Zabezpieczenia
......................................................................................................................
FIREWALLE

Łączenie się z Internetem bez zapory ogniowej przypomina pozostawienie samochodu z kluczykami w stacyjce z otwartymi drzwiami i udanie się na zakupy. Można oczywiście zrobić zakupy i wrócić, zanim ktoś to zauważy, ale równie dobrze ktoś może wykorzystać nadarzającą się okazje. Dlatego warto mieć zaporę, która zabezpieczy nas przed tego typu atakami.

ANTYWIRUSY

Każdy z nas z pewnością spotkał się z wirusem, który zainfekował ważne pliki na naszym komputerze czy serwerze. Wystarczy kilkanaście minut aby nasz system (np. : po świeżej instalacji), nie mając żadnego zabezpieczenia, stał się maszyną do rozsyłania spamu czy przeprowadzania zdalnych ataków. Wówczas, bywa tak, iż jedynym wyjściem z tej opresji jest ponowna instalacja systemu lub odzyskanie danych z kopii zapasowej, jeśli oczywiście taką mamy;-) Dlatego też, należy zabezpieczyć się przed tego typu sytuacjami. Warto mieć zainstalowanego antywirusa lub skorzystać z możliwości skanowania online

Test online na Exploity
..............................................................................................................
Ten test pozwala sprawdzić, które komputery są podatne na ataki exploitów. Umożliwia przetestowanie firewall'i i ruterów pod względem stabilności i reakcji na nieoczekiwane pakiety. Większość exploitów są w rzeczywistości atakami DoS (denial-of-service attacks) i jeśli twój system jest narażony na taki atak, możliwe że spotka Ciebie crash maszyny lub zresetowanie komputera.
                                                                                       sprawdź
Copyright © 2005-2007 by Hippy
Czynnik ludzki a bezpieczeństwo informatyczne

..............................................................................................................
Bezpieczeństwo informatyczne oznacza szereg różnych procesów i powinno być traktowane jako system. System ten, jak każdy inny, jest złożony i łączy w sobie wiele różnych, równorzędnych aspektów i podejść. Oznacza to, że nie można zlekceważyć żadnego z nich; system nie będzie działał poprawnie, jeśli zignorujemy jeden z jego obszarów lub części.                                                                                                                                                                 więcej
UKRYWANIE KOMPUTERA W SIECI

W celu ukrycia komputera w sieci należy w linii komend napisać: net config server /hidden:YES
Aby komputer ponownie był widoczny należy w linii komend wpisać: net config server /hidden:NO
Sprawdzenie konfiguracji: net config server

UDOSTĘPNIONE ZASOBY W SIECI Z NASZEGO KOMPUTERA

Stwórz w rejestrze (w linii komend regedit) wartości dla ciągów AutoShareServer i AutoShareWks:
1. Zlokalizuj następujący klucz Rejestru: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters
2. W menu Edycja kliknij polecenie Dodaj wartość.
3. Wpisz tekst AutoShareServer, kliknij typ danych REG_DWORD, a następnie kliknij przycisk OK.
4. Wpisz wartość 0, a następnie kliknij przycisk OK.
5. W menu Edycja kliknij polecenie Dodaj wartość.
6. Wpisz tekst AutoShareWks, kliknij typ danych REG_DWORD, a następnie kliknij przycisk OK.
7. Wpisz wartość 0, a następnie kliknij przycisk OK.
UWAGA: Czasem wartości są już obecne. Może się tak zdarzyć szczególnie po zastosowaniu zasady, która ma wpływ na te wartości. Ponadto w systemie Windows 2000 nie jest wymagane dodawanie wartości AutoShareWks (z linii komend: net share C$ /delete sprawi usunięcie zasobu)