Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Pourquoi mon ordinateur Faire une so…
  • Comment réparer le gestionnaire d'i…
  • Comment évaluer les bonnes et Low-C…
  • Comment jouer au Real Media Sans Rea…
  • Comment faire pour scanner votre ord…
  • Comment faire pour résoudre Latitud…
  • Windows XP ne restaurera pas à un é…
  • Comment faire pour supprimer W32.HLL…
  • Comment faire pour supprimer les vir…
  • Comment réinitialiser Capteurs de c…
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    Comment faire pour tester les vulnérabilités de sécurité

    Test de failles de sécurité sur l'ordinateur typique peut être difficile , mais quelques faiblesses communes peut être fixé à bloquer un pourcentage important des zones vulnérables. Un manque de cryptage du réseau , simple et facile à deviner les mots de passe , et non pas « verrouiller » ou la fixation d'un mot de passe lorsque vous vous éloignez de votre machine sont les trois plus courantes sécurité des moyens peut être compromise . Les ports ouverts , pas de pare-feu et les virus sournois sont moins fréquentes , mais elles peuvent être plus difficiles à corriger après que le système a été infiltré . Le technicien moyenne peut tester un réseau ou un système informatique unique pour les vulnérabilités dans environ une heure. Instructions
    1

    Activez la fonction de cryptage du routeur , et définir la clé ou mot de passe . La plupart des routeurs sont accessibles via un navigateur Web, tel que 192.168.1.1 ou une adresse IP similaire, vérifier les spécifications techniques du fabricant pour l'accès au menu. Routeurs auront un ou deux types de cryptage disponibles, en fonction du fabricant et de l'âge - WEP , WPA/WPA2 , ou les deux . Choisissez un type de cryptage ( bouton de menu) , et remplissez la clé ou la phrase de passe zone de texte. N'oubliez pas d'écrire sur la touche et la stocker dans un endroit sûr. Chaque ordinateur qui se connecte au routeur demandera à l'utilisateur de la clé de réseau lorsque l'accès au réseau est détecté ou les paramètres réseau sont modifiés .
    2

    Choisir un ordinateur log-in mot de passe qui est plus de huit caractères et a symboles et des chiffres incorporés dedans. La plupart des intrus auront accès à une machine simplement en devinant le mot de passe ou la course à travers une liste de mots de passe communs . En rendant le mot de passe plus difficile à deviner , la sécurité est améliorée de façon spectaculaire. Casual curiosité ne sera pas récompensé, et l'intrus va chercher une proie plus facile ailleurs. Si le mot de passe est écrit, ne pas le placer n'importe où près du terminal d'ordinateur - sous claviers , tapis de souris , etc Fixez ces informations loin de la station de travail
    3

    Déconnectez-vous de . l'ordinateur au moment de quitter le poste de travail pour toute longueur de temps. Cliquez sur le bouton "Démarrer" ( ou l'icône Menu, ou coin Apple) , puis cliquez sur " Déconnexion ". Cela garantit qu'il n'y a pas accès non autorisé à l'ordinateur lorsque l'utilisateur valide est absent. Ne vous fiez pas l'économiseur d'écran , ou time-out pour protéger l'ordinateur , car ils peuvent être contournés .
    4

    Fermez les ports ouverts, ou vérifiez que les ports en cours d'utilisation sont valables . Lancez un scan de port manuellement avec le logiciel téléchargé, ou utiliser des outils en ligne simples, comme WhatIsMyIP.org , afin de déterminer quels ports sont ouverts. " Ports " sont des voies de protocole qui sont utilisées par le système d'exploitation pour communiquer avec d'autres appareils ou ordinateurs. Ces ports peuvent varier de 1 à 65535 et le numéro attribué au port désigne généralement ce type de trafic se déplace à travers elle - 80 est utilisé pour la plupart la navigation sur Internet , par exemple. L'utilisation d'un bloqueur de port ou pare-feu peut fermer les ports non affectés ou suspect.
    5

    installer ou activer les pare-feu sur l'ordinateur local ou un routeur. La plupart des systèmes d'exploitation ont un pare-feu natif intégré, comme le font la plupart des routeurs . En naviguant aux paramètres système de l' ordinateur via le Panneau de configuration, le pare-feu peut être activé en cliquant sur le bouton radio pertinente. Routeurs auront firewalls disponibles situés dans le menu de leur firmware , également activé avec un bouton radio ou case à cocher. D'autre part, les pare-feu plus robustes peuvent être téléchargés et /ou achetés, mais souvent le pare-feu inclus avec l'ordinateur ou routeur est suffisante. Paramètres avancés dans le pare-feu peuvent inclure le blocage des ports individuels , des validations de logiciels, qui ne permet que certains programmes de passer à travers , et le blocage IP. Chaque constructeur peut différer , mais ces caractéristiques sont très populaires avec la plupart des logiciels .
    6

    analyser tous les disques durs de l'ordinateur pour les virus . Télécharger un outil de détection de virus commun , comme Avira , et lui permettre de numériser tous les lecteurs. Mettre à jour le logiciel une fois par semaine , et lancer un scan après la mise à jour est terminée. Il est inutile de laisser un outil d' analyse antivirus en cours d'exécution tout le temps dans la barre des tâches , car il peut utiliser beaucoup de ressources mémoire , le pare-feu est plus efficace à des intrusions de blocage
    < br . >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • LaserJet 1018 Problèmes d'impression HP 
  • Comment faire pour restaurer votre système lorsque Windows ne démarre pas 
  • Comment savoir si vous avez la dernière ver sur votre ordinateur 
  • Comment faire pour accélérer Noir Viper dans Vista 
  • Comment rendre votre PC plus rapide 
  • Comment garder votre température CPU Bas 
  • Comment overclocker un ordinateur portable Acer avec un Centrino 
  • Pourquoi un gel du PC 
  • W32 Troie Removal Tools 
  • Comment faire de la charge de la batterie dans mon Dell 1525 
  • Connaissances Informatiques © http://www.ordinateur.cc