Einbruch in die Grundlagen der Netzwerksicherheit

Netzwerk-Sicherheit kann so einfach sein wie allein auf eine Reihe von auf Regeln Technologie haften nicht vereiteln können Hack-Angriffe und andere Sicherheitsverletzungen. Die folgenden Abschnitte enthalten Details von nur einige dieser Regeln.

Verwenden Sie starke Passwörter

Passwörter sind oft der einzige Schutz auf einem System verwendet. Eine Benutzer-ID ist nur ein Name und nicht überprüfen, Identifikation, aber das Passwort mit der Benutzer-ID zugeordnet arbeitet als Kennung. Daher sind Passwörter die Schlüssel zu Ihrem Netzwerk, und Sie sollten sie als solche zu schützen. Firewalls und Intrusion-Detection-Systeme bedeuten nichts, wenn Sie Ihre Passwörter beeinträchtigt werden.

Ein sicheres Kennwort ist eine, die Sie in keinem Wörterbuch zu finden - Englisch oder ausländische. Es bedeutet auch, ein Kennwort, das nicht leicht zu erraten ist. Längere Kennwörter sind schwerer zu erraten oder knacken als kurze Passwörter sind.

Es folgt eine Liste, die Sie verwenden können, um festgelegt (und helfen, Ihre Benutzer eingestellt) starke Passwörter:

  • Verwenden Sie eine unsinnige Kombination aus Buchstaben: Die besten Passwörter erscheinen barer Unsinn zu sein. Zum Beispiel, wenn Sie den Satz nehmen "Nighty, Nacht und lassen Sie sich nicht die Wanzen beißen", und verwenden Sie nur den ersten Buchstaben jedes Wortes, würde Ihr Passwort zu sein scheinen nnadltbbb.
  • Fügen Sie eine Mischung aus Groß- und Kleinbuchstaben: Sie sollten einen Großbuchstaben irgendwo anders als am Anfang umfassen und auch eine Reihe. Da der Brief l Sieht aus wie die Nummer 1, könnten Sie einen ein, anstatt dass verwenden Letter Ihr Passwort wird dann: nnAd1tbbb. Ein Passwort-Cracker denkbar noch könnte dieses Wort knacken mit einem Brute-Force-Angriff (Buchstaben für Buchstaben), aber das dauert viele Stunden.
  • Längere Kennwörter sind besser: Ihr Passwort sollte mindestens 8 Zeichen lang sein.
  • Ändern Sie Ihre Kennwörter regelmäßig: Auch sollten die besten Passwörter regelmäßig geändert werden (alle 60 Tage oder so) sein Sein verwendet langfristig zu verhindern, wenn es geknackt. Viele Betriebssysteme ermöglichen es Ihnen, diese Regel zu setzen für jeden Benutzer. Der Benutzer wird höchstwahrscheinlich diese Praxis unbequem finden, aber es ist klug Sicherheit.
  • Set neu Passwörter, anstatt die gleichen, die über und über die Wiederverwendung von: Die Benutzer sollten nicht wieder mit dem gleichen Passwort sein im selben Jahr oder sogar 18 Monate.
  • Nicht einen Satz von Zeichen direkt von der Tastatur: Sie sollten nie so etwas wie verwenden qwertz, 12345678, oder asdfghj für Passwörter. Auch wenn sie unsinnig aussehen, folgen sie einem bestimmten Muster von aufeinander folgenden Tasten auf der Tastatur und Passwort-Cracker wird sie in Sekunden zu brechen.
  • Behandeln Sie Ihre Passwörter als Top-Secret-Informationen: Alle Passwörter sollten geschützt werden und nicht mit anderen geteilt! Dies ist die größte Sicherheit No-No ist. Viele Nutzer schreiben ihre Passwörter auf Haftnotizen auf ihre Computer angebracht oder sie unter ihren Tastaturen setzen. Das ist nicht täuschen niemanden!

Root und Verwaltungsebene Passwörter sind die Schlüssel zum Königreich für einen Eindringling. Systemadministratoren mit Wurzel Privilegien - das heißt, ohne Zugangsbeschränkungen und die Fähigkeit, jede Art von Änderungen zu machen - daher sollten die härtesten Passwörter haben und die strengsten Regeln zu ändern und sie erneut verwenden.

Befolgen Sie diese Richtlinien:

  • Schreiben Sie alle Root-Passwörter und bewahren Sie sie sicher: Dann wird, wenn ein Administrator für eine Zeit oder verlässt den Job plötzlich außer Gefecht gesetzt ist, wird das Passwort nicht für immer verloren. Passwort Recovery-Programme zur Verfügung stehen, aber Sie wollen auf die sie im Notfall nicht wirklich verlassen können.
  • Ändern Sie alle Benutzer-Passwörter, wenn Sie ein Root-Passwort vermuten kompromittiert wurde: Sie können nicht garantieren, dass die alle Passwörter nicht, wenn eine unbekannte Person, die eine Wurzel oder Verwaltungsebene Passwort gestohlen worden.

Ebenso, wenn ein allgemeiner Benutzer vermutet, dass ein Passwort gestohlen oder beschädigt wurde, sollte der Benutzer das Passwort sofort zu ändern und die Verantwortlichen im Unternehmen informieren.

Verwenden Sie immer Anti-Virus-Software

Anti-Viren-Software ist nicht immer zu 100 Prozent wirksam, es ist besser als gar kein Schutz. Wenn Sie keine Anti-Viren-Software verfügen, dann woher weißt du, du hast noch nie einen Virus gehabt? Häufigsten Viren sind für den Benutzer nicht offensichtlich.

Anti-Virus-Software besteht aus zwei Teilen: dem Scan-Engine und das Signaturdateien. Sie müssen regelmäßig die Scan-Engine sowohl zu aktualisieren und die Signaturdateien auf einer regelmäßigen Basis oder die Anti-Viren-Software wird ihre Wirksamkeit verlieren. Das Software-Programm hat in der Regel eine aktualisieren Befehl, oder Sie können für Updates auf der Hersteller-Website überprüfen.

Die Scan-Engine zeigt die Software, wie und wo zu scannen, und die Signaturdateien sind im Wesentlichen eine Datenbank bekannter Viren und ihre Handlungen. Die Scan-Engine vergleicht Dateien auf Ihrem Computer zu den bekannten Viren in den Signaturdateien. Anti-Viren-Software ist anfällig für Fehlalarme, aber das ist ein kleiner Nachteil für den Schutz, den es Ihnen bietet.

Wenn neue Viren gefunden werden, Anti-Virus-Software-Anbieter Problem Updates für ihre DAT-Dateien den neuen Stamm zu umfassen. Gelegentlich muss der Scan-Engine selbst Aktualisierung auch. Wenn ein Teil des Programms aktualisiert wird und der andere Teil ist veraltet, es wird einfach nicht richtig funktionieren - aber Sie wissen nicht, dass es nicht funktioniert, bis es zu spät ist.

Für Ihre Antiviren-Software am wirksamsten zu sein, müssen Sie es auf einzelnen Arbeitsplätzen sowie auf allen Servern und anderen Computern im Netzwerk zu installieren. Das ist der einzige Weg, um Viren an allen Eintrittsstellen zu fangen. Alle Wechselmedien wie Disketten und CDs, sollten vor dem auf einem System verwendet gescannt werden. Leider manchmal legitime Software-CDs tragen Viren und Floppy-Discs, die Menschen von zu Hause mitbringen auch Viren auf sie haben können.

Wenn Sie auf Ihrem Internet-Gateway-Server Anti-Virus-Software zu installieren, kann die Software Viren fangen von außen Verbindungen kommen.

Obwohl die meisten Viren, die Windows-Betriebssystem zielen, müssen Sie noch Anti-Viren-Software auf Unix-basierten und Mac-Systemen. Ein Virus kann über Unix und Mac-Systemen reisen und nicht diese Systeme beeinflussen. Allerdings kann ein Virus in diesen Systemen reisen, und wenn es Begegnungen Windows-basierten Systemen, wird der Virus anfangen zu arbeiten. Ich habe E-Mail-Viren gesehen, die vollkommen harmlos waren auf einem Unix-basierten E-Mail-Server, aber alle Arbeitsplätze waren Windows-basierte. Sobald die E-Mail von den Windows-basierten Computern abgerufen wurde, finden Sie den Computer starten, alle anderen Windows-Computern zu infizieren könnte.

Wechseln Sie immer Standardkonfigurationen

direkt aus der Box ein System installieren und es mit der Standardkonfiguration verlassen, ist wahrscheinlich eine der häufigsten Fehler, die Menschen machen, wenn ein Netzwerk einrichten. Standardkonfigurationen haben oft administrative Standardkonten und Passwörter, dass Hacker auf der ganzen Welt bekannt. Dies gilt für Router, Hubs, Switches, Betriebssysteme, E-Mail-Systeme und andere Server-Anwendungen, wie beispielsweise Datenbanken und Web-Servern.

Neben auf den Computern bekannt Kennwörter mit, Standardkonfigurationen enthalten mehrere Sicherheitslücken, die Sie stecken müssen. Bevor Sie jemals online jeder Computer setzen, sollten Sie die Standardkontonamen ändern und die Passwörter und alle Sicherheits-Patches anwenden. Ein wenig mehr Zeit auf einem Computer zu diesem Zeitpunkt ausgegeben können Sie später eine Menge Ärger sparen. Je weniger Löcher, die Sie in einem Netzwerk verlassen, desto schwieriger ist es für jemanden in Ihr System zu brechen.

Menü