Notebook affrontare sfide uniche . Poiché i dispositivi mobili , che sono suscettibili di furto e danni fisici oltre a minacce da cyberspazio. Attacchi basati sulla rete da Rogue hotspot Wi-Fi , virus, trojan, worm e rootkit possono tutti causare il caos su un computer portatile e di esporre i propri dati agli hacker. Tempra il portatile contro tali minacce è essenziale per proteggere il proprietario da perdite di dati . Ogni sistema operativo ha i suoi metodi per l' esecuzione di tali azioni. Quello che vi serve : Software firewall
applicazione anti -virus
applicazione anti -malware
Show More Istruzioni
1
Utilizzare una password complessa o passphrase accessi . Alcuni portatili sono configurati per lanciare a destra nel desktop quando avviato . Richiedere una password o passphrase per accedere a quest'area . Definire una lunghezza minima di otto caratteri con lettere e numeri maiuscoli e minuscoli. Frasi di accesso sono più efficaci . Per esempio: " Questa è la mia frase di accesso . " è molto più difficile da attacco di forza bruta di " passphrase ". Se il portatile è fisicamente perso o rubato , i dati sono più sicuro da attacchi casuali .
2
Disattivare i servizi non necessari e protocolli o insicuro . A meno che il portatile è in qualche modo funge da server Web , non c'è motivo di correre Ampi servizi di Pubblicazione Web Mondo . Disabilitare Telnet , TFTP e altri servizi non utilizzati .
3
Tenere patchato . Ogni fornitore del sistema operativo fornisce un metodo per ricevere o scaricare le ultime patch di sicurezza . Mantenere gli ultimi livelli di patch e hotfix . Queste patch in genere riguardano le più recenti minacce alla sicurezza scoperti in natura .
4
eseguire un'applicazione indurimento . Linux , per esempio, offre Bastiglia come un pacchetto che può essere eseguito su computer portatili con questo sistema operativo . Microsoft fornisce il Compliance Management Toolkit di sicurezza . Tenete a mente , queste applicazioni sono stati progettati con in mente la sicurezza e possono indurire un computer portatile al punto di inagibilità .
5
Installare un firewall software . I sistemi operativi moderni vengono spesso con un firewall integrato nel sistema operativo , ma gli utenti possono installare il proprio firewall. Riconfigurare le regole di default di " Qualsiasi /Qualsiasi " per Nega /Nega " a meno che non ci sia una ragione specifica per permettere certi tipi di traffico .
6
Installare software anti -virus . Ci sono molti anti applicazioni -virus disponibili sul mercato. Ognuno ha i suoi punti di forza per trattare con i virus zero-day . aggiornare le definizioni dei virus di frequente.
7
Installare software anti -malware . diverso da un virus, il malware è il codice che può essere surrettiziamente scaricati su un computer portatile da un sito Web sospetto o quando l' utente si connette a un hotspot wireless canaglia . Come il software anti-virus , aggiornare le definizioni di malware spesso .