Trang Chủ Tài chính Cá nhân An toàn Máy tính để bàn và phòng máy tính để tránh Hacks - núm vú

An toàn Máy tính để bàn và phòng máy tính để tránh Hacks - núm vú

Mục lục:

Video: Dùng Laptop vào wifi nên cài cái này để chống bị hack 2025

Video: Dùng Laptop vào wifi nên cài cái này để chống bị hack 2025
Anonim

Sau khi tin tặc truy cập vào tòa nhà, họ tìm phòng máy tính và những nơi dễ tiếp cận khác máy tính và thiết bị mạng. Bảo đảm các thành phần vật lý này là một bước đi tốt để chống lại hacker.

Điểm tấn công

Các phím để vương quốc thường gần bằng máy tính để bàn của ai đó và không xa hơn phòng máy tính không có bảo đảm hoặc tủ dây.

Những kẻ xâm nhập độc hại có thể làm như sau:

  • Có được quyền truy cập mạng và gửi các email độc hại dưới dạng người dùng đăng nhập.

  • Crack và lấy mật khẩu trực tiếp từ máy tính bằng cách khởi động nó bằng một công cụ như OpenCD LiveCD.

  • Đặt hộp thâm nhập như Pwnie Express trong ổ cắm điện tiêu chuẩn. Các thiết bị này cho phép một kẻ xâm nhập độc hại kết nối trở lại vào hệ thống thông qua kết nối tế bào để thực hiện các hành động bẩn của họ. Đây là một phương tiện xâm nhập thực sự lén lút (giống gián điệp) mà bạn phải kiểm tra.

  • Ăn cắp tệp từ máy tính bằng cách sao chép chúng vào thiết bị lưu trữ di động (chẳng hạn như điện thoại, máy nghe nhạc MP3 hoặc ổ USB) hoặc gửi qua thư điện tử đến địa chỉ bên ngoài.

  • Mở các phòng máy tính mở và lộn xộn xung quanh với các máy chủ, tường lửa và bộ định tuyến.

  • Đi ra với sơ đồ mạng, danh sách liên hệ, kế hoạch kinh doanh liên tục và kế hoạch phản ứng sự cố.

  • Lấy số điện thoại từ các đường dây analog và ID mạch từ T1, Metro Ethernet và các thiết bị viễn thông khác cho các cuộc tấn công trong tương lai.

Kết nối máy tính chạy phần mềm phân tích mạng với hub hoặc monitor, hoặc được nhân đôi cổng trên một switch trên mạng của bạn.

  • Cài đặt phần mềm phân tích mạng trên một máy tính hiện có.

  • Một máy phân tích mạng rất khó phát hiện.

    Các hacker có thể tiếp cận thông tin này trong tương lai như thế nào?

Phương pháp tấn công dễ nhất là cài đặt phần mềm quản trị từ xa trên máy tính, chẳng hạn như VNC.

  • Một hacker có khéo léo có đủ thời gian có thể ràng buộc địa chỉ IP công cộng vào máy tính nếu máy tính nằm ngoài tường lửa. Tin tặc hoặc người nội gián độc hại có đủ kiến ​​thức về mạng (và thời gian) có thể cấu hình các quy tắc tường lửa mới để thực hiện việc này.

  • Ngoài ra, hãy xem xét các lỗ hổng vật lý khác:

Máy tính của ai đó có thể truy cập dễ dàng trong giờ làm việc thông thường như thế nào? Trong thời gian ăn trưa? Sau nhiều giờ?

  • Có phải máy tính - đặc biệt là máy tính xách tay - được bảo vệ đến các bàn với khóa không?Các ổ đĩa cứng của họ được mã hóa trong trường hợp bị mất hoặc đánh cắp?

  • Nhân viên thường bỏ điện thoại và máy tính bảng nằm không có bảo đảm không? Còn khi họ đang đi du lịch hoặc làm việc ở nhà (và quán cà phê) thì sao?

  • Có lưu trữ mật khẩu trên các ghi chú trên màn hình máy tính, bàn phím hoặc bàn làm việc không?

  • Có phương tiện sao lưu nằm trong văn phòng hoặc trung tâm dữ liệu dễ bị ăn cắp không?

  • Có phải két được sử dụng để bảo vệ phương tiện sao lưu không? Họ có được đánh giá đặc biệt cho phương tiện truyền thông để giữ sao lưu từ nóng chảy trong quá trình cháy? Ai có thể truy cập vào két sắt?

  • Két sắt thường có nguy cơ lớn vì kích thước và giá trị của chúng. Ngoài ra, chúng thường không được bảo vệ bởi các điều khiển bảo mật thông thường của tổ chức. Các chính sách và công nghệ cụ thể có sẵn để giúp bảo vệ chúng? Phải khóa túi laptop? Điều gì về quyền lực trên mật khẩu? Ngoài ra, hãy xem xét mã hóa trong trường hợp các thiết bị này nhận được vào tay của một hacker.

    Một người nào đó dễ dàng kết nối với tín hiệu điểm truy cập không dây (AP) hoặc chính AP để tham gia vào mạng? Rogue điểm truy cập cũng là một cái gì đó để xem xét.

  • Liệu có dễ dàng tiếp cận các tường lửa mạng, bộ định tuyến, thiết bị chuyển mạch, và hub (về cơ bản, bất cứ thứ gì có kết nối Ethernet), điều này sẽ giúp hacker có thể kết nối vào mạng một cách dễ dàng?

  • Tất cả các cáp được vá qua trên bảng vá lỗi trong tủ dây để tất cả các giọt mạng đang hoạt động?

  • Thiết lập này rất phổ biến nhưng

    ý tưởng xấu vì nó cho phép mọi người cắm vào mạng bất cứ nơi nào và có quyền truy cập. Các biện pháp đối phó

Các biện pháp đối phó an ninh mạng và máy tính là một trong những biện pháp đơn giản nhất để thực hiện nhưng khó thực thi nhất vì chúng liên quan đến hành động hàng ngày. Dưới đây là một loạt các biện pháp đối phó:

Làm cho người dùng của bạn nhận thức được những gì để tìm ra cho

  • vì vậy bạn có thêm một bộ mắt và tai giúp bạn ra ngoài. Yêu cầu người dùng khóa màn hình của họ

  • - thường mất vài cú nhấp chuột hoặc bấm phím trong Windows hoặc UNIX - khi họ rời máy tính của họ. Đảm bảo rằng mật khẩu mạnh được sử dụng.

  • Yêu cầu người dùng máy tính xách tay khóa hệ thống của họ vào bàn làm việc của họ bằng cáp khóa.

  • Điều này đặc biệt quan trọng đối với người lao động ở xa và khách du lịch, cũng như các công ty lớn hoặc các địa điểm nhận được nhiều lưu lượng truy cập chân. Yêu cầu tất cả các máy tính xách tay sử dụng công nghệ mã hóa toàn bộ đĩa,

  • như sản phẩm PGP Whole Disk Encryption và WinMagic SecureDoc Full Disk Encryption. Giữ phòng máy vi tính và tủ quần áo bị khóa và theo dõi những khu vực đó để làm sai trái.

  • Giữ bản kiểm kê hiện tại về phần cứng và phần mềm trong tổ chức

  • vì vậy bạn có thể dễ dàng xác định khi thiết bị bổ sung xuất hiện hoặc khi thiết bị bị thiếu. Điều này đặc biệt quan trọng trong phòng máy tính. Đảm bảo an toàn cho phương tiện máy tính khi lưu trữ và trong quá trình vận chuyển.

  • Quét các điểm truy cập không dây rogue.

  • Sử dụng bẫy cáp và khóa

  • để ngăn những kẻ xâm nhập rút dây cáp mạng khỏi bảng vá lỗi hoặc máy tính và sử dụng các kết nối đó cho máy tính của chính họ. Sử dụng chất tẩy số lượng lớn trên phương tiện truyền thông từ tính trước khi chúng bị loại bỏ.

An toàn Máy tính để bàn và phòng máy tính để tránh Hacks - núm vú

Lựa chọn của người biên tập

ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

Khái niệm cơ bản về Điện tử: bạn sẽ cần phải học một chút về luân phiên hiện tại (AC), nếu bạn muốn sử dụng nguồn điện AC trong các mạch điện tử của bạn. Một cách hay để làm cho tâm trí của bạn hoạt động như thế nào là nhìn vào thiết bị thường được sử dụng để tạo ra nó: máy phát điện. Một máy phát điện là một thiết bị mà ...

Lựa chọn của người biên tập

Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

Spotify tương thích với tất cả các mô hình iPod cổ điển , cũng như iPod shuffle và iPod nano. Bất kỳ iPod kết nối thông qua kết nối cáp USB, chứ không phải là mô hình đầu tiên mà yêu cầu kết nối FireWire (không có một bảo tàng mà bạn có thể hiến tặng đó?), Sẽ làm việc. Một ngoại lệ là iPod touch:

Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

Trong Spotify, bạn có thể gắn thẻ và chỉnh sửa thông tin theo dõi . Mỗi tệp MP3 hoặc AAC không chỉ là một phần của âm thanh. Giống như một bức ảnh kỹ thuật số có thể chứa thêm thông tin (về máy ảnh được sử dụng, cài đặt phơi sáng, thời gian chụp, v.v ...), tệp nhạc kỹ thuật số cũng có thể chứa thông tin, được gọi là siêu dữ liệu, ...

Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

Với 15 triệu bài hát và đếm, sẽ có những sai lầm trong thư viện của Spotify khi nói đến các trang tiểu sử nghệ sĩ và kết hợp các nghệ sĩ với các bản phát hành album. Spotify không có một công cụ tự động để báo cáo và sửa chữa các vấn đề, tạo ra một backlog thủ công cho nhân viên Spotify và rất bực bội khi trả tiền cho khách hàng muốn ...

Lựa chọn của người biên tập

Làm thế nào để đọc một chú thích trong Outlook - núm vú

Làm thế nào để đọc một chú thích trong Outlook - núm vú

Khi bạn viết một ghi chú trong Outlook, để đọc nó đôi khi. Đọc các ghi chú thậm chí còn dễ dàng hơn bằng văn bản. Để đọc một ghi chú, hãy làm theo các bước sau: Nhấp vào nút Ghi chú trong ngăn Điều hướng. Danh sách ghi chú xuất hiện. Nhấp đúp vào tiêu đề của ghi chú bạn muốn mở. Lưu ý ...

Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

Làm với Outlook trên điện thoại hoặc máy tính bảng của bạn là chỉ cần đọc email. Màn hình iPad hiển thị cho bạn một bố cục các tin nhắn email có thể nhắc bạn về Outlook trên máy tính để bàn. Nó hiển thị một danh sách các thư ở bên trái và một khung đọc ở bên phải hiển thị nội dung ...

Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

Nếu bạn đi du lịch nhiều, bạn có thể cần phải đăng nhập vào Outlook. com thường xuyên để xem liệu IRS có muốn bạn hay gia đình bạn đã mời bạn tham dự sinh nhật lần thứ 100 của cô Munt. (Các bên vui vẻ hơn nhiều.) Outlook. com cho phép người khác gửi cho bạn một email đặc biệt mời bạn tham dự cuộc họp. Bạn ...