nizi - zaman zaman

Kendi Özelleştirilmiş Excel 2013 Üstbilgi veya Altbilgi'nizi - zaman zaman

Mankenler yapabilir, bilgi eklemek isteyebilirsiniz Excel 2013'te hisse senedi liste kutularında veya hazır bilgi başlıkları ve altbilgilerinde Excel'in sunmadığı bir düzenleme kullanılabilir. Bu zamanlarda Tasarımın Üst Bilgi ve Altbilgi Öğeleri grubunda görünen komut düğmelerini kullanmanız gerekir ...

Excel 2010 Grafik Nesneleri

Excel 2010 Grafik Nesneleri

Işleci excel 2010, çalışma sayfalarındaki grafik nesneleri değiştirmenize izin veren birçok araç sunar. Örneğin nesneleri silmek, taşımak, yeniden boyutlandırmak, döndürmek, çevirmek ve kırpmak için kullanabilirsiniz. Bir resmi veya resmi kırpmak, resmin istenmeyen bölümlerini kaldırmanıza izin verir. Grafikleri işleme Çalışma sayfasındaki grafik nesnelerini değiştirmek için aşağıdaki adımları izleyin: Nesneyi seçin ...

Gömülü bir Excel 2007 Grafiğini taşıma ve yeniden boyutlandırma - mankenler

Gömülü bir Excel 2007 Grafiğini taşıma ve yeniden boyutlandırma - mankenler

Gömülü grafiği kolayca taşıyabilir veya yeniden boyutlandırabilirsiniz. Yerleşik bir grafik seçildiğinde (oluşturduktan hemen sonra veya herhangi bir bölümünü tıkladıktan sonra), Tasarım, Yerleşim ve Biçim sekmeleriyle Grafik Araçları içeriksel sekmesi görünür ...

Editörün Seçimi

PHP Değişkenlerine Ad Verme - mankenler

PHP Değişkenlerine Ad Verme - mankenler

Değişkenleri, bilgi tutmak için kullanılan kaplardır. PHP değişkenlerinin bir adı vardır ve bilgiler değişkente saklanır. Örneğin, bir değişkene $ yaş adını verebilir ve içindeki sayı 12'yi saklayabilirsiniz. Bir değişkende saklanan bilgiler daha sonra komut dosyasında kullanılabilir. Değişkenler için en yaygın kullanımlardan biri ...

PHP ile bir Web Sayfasında İçerik Gösterimi - mankenler

PHP ile bir Web Sayfasında İçerik Gösterimi - mankenler

Web'de içerik görüntülersiniz PHP echo veya print ifadeleriyle sayfa; ikisi de aynı şeyi yapar. Eko veya print deyimi kullanıcının tarayıcısına gönderilen çıktı üretir. Aslında, tarayıcı çıktıyı HTML olarak işler. Eko ifadesinin genel biçimi echo outputitem, outputitem, outputitem, ... şu şekildedir ...

HTML5 ve CSS3 Programlama için PHP ile Döngüler Yapmak - AYRINTILAR

HTML5 ve CSS3 Programlama için PHP ile Döngüler Yapmak - AYRINTILAR

Bazen siz HTML5 ve CSS3 programcısı olarak bir şeyler tekrarlamak istiyorlar. PHP (çoğu programlama dili gibi) bir dizi döngüsel kurmayı desteklemektedir. Mütevazı ama sevimli döngü ile başlayın. Bu 100 zar atar. Bu elle yapmak sıkıcı olacak, ancak bilgisayarlarda o kadar iyi şeyler tam olarak böyle.