Tartsa a hackereket a védelmi stratégia segítségével

Itt az ideje, hogy hozzá néhány várfal

A védelem mélységben egy olyan biztonsági stratégia, amely a hálózat és a számítógépek többszintű védelmére összpontosít. Az elmélet az, hogy ha egy réteg megsérül, akkor még több védelmi réteg van a helyén, amelyet a támadónak át kell mennie, mielőtt eljutnak a számítógéphez. Minden réteg lelassítja a támadót, miközben megpróbálja legyőzni. Remélhetőleg a támadó vagy lemond, és továbbhalad egy másik célpontra, vagy észlelik, mielőtt elérhetik céljukat.

Hogyan alkalmazza a védelmi mélyreható stratégia fogalmát az otthoni hálózatára?

Elkezdheti a hálózat védelmének virtuális rétegeit és a mögötte lévő számítógépek és egyéb hálózati eszközök védelmét.

1. Vásároljon és telepítsen egy személyes VPN-fiókot egy VPN-képes vezeték nélküli vagy vezetékes útválasztóhoz

A virtuális magánhálózatok (VPN-k) lehetővé teszik a forgalomba lépő és a hálózatról való kilépéshez szükséges titkosítást. Lehetővé teszik titkosított alagút létrehozását, amely védi a magánéletet, névtelen böngészést és más nagyszerű funkciókat is tartalmaz. A VPN-k már nem csak a gazdagok számára szólnak. Egyéni VPN-fiókot vásárolhat havonta legalább 5 dollárért olyan helyekről, mint például a StrongVPN, a WiTopia és a OverPlay.

A kifinomultabb VPN-szolgáltatók lehetővé teszik VPN-szolgáltatásának telepítését VPN-képes internet útválasztójára, így minden hálózati eszköz védett. Mivel az útválasztó minden titkosítást és visszafejtést elvégez, nem kell telepítenie a VPN-ügyfeleket, vagy újra kell konfigurálnia bármely számítógépet vagy mobileszközt. A védelem gyakorlatilag átlátszó, nem fog észrevenni semmit, csak a titkosítási és dekódolási folyamat okozta késedelem miatt.

2. A router mögött biztosítsa a DSL / kábelmodemet tűzfal mellett

Akár VPN-fiókot választanak, akár nem, akkor továbbra is hálózati tűzfalat kell használnia.

Ha csak egy otthoni számítógépe van, és közvetlenül az internetszolgáltatója DSL / kábeles modeméhez van csatlakoztatva, akkor bajt kér. Csatlakoztasson egy olcsó vezetékes vagy vezeték nélküli routert, beépített tűzfallal, hogy további külső védelmi réteget biztosítson. Engedélyezze az útválasztó "Stealth Mode" módját, hogy a számítógépeket kevésbé láthassa a támadók számára.

3. Engedélyezze és konfigurálja a vezeték nélküli / vezetékes útválasztó és a számítógép tűzfalait.

A tűzfal nem lesz jó, ha be van kapcsolva és megfelelően van beállítva. Ellenőrizze a forgalomirányító gyártásának webhelyét a tűzfal engedélyezésével és beállításával kapcsolatban.

A tűzfalak megakadályozhatják a bejövő támadások megakadályozását, és megakadályozhatják számítógépét abban, hogy más számítógépeket támadjon, ha már rosszindulatú programot okozott.

Engedélyeznie kell a számítógép operációs rendszere által biztosított tűzfalat vagy harmadik fél által készített tűzfalat, például Zone Alarm vagy Webroot. A legtöbb számítógépes tűzfal figyelmezteti azokat az alkalmazásokat (és rosszindulatú programokat), amelyek megpróbálnak kommunikálni a hálózaton kívüli eszközökkel. Ez arra figyelmezteti Önt, hogy kártékony programok próbálják elküldeni vagy fogadni az adatokat, és lehetővé teszik, hogy leállítsa, mielőtt bármilyen kárt okozna. Rendszeresen tesztelje a tűzfalat is annak érdekében, hogy megbizonyosodjon róla, hogy a munkáját végzi

4. Telepítse az Antivirus és Anti-malware szoftvert

Mindenki tudja, hogy a vírusvédelem az egyik alapja, hogy senki sem maradhat. Mindannyian nyögünk, amikor évente 20 dollárt fizetünk a víruskereső szoftverünk frissítéséhez, és sokan közülünk elengedték. Ha nem akarsz készpénzt készíteni AV-re, akkor mindig választhatsz az AVG és az AVAST által elérhető nagy ingyenes termékek közül.

A víruskereső szoftver mellett telepítenie kell az olyan rosszindulatú szoftvereket is, mint például a Malwarebytes, amely ellenõrzi a rosszindulatú programokat, amelyeket sok víruskeresõ program nem fogad el.

5. Telepítse a második véleményt Malware Scanner

Mindig rendelkeznie kell egy másodlagos malware szkennerrel, mert még a legnépszerűbb víruskereső / malware-ellenes szkenner is hiányozni fog valamit. A második véleményszkenner érdemes arany súlyát, különösen, ha valami veszélyesnek találja az elsődleges szkennerét. Győződjön meg róla, hogy a másodlagos lapolvasó egy másik szállítótól származik, mint az elsődleges lapolvasó.

6. Erős jelszó létrehozása minden fiókja és hálózati eszköze számára

Egy összetett és hosszadalmas jelszó valóban kikapcsolható a hacker számára. Minden jelszónak összetettnek és elég hosszúnak kell lennie ahhoz, hogy elkerülje a hackerek és a szivárványtábla jelszavas repedés eszközeinek megtörését.

Biztosítania kell azt is, hogy a vezeték nélküli hálózati hozzáférési jelszó ne legyen könnyen kitalálható. Ha túl egyszerű, akkor a hackerek és / vagy a szomszédok kaphatják meg az ingyenes internetet.

7. A fájlok titkosítása a lemezen és / vagy az operációs rendszer szintjén

Használja ki az operációs rendszert olyan lemezes titkosítási funkciókban, mint a Windows BitLocker vagy a FileVault a Mac OS X operációs rendszerben. A titkosítás segít annak biztosításában, hogy a számítógép ellopása esetén a fájlok a hackerek és a tolvajok számára olvashatóak lesznek. Vannak olyan ingyenes termékek is, mint például a TrueCrypt, amellyel titkosítani lehet a partíciókat vagy az egész lemezt.

Nincs tökéletes hálózati védelmi stratégia, de a több védelmi réteg kombinálása redundáns védelmet biztosít, ha egy vagy több réteg nem működik. Remélhetőleg a hackerek elfáradnak és továbbhaladnak.