| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Risoluzione dei problemi >> Content
    Come testare le vulnerabilità di sicurezza
    Test di vulnerabilità di sicurezza sul computer tipico può essere difficile , ma alcuni punti deboli comuni può essere fissato per bloccare una grande percentuale di aree vulnerabili . Una mancanza di crittografia di rete , semplice e facile da indovinare le password , e non " bloccando " o l'impostazione di una password quando ci si allontana dal computer sono i tre modi più comuni di sicurezza può essere compromessa . Porte aperte , nessun firewall e virus subdolo sono meno comuni , ma possono essere più difficili da rimediare dopo che il sistema è stato infiltrato . Il tecnico medio può testare una rete o un sistema informatico unico per la vulnerabilità in circa un'ora . Istruzioni
    1

    Attivare la funzione di crittografia del router e impostare la chiave o la passphrase . La maggior parte dei router sono accessibili attraverso un browser Web, ad esempio 192.168.1.1 oppure un indirizzo IP simile, controllare le specifiche tecniche del produttore per l'accesso al menu . Router avranno uno o due tipi di crittografia disponibili , a seconda del produttore e l'età - WEP , WPA/WPA2 o entrambi. Scegliere un solo tipo di crittografia ( pulsante di opzione del menu ) , e inserire la chiave o la passphrase casella di testo . Ricordati di scrivere la chiave e conservarla in un luogo sicuro . Ogni computer che si connette al router chiederà all'utente la chiave di rete quando viene rilevata l'accesso alla rete o le impostazioni di rete vengono modificate .
    2

    Scegliere un computer password di accesso che è più lungo di otto caratteri e deve simboli e numeri incorporati in esso . La maggior parte degli intrusi avranno accesso a una macchina semplicemente indovinando la password o che attraversa un elenco di password comuni . Rendendo la password più difficile da indovinare , la sicurezza è migliorata notevolmente. Casual curiosità non saranno premiati , e l'intruso cercherà facili prede altrove . Se la password è scritta , non posizionarlo ovunque vicino al terminale del computer - sotto tastiere, tappetini per il mouse , ecc proteggere queste informazioni di distanza dalla stazione di lavoro
    3

    Esci . il computer al momento di lasciare il posto di lavoro per un certo periodo di tempo . Fare clic sul pulsante " Start" ( o sull'icona del menu , o angolo di Apple ) , quindi fare clic su " Esci ". Ciò assicura che non vi è alcun accesso non autorizzato al computer mentre l' utente valido è lontano . Non si fidano dello screen saver , o time- out per fissare il computer , in quanto questi possono essere aggirati .
    4

    Chiudere le porte aperte , oppure verificare che le porte in uso sono valide . Eseguire una scansione delle porte manualmente con il software scaricato , o utilizzare semplici strumenti online , come ad esempio WhatIsMyIP.org , per determinare quali porte sono aperte . "Porte" sono percorsi di protocollo che sono utilizzati dal sistema operativo per comunicare con altri dispositivi o computer . Queste porte possono variare da 1 a 65535 , e il numero assegnato alla porta di solito designa quale tipo di traffico si muove attraverso di esso - 80 è usato per la maggior parte la navigazione in Internet , per esempio. Utilizzando un bloccante porto o firewall può chiudere le porte non assegnate o sospetti .
    5

    installare o attivare i firewall sul computer locale o router. La maggior parte dei sistemi operativi hanno un firewall nativo integrato, come fanno la maggior parte dei router . Navigando per le impostazioni di sistema del computer tramite il Pannello di controllo , il firewall può essere attivata facendo clic sul pulsante di opzione pertinente . Router avranno firewall disponibili situate nel loro menù del firmware , anche attivata con un pulsante di opzione o casella di controllo. Altri , i firewall più robuste possono essere scaricati e /o acquistati , ma spesso il firewall incluso con il computer o il router è sufficiente. Impostazioni avanzate all'interno del firewall possono comprendere singoli blocco delle porte , convalide software, che permette solo alcuni programmi di passare attraverso , e blocco IP. Ogni produttore può essere diversa , ma queste caratteristiche sono popolari con la maggior parte dei pacchetti .
    6

    Scansione di tutti i dischi rigidi del computer alla ricerca di virus . Scarica uno strumento di scansione virus comune , come Avira , e permettono di eseguire la scansione di tutte le unità. Aggiornare il software una volta alla settimana , ed eseguire una scansione dopo che l'aggiornamento è stato completato. Non è necessario lasciare uno strumento di scansione antivirus in esecuzione tutto il tempo nella barra delle applicazioni , in quanto si può usare un sacco di risorse di memoria , il firewall è più efficiente a intrusioni bloccando
    < br . >

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere Bloodhound.W32.Ep 
    ·Come fermare un PC dal surriscaldamento 
    ·Come eseguire un ripristino di sistema Dell 
    ·Come risolvere Blue Screen of Death 
    ·Come disattivare la modalità provvisoria in Windows XP…
    ·Computer Risoluzione dei problemi di base 
    ·Come controllare ESD utilizzando un multimetro 
    ·Perché il mio MacBook Casualmente Restart 
    ·Come ottenere le foto indietro se il computer si blocca…
    ·Come faccio a collegare il mio Autostar a Risorse del c…
      Articoli in evidenza
    ·Come convertire WAV a QCP 
    ·Come disattivare Windows Search Companion 
    ·Come smettere di programmi da Avvio in Registro 
    ·Come migrare da eRoom a SharePoint 
    ·Come eliminare i cookie in quarantena 
    ·Come controllare PC per perdite di memoria 
    ·Windows 7 Risoluzione dei problemi: Non puoi vedere Hom…
    ·Come eliminare Windows Defender 
    ·Come disinstallare e riparazione dei file Dll corrotti …
    ·Come creare un disco di ripristino per Windows XP 
    Copyright © Conoscenza Informatica http://it.wingwit.com