| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Modi per proteggere il router computer da Hacking
    La proliferazione di accesso a Internet a banda larga offre agli utenti la possibilità di navigare in Internet ad alta velocità. Modem via cavo , DSL e via satellite consentono ai service provider di offrire sempre attivo il servizio Internet . Mentre gli utenti approfittano di questo accesso a film streaming , navigare sul web , ascoltare musica o gestire un business , gli hacker malintenzionati utilizzano il sempre -on caratteristiche di tale accesso ai computer compromesso , rubare dati o di trasformarli in "bot" per il proprio scopi. Gli utenti devono intraprendere azioni per proteggere i loro router e sistemi da parte di hacker . Modificare la password di default

    Ogni router viene fornito con una password di default che il cliente utilizza per collegare e configurare il dispositivo per la prima volta . Diversi siti web di pubblicare queste password di default , che consente agli hacker di connettersi a reti non sicure . Cambiare le password impedisce agli hacker casuali da subito compromettere l'ambiente . Il Center for Internet Security ( CIS ) raccomanda l'uso di password "forti" con tra l'8 e il 15 maiuscole e minuscole , numeri e caratteri speciali .
    Richiede SSH o SSL per connettersi al router

    vecchi dispositivi di rete in uso di protocolli insicuri Telnet o altro per permettere agli amministratori di connettersi e li amministrano . Gli hacker hanno una grande varietà di strumenti e di exploit che permettono loro di fare uso di questi protocolli di compromettere i dispositivi . Un'altra raccomandazione da parte del CSI è quello di richiedere l'uso di Secure Shell ( SSH ) o Secure Socket Layer ( SSL) , che consentono agli amministratori di connettersi in modo sicuro utilizzando le comunicazioni criptate .
    Uso del dispositivo di registrazione
    dispositivi di rete

    consentono all'utente di raccogliere informazioni sui dispositivi e le loro attività . Il Payment Card Industry Data Security Standard ( PCI DSS ) richiede che gli amministratori di rete raccolgono questi log e rivederli su base regolare . Cercare attività insolite che indica un tentativo da parte di un hacker di compromettere il router . Molteplici tentativi falliti di login , le scansioni delle porte o attacchi denial - of-service lasciano evidenza nei registri che un amministratore può utilizzare per determinare la gravità di un attacco alla rete è .
    Leverage Altri strumenti di sicurezza < br > con

    firewall forniscono un ulteriore livello di sicurezza di una rete. I firewall bloccano attività nocive prima che faccia anche a un router . Software di rilevamento delle intrusioni , strumenti di valutazione di configurazione e software di autenticazione remota tutti forniscono agli amministratori la possibilità di prevenire o rilevare l'attività degli hacker prima che diventi un problema . Questo approccio alla sicurezza a più livelli assicura che se qualsiasi caratteristica di sicurezza fallisce , un altro è disponibile a prendere il gioco .
    Stabilire le politiche di sicurezza e di formazione
    amministratori di rete

    deve essere a conoscenza con i tipi di attacchi loro router devono affrontare . Organizzazioni come l' amministrazione del sistema e Istituto Security Network ( SAN) e il Center for Internet Security , Information Systems Audit and Control Association ( ISACA ) fornire una formazione di sicurezza e strumenti di sviluppo delle politiche per aiutare gli amministratori a imparare a trattare con attacchi e documentare i processi necessari per gestire gli incidenti quando si verificano.

    Previous :

    next :
      Articoli Correlati
    ·Qual è il significato di Encode e Decode 
    ·Giustizia Penale Cyber ​​responsabilità di sicurezza 
    ·Argomenti di sicurezza per reti di accesso remoto 
    ·Come recuperare da Essere IP Flooded 
    ·Come arrivare su Facebook a scuola passo -passo 
    ·Come faccio a creare applicazioni di sito in Citrix 
    ·Come disattivare un SSID 
    ·Come è un pacchetto incapsulato e decapsulated ? 
    ·Kaspersky Requisiti di sistema 
    ·Come identificare attacchi utilizzando Wireshark 
      Articoli in evidenza
    ·Telefoni VoIP vs . Telefoni regolari 
    ·Come estendere un antenna WiFi 
    ·Come scambiare un modem Comcast 
    ·Come bloccare siti web utilizzando ISA Server 
    ·Website Security Testing Tools 
    ·Come collegare due computer tramite USB o Ethernet 
    ·Come accedere a un sito web attraverso un indirizzo IP 
    ·Come impostare il router WRT160N Con Speedstream 4100 d…
    ·Come presentare un reclamo Hacking 
    ·Come modificare una rete di servizio password account 
    Copyright © Conoscenza Informatica http://it.wingwit.com