Pénétrer dans les bases de la sécurité réseau

La sécurité du réseau peut être aussi simple que adhérant à un ensemble de technologies Rules- seul ne peut pas contrecarrer les attaques de piratage et autres violations de la sécurité. Les sections suivantes contiennent des détails sur quelques-unes de ces règles.

Sommaire

Utilisez des mots de passe forts

Les mots de passe sont souvent la seule protection utilisé sur un système. Un ID utilisateur est seulement un nom et ne vérifie pas l'identification, mais le mot de passe associé à l'ID de l'utilisateur fonctionne comme un identifiant. Par conséquent, les mots de passe sont les clés de votre réseau, et vous devez les protéger en tant que telle. Les pare-feu et des systèmes de détection d'intrusion ne signifient rien si vos mots de passe sont compromises.

Un mot de passe est celui que vous ne pouvez pas trouver dans un dictionnaire - Anglais ou étrangère. Cela signifie également un mot de passe qui ne soit pas facile à deviner. Des mots de passe plus longs sont plus difficiles à deviner ou à casser que les mots de passe courts sont.

Voici une liste que vous pouvez utiliser pour définir (et d'aider vos utilisateurs à définir) mots de passe forts:

  • Utilisez une combinaison de lettres non-sens: Les meilleurs mots de passe semblent être une pure absurdité. Par exemple, si vous prenez la phrase, "Nighty, nuit et ne laissez pas les punaises de lit mordent", et utilisez seulement la première lettre de chaque mot, votre mot de passe semble être nnadltbbb.
  • Inclure un mélange de lettres majuscules et minuscules: Vous devez inclure une lettre majuscule ailleurs qu'au début et comprennent également un certain nombre. Parce que la lettre l On dirait que le numéro 1, vous pouvez utiliser un un lieu de cela Letter votre mot de passe devient alors: nnAd1tbbb. Un cracker de mot de passe pourrait éventuellement se fissurer encore ce mot avec un attaque en force brute (lettre par lettre), mais ce processus prend plusieurs heures.
  • Des mots de passe plus longs sont mieux: Votre mot de passe doit comporter au moins 8 caractères.
  • Changez vos mots de passe régulièrement: Même les meilleurs mots de passe doivent être changés régulièrement (tous les 60 jours ou plus) pour l'empêcher d'être à long terme utilisé si elle est fissuré. Beaucoup de systèmes d'exploitation vous permettent de définir cette règle pour chaque utilisateur. L'utilisateur sera très probablement trouver cette pratique gênant, mais il est la sécurité intelligente.
  • Régler nouveau mots de passe au lieu de réutiliser les mêmes maintes et maintes: Vos utilisateurs ne devraient pas être utiliser à nouveau le même mot de passe dans la même année ou même 18 mois.
  • Ne pas utiliser un ensemble de caractères directement depuis le clavier: Vous ne devez jamais utiliser quelque chose comme QWERTY, 12345678, ou asdfghj des mots de passe. Même si elles semblent absurdes, ils suivent un modèle distinct de touches consécutives sur le clavier et mot de passe craquelins va les casser en quelques secondes.
  • Traitez vos mots de passe que les informations top-secret: Tous les mots de passe doivent être protégés et non partagées! Ceci est la plus grande sécurité non-non il est. Beaucoup d'utilisateurs écrivent leurs mots de passe sur des notes autocollantes attachés à leurs ordinateurs ou les mettre sous leurs claviers. Cela ne trompe personne!

Racines et administrative au niveau des mots de passe sont les clés du royaume pour un intrus. Les administrateurs système avec racine privilèges - qui est, avec aucune restriction d'accès et la capacité de faire toute sorte de changements - devraient donc avoir les mots de passe les plus difficiles et les règles plus strictes sur la modification et de les réutiliser.




Suivez ces instructions:

  • Notez tous les mots de passe root et les stocker dans un coffre-fort: Ensuite, si un administrateur est dans l'incapacité pour un temps ou quitte le travail tout à coup, le mot de passe ne sont pas perdues pour toujours. Programmes de récupération de mot de passe sont disponibles, mais vous ne voulez pas vraiment compter sur eux en cas d'urgence.
  • Changer tous les mots de passe de l'utilisateur si vous soupçonnez un mot de passe root a été compromise: Vous ne pouvez pas garantir que les mots de passe tous les ont pas été volés, si une personne inconnue a une racine ou mot de passe de niveau administratif.

De même, si un utilisateur général soupçonne qu'un mot de passe a été volé ou compromis, l'utilisateur doit changer le mot de passe immédiatement et aviser les personnes en autorité à l'entreprise.

Toujours utiliser un logiciel anti-virus

Logiciel anti-virus est pas toujours 100 pour cent efficace, il vaut mieux que pas de protection du tout. Si vous ne disposez pas d'un logiciel anti-virus, alors comment savez-vous que vous avez jamais eu un virus? La plupart des virus communs ne sont pas évidentes à l'utilisateur.

Logiciel anti-virus se compose de deux parties: la moteur d'analyse et le fichiers de signatures. Vous devez mettre à jour régulièrement des fichiers à la fois le moteur de balayage et la signature sur une base régulière ou le logiciel anti-virus va perdre de son efficacité. Le logiciel peut disposer d'un mettre à jour commande, ou vous pouvez consulter sur le site Web du fournisseur pour les mises à jour.

Le moteur d'analyse indique au logiciel comment et où pour numériser, et les fichiers de signature sont essentiellement une base de données des virus connus et de leurs actions. Le moteur d'analyse compare les fichiers sur votre ordinateur pour les virus connus dans les fichiers de signatures. Logiciel anti-virus est sujette à des faux positifs, mais qui est un petit inconvénient pour la protection qu'il vous offre.

Lorsque de nouveaux virus sont trouvés, un logiciel anti-virus fournisseurs de mises à jour d'émission à leurs fichiers .dat pour inclure la nouvelle souche. Parfois, le moteur d'analyse lui-même besoin d'être rénové, aussi. Si une partie du programme est mis à jour et l'autre partie est obsolète, il sera tout simplement pas fonctionner correctement - mais vous ne saurez pas cela ne fonctionne pas jusqu'à ce qu'il soit trop tard.

Pour votre logiciel anti-virus pour être plus efficace, vous devez l'installer sur les postes de travail individuels ainsi que sur tous les serveurs et autres ordinateurs de votre réseau. Telle est la seule façon d'attraper des virus à tous les points d'entrée. Tous les supports amovibles, tels que les disquettes et les CD, doivent être utilisés avant balayée sur un système. Malheureusement, CD de logiciels légitimes portent parfois des virus, des disquettes et que les gens apportent de la maison peut également avoir des virus sur eux.

Si vous installez un logiciel anti-virus sur vos serveurs de passerelle Internet, le logiciel peut attraper des virus venant de connexions externes.

Bien que la plupart des virus ciblent le système d'exploitation Windows, vous avez encore besoin d'un logiciel anti-virus sur UNIX et les systèmes Mac. Un virus peut voyager à travers les systèmes Unix et Mac et ne sera pas affecter ces systèmes. Cependant, un virus peut voyager à travers ces systèmes, et quand il rencontre les systèmes Windows, le virus va commencer à travailler. Je l'ai vu virus e-mail qui étaient parfaitement inoffensif sur un serveur e-mail basé sur Unix, mais tous les postes de travail ont été basés sur Windows. Dès que l'e-mail a été récupéré par les ordinateurs Windows, le démarrage de l'ordinateur infecter tous les autres ordinateurs Windows, il pourrait trouver.

Toujours changer les configurations par défaut

Installation d'un système de droit hors de la boîte et le laissant avec la configuration par défaut est probablement l'une des erreurs les plus courantes que les gens font quand la mise en place d'un réseau. Les configurations par défaut ont souvent des comptes et mots de passe que les pirates du monde entier savent administratives défaut. Cela vaut pour les routeurs, concentrateurs, commutateurs, systèmes d'exploitation, les systèmes de messagerie électronique et d'autres applications de serveur, telles que les bases de données et les serveurs Web.

En plus d'avoir des mots de passe connus sur les ordinateurs, les configurations par défaut contiennent plusieurs trous de sécurité que vous devez brancher. Avant de vous jamais mis tout ordinateur en ligne, vous devriez changer les noms de compte par défaut et les mots de passe et d'appliquer tous les correctifs de sécurité. Un peu plus de temps passé sur un ordinateur à ce point peut vous faire économiser beaucoup de chagrin plus tard. Les moins de trous que vous laissez sur un réseau, plus il est difficile pour quelqu'un de pénétrer dans votre système.


» » » Pénétrer dans les bases de la sécurité réseau