Autor: Peter Berry
Erstelldatum: 19 August 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Sicherheitslücken bei intel-chips: so sichern sie ihren pc
Video: Sicherheitslücken bei intel-chips: so sichern sie ihren pc

Inhalt

ist ein Wiki, was bedeutet, dass viele Artikel von mehreren Autoren verfasst wurden. Um diesen Artikel zu erstellen, haben 33 Personen, einige davon anonym, an seiner Ausgabe und seiner Verbesserung im Laufe der Zeit teilgenommen.

Es gibt 17 Referenzen in diesem Artikel zitiert, sie sind am Ende der Seite.

Sie haben gerade einen Computer für Ihre persönlichen Aktivitäten gekauft und möchten diesen sichern? Sie müssen eine Firewall, eine Antiviren- und eine Malware-Erkennungssoftware installieren. Sie müssten auch ein Verschlüsselungs- und Anonymisierungssystem installieren, um Ihre privaten Daten zu schützen. Dies ist jedoch ein zu großes Thema, um es in diesem Artikel zu behandeln. Zumindest wissen, dass der physische Schutz von Daten manchmal zu Lasten des Schutzes Ihrer Privatsphäre geht. Durch Defragmentieren Ihrer Festplatte, Erstellen von Wiederherstellungspunkten und Erstellen von Sicherungen können Ihre Daten bei Problemen leichter wiederhergestellt, aber auch leichter gestohlen werden.



Wenn Sie mit Ihrem Computer eine Verbindung zum Internet herstellen, Dateien von einem USB-Stick freigeben und Ihren Computer für andere Personen remote zugänglich machen möchten, ist dieser Artikel genau das Richtige für Sie. Ist dies nicht der Fall, sind nur einige der hier beschriebenen Verfahren ausreichend, um Ihren PC zu schützen.

Stufen



  1. Wählen Sie ein Betriebssystem je nach Sicherheitsstufe. Linux-Systeme gelten als weniger anfällig als Windows-Systeme, da sie wesentlich weniger von Viren betroffen sind. OpenBSD (Unix-System) wurde hauptsächlich aus Sicherheitsgründen entwickelt. Bei der Auswahl Ihres Betriebssystems sollten Sie sich fragen, ob die Vorgänge durch Benutzerkonten beschränkt sind, welche Berechtigungen für die Dateien gelten und ob sie regelmäßig aktualisiert werden. Stellen Sie sicher, dass Sie die Sicherheitsupdates des Systems regelmäßig aktualisieren, aber auch diejenigen, die für die Software gelten.



  2. Wählen Sie einen Webbrowser basierend auf seiner Sicherheitsstufe. Sicherheitslücken in einer solchen Software können dazu führen, dass Malware Ihren Computer beim Surfen im Internet infiziert. Stellen Sie sicher, dass Sie Skripts mit einer Erweiterung wie NoScript, Privoxy oder Proxomitron deaktivieren. Seien Sie interessiert daran, was unabhängige Sicherheitsexperten (wie die von US-CERT) und Hacker über die Schwächen einiger Browser sagen können. Google Chrome gilt als relativ sicher, da es eine "Sandbox" -Funktion bietet, die das System vor Malware-Angriffen schützt und das Risiko der Verbreitung von Computerviren verringert.


  3. Wählen Sie sichere Passwörter. Treffen Sie diese Vorsichtsmaßnahme, wenn Sie den Zugriff auf Ihren Computer, Ihr E-Mail-Konto oder ein Gerät wie einen Router einrichten. Wählen Sie originelle Wörter, weil Hacker ihre Angriffe auf Passwörter stützen, indem sie die Brute-Force-Methode zur Berechnung von Computern, aber auch Wörterbücher verwenden.



  4. Stellen Sie nur Dateien aus sicheren Quellen wieder her. Wenn Sie Software herunterladen, tun Sie dies von offiziellen Sites, Sites, die für ihre Sicherheit bekannt und bekannt sind (wie Softpedia, Download, Snapfiles, Tucows, Fileplanet, Betanews oder Sourceforge) oder von Speicher-Sites, wenn Sie Linux verwenden.


  5. Installieren Sie ein gutes Antivirenprogramm. Es ist sehr wichtig, dass Sie dies tun, wenn Sie regelmäßig Peer-to-Peer-Software verwenden. Antivirus wurde entwickelt, um die neueste Malware, seien es Viren, Trojaner, Tastatureingaben, Rootkits oder Würmer, zu deaktivieren. Prüfen Sie, ob Ihr Antivirus-Programm Echtzeitschutz bietet, auf Anfrage oder nach einer Zugriffsanfrage. Sehen Sie auch, ob es eine euristische Analyse der Dateien bietet. Avast und AVG sind zwei kostenlose Antivirenprodukte, die einen ausgezeichneten Ruf haben. Laden Sie eines herunter, installieren Sie es in Ihrem Betriebssystem und lassen Sie es regelmäßig Ihre Festplatte scannen. Stellen Sie außerdem sicher, dass Ihre Virendatenbank regelmäßig aktualisiert wird.


  6. Laden Sie Software herunter und installieren Sie sie, um Spyware zu neutralisieren. Wählen Sie Software wie "Spybot Search and Destroy", "HijackThis" oder "Ad-Aware" und lassen Sie Ihre Festplatte regelmäßig scannen. Wenn Sie Ihren Computer mit dem Internet verbinden müssen, ist es sehr wichtig, dass Sie ein Virenschutzprogramm und eine Software wie "Spybot" verwenden, die Spyware und andere Malware neutralisieren. Es gibt viele Websites, die Schadcode in einen Computer einschleusen, indem sie Sicherheitslücken im Browser "Internet Explorer" ausnutzen. Es ist wichtig, diese Art von Schaden zu vermeiden, da diese Codes viel Schaden anrichten können, noch bevor der Besitzer des Computers feststellt, dass sein Computer infiziert ist.


  7. Laden Sie eine Firewall herunter und installieren Sie sie. Sie können ZoneAlarm, Comodo, Kerio oder WinRoute auf einem Windows-System auswählen, während Linux häufig standardmäßig Iptables anbietet. Wenn Sie einen Router verwenden, verfügen Sie über eine zusätzliche Sicherheitsebene mit integrierter Hardware-Firewall.


  8. Schließen Sie alle Anschlüsse Ihres Computers. Hacker durchsuchen Ports auf Remotecomputern, um einen zu finden, über den sie Anweisungen senden können, um die Steuerung des Computers zu übernehmen. Bei Linux-Systemen sind standardmäßig alle Ports geschlossen.


  9. Intrusionstests durchführen. Pingen Sie zunächst Ihren eigenen Computer an und führen Sie dann mit Nmap einen einfachen Scan durch. Sie können Backtrack auch unter Linux verwenden.


  10. Testen Sie Intrusion-Software wie Ossec. Sie können auch Tripwire oder RkHunter verwenden.


  11. Vergessen Sie niemals, über die Sicherheit des Materials selbst nachzudenken. Denken Sie daran, ein Kensington-Schließsystem zu besitzen, wenn Sie einen Laptop besitzen, den Sie an verschiedenen Orten tragen und verwenden. Sie können auch ein Kennwort im BIOS Ihres Computers erstellen, um zu verhindern, dass jemand Ihren Computer oder externe Laufwerke verwendet, wenn er nicht autorisiert ist. Verwenden Sie kein USB-Laufwerk oder externes Laufwerk, um Ihre wichtigsten Daten zu speichern, da diese Medien leichter gestohlen werden oder verloren gehen können.
    • Wenn Sie Diebstahl befürchten, kann die Verschlüsselung eine sehr gute Möglichkeit sein, Ihre persönlichen Daten unzugänglich zu machen. Verschlüsseln Sie mindestens die Daten, die in Ihrem Benutzerordner gespeichert sind. Dies kann die Leistung Ihres Computers beeinträchtigen, Sie stellen jedoch sicher, dass sensible Daten (z. B. Bankdaten) nicht in falsche Hände geraten. Unter Windows und Linux können Sie FreeOTFE, aber auch Truecrypt unter denselben Betriebssystemen und OS X verwenden. Wechseln Sie in OS X (Version 10.3 oder höher) zu "Sicherheit der Systemeinstellungen" und klicken Sie auf "FileVault". Starten des Verschlüsselungsvorgangs, der je nach zu verarbeitender Datenmenge einige Minuten bis einige Stunden dauern kann. Unter Linux Ubuntu (Version 9.04 oder höher) können Sie in den Schritten 5 und 6 der Installation den Ordner "Home" verschlüsseln (mit "Ecryptfs"), auf den dann nur mit einem Wort von zugegriffen werden kann (entschlüsselte Daten) geben.

Neueste Beiträge

Wie kann man feststellen, ob jemand einen Schlaganfall hat?

Wie kann man feststellen, ob jemand einen Schlaganfall hat?

Der Co-Autor diee Artikel it Victor Catania, MD. Dr. Catania it Hauarzt im Ordenrat in Pennylvania. einen MD-Abchlu erhielt er 2012 an der Univerity of Medicine of the America.E gibt 11 Referenzen in ...
Wie kann man wissen, ob jemand in einer Beziehung ist?

Wie kann man wissen, ob jemand in einer Beziehung ist?

it ein Wiki, wa bedeutet, da viele Artikel von mehreren Autoren verfat wurden. Um dieen Artikel zu ertellen, haben ich freiwillige Autoren an der Bearbeitung und Verbeerung beteiligt. Diee Peron mag ...