sábado, 17 de novembro de 2012

Segurança de Rede testes de computador


Então você quer saber o quão seguro é a rede do computador. Você não pode realmente dizer até que você execute um texto que avalia as fraquezas do seu sistema e como estes poderiam ser aproveitadas. Empresas e usuários pessoais fazer estes testes para que possam diminuir seu locus de problemas relacionados com os seus sistemas e chegar a formas possíveis para contornar qualquer irregularidades estão manchados. De certa forma, esses assim chamados "testes de penetração" são sinônimo de hacking ético que visa a entrar em um sistema para ver como ela pode ser reforçada e protegida contra chapéus pretos.

Fazer um teste de penetração, é claro, começar com um plano onde os objetivos são definidos, bem como os prazos para a realização desses objetivos. Aqui, os principais problemas serão discutidos, bem como as partes específicas do sistema que deve ser testado, quando e durante quanto tempo o processo vai demorar. Basicamente, este é o local onde a estrutura do teste a ser realizado será mapeado para fora, com identificação das fontes reais potenciais de problemas e na abordagem que será utilizada para os resolver por meio da técnica de penetração.

Uma vez que tudo foi detalhado para fora, o papel do hacker ético serão definidos. A pessoa que vai fingir ser um hacker vai agora colocar-se na pele de um chapéu preto e vai tentar fazer as coisas como um chapéu preto faria com um sistema que ele planeja atacar. Depois disso, o testador irá agora passar pelo sistema e ver a partir do qual os reais pontos de um hacker poderia possivelmente atacar. Em outras palavras, este é o local onde as vulnerabilidades de um tal sistema serão expostos.

O último passo é para o teste de "hackear" o sistema como se ele fosse um hacker de verdade com objetivos reais para fazer o hacking. Por exemplo, o testador tentar cavar informações tanto do sistema como ele pode. Ao saber como isso é possível, ele será capaz de chegar a medidas contrárias que vão fazer tal intrusão impossível.

Após o teste, um relatório será enviado para a empresa e detalhes vontade qualquer vulnerabilidades foram descobertas com o sistema, bem como a melhor forma de remover esses pontos fracos, fornecendo soluções. Em outras palavras, o objetivo principal de um teste de penetração é ver onde um hacker pode ser bem sucedido em invadir uma rede de computadores e oferecer soluções para garantir que estas fraquezas são fixados antes um hacker de verdade faz um movimento para eles.

A prevenção ainda é, claro, a principal coisa quando se trata de evitar hackers. As empresas devem fazer um ponto para garantir que seus funcionários apenas visitar sites limpos ou, se isso não for possível, navegar na web que não aqueles diretamente relacionados com o trabalho, deve ser proibida. No entanto, como nunca se pode se livrar completamente das ameaças de hacking, seria prudente instalar um software que isola esses riscos significativamente.

Um software de mudança de IP, o que permite que um computador para ir em linha com o seu endereço IP real escondido, poderia ser uma opção muito boa. Quando o IP está escondido, qualquer computador pode correr livremente na Internet sem ser alvo de hackers. Ou o computador pode ser alvo, mas os esforços do hacker será simplesmente em vão porque esse computador não vai ser realmente acessível para ele, pois ele está usando um IP falso....

Nenhum comentário:

Postar um comentário