Test Testing auf Sicherheitslücken im typischen Computer kann eine Herausforderung sein , aber ein paar gemeinsame Schwächen gesichert , um einen Großteil der gefährdeten Gebiete zu blockieren. Ein Mangel an Netzwerk-Verschlüsselung , einfache und leicht zu erraten Passwörter , und nicht " Sperren " oder ein Passwort , wenn Sie weg von Ihrem Computer zu Fuß sind die drei häufigsten Arten Sicherheit gefährdet werden kann. Offene Ports , keine Firewalls und hinterhältigen Viren sind weniger verbreitet, aber sie können schwieriger zu beheben , nachdem das System eingedrungen ist . Die durchschnittliche Techniker testen können ein Netzwerk oder einzelne Computer auf Schwachstellen in etwa eine Stunde. Anleitung
1
Schalten Sie den Router- Verschlüsselungsfunktion , und setzen Sie den Schlüssel oder die Passphrase . Die meisten Router sind über einen Web- Browser , wie zum Beispiel 192.168.1.1 oder eine ähnliche IP-Adresse erreichbar , überprüfen Sie die Hersteller die technischen Spezifikationen für Zugriff auf das Menü . Router haben ein oder zwei Arten von Verschlüsselung zur Verfügung , je nach Hersteller und Alter - WEP , WPA/WPA2 oder beides. Wählen Sie eine einzelne Art der Verschlüsselung ( Menü Radio-Button ) , und füllen Sie den Schlüssel oder Passphrase Textfeld . Notieren Sie sich den Schlüssel und bewahren Sie sie an einem sicheren Ort . Jeder Computer eine Verbindung zum Router wird der Benutzer zur Eingabe des Netzwerk-Schlüssel , wenn Netzzugang erkannt wird oder Netzwerkeinstellungen geändert werden.
2
Wählen Sie einen Computer log - in vergessen , die länger als acht Zeichen ist und Symbole und Zahlen in das Gesetz aufgenommen. Die meisten Eindringlinge Zugang zu einer Maschine einfach durch Erraten Sie das Kennwort oder die durch eine Liste der häufigsten Passwörter zu erlangen. Indem das Passwort leicht zu erraten ist , ist die Sicherheit dramatisch verbessert . Lässige Neugier wird nicht belohnt werden, und der Eindringling leichtere Beute anderswo zu suchen . Wenn das Passwort aufgeschrieben , stellen Sie sie nicht irgendwo in der Nähe der Computer-Terminal - unter Tastaturen, Maus-Pads, Sichern usw. diese Informationen weg von der Workstation
3
Abmelden von . der Computer beim Verlassen des Arbeitsplatzes für längere Zeit . Klicken Sie auf die Schaltfläche "Start" (oder Menü -Symbol , oder Corner Apfel), und klicken Sie dann auf " Abmelden ". Dies stellt sicher, dass keine unberechtigten Zugriff auf den Computer, während der gültigen entfernt ist. Vertrauen Sie nicht den Bildschirmschoner oder Time-out , um den Computer zu sichern , da diese umgangen werden können .
4
schließen offene Ports, oder überprüfen, ob die verwendeten Ports gültig sind. Führen Sie einen Port-Scan manuell heruntergeladenen Software, oder verwenden Sie einfach Online-Tools , wie WhatIsMyIP.org , um festzustellen, welche Ports geöffnet sind . "Ports" sind Protokoll Bahnen, die vom Betriebssystem verwendet werden, um mit anderen Geräten oder Computern zu kommunizieren. Diese Ports können von 1 bis 65535 liegen, und die Nummer der Port normalerweise bezeichnet , welche Art von Verkehr wird durch sie bewegt - 80 ist für die meisten Internet -Browsing verwendet , zum Beispiel. Mit einem Port -Blocker oder eine Firewall schließen können nicht zugewiesene oder verdächtige Ports.
5
Installieren oder aktivieren Sie Firewalls auf dem lokalen Computer oder Router. Die meisten Betriebssysteme haben eine native Firewall eingebaut, wie die meisten Routern. Durch Navigieren zu den Computer-System -Einstellungen über die Systemsteuerung , kann die Firewall , indem Sie auf die einschlägigen Radio-Button aktiviert werden. Router müssen vorhanden Firewalls in ihrer Firmware Menü befindet , auch mit einem Radio-Button oder Checkbox aktiviert. Andere, eher robust Firewalls können heruntergeladen und /oder gekauft , sondern oft auch die Firewall mit dem Computer oder Router enthalten ist ausreichend. Erweiterte Einstellungen innerhalb der Firewall können einzelne Port Blocking, Software -Validierungen , die nur bestimmte Programme passieren lässt , und IP-Blockierung . Jeder Hersteller kann unterschiedlich sein, aber diese Features sind beliebt bei den meisten Paketen .
6
scannen alle Festplatten im Computer auf Viren . Laden Sie ein verbreitetes Virus Scan-Tool , wie Avira , und lassen Sie es alle Laufwerke scannen. Aktualisieren Sie die Software einmal pro Woche, und führen Sie einen Scan nach die Aktualisierung abgeschlossen ist. Es ist unnötig, einen Virus Scan-Tool läuft die ganze Zeit in der Taskleiste zu verlassen, da es eine Menge von Speicher-Ressourcen nutzen können , die Firewall ist effizienter bei der Abwehr von Eindringlingen