Wie man einen gehärteten Laptop

February 23

Wie man einen gehärteten Laptop

Notebooks haben einzigartige Herausforderungen. Als mobile Geräte sind sie anfällig für Diebstahl und Sachbeschädigungen neben Bedrohungen aus dem Cyberspace. Netzwerkbasierten Angriffen von Räuber Wi-Fi-Hotspots, Viren, Trojaner, Würmer und Rootkits können alle verheerend auf einem Laptop und Hacker seine Daten offen legen. Härten des Laptops gegen solche Bedrohungen ist entscheidend für den Besitzer vor Datenverlust zu schützen. Jedes Betriebssystem hat seine eigenen Methoden für die Durchführung dieser Aktionen.

Anweisungen

1 Verwenden Sie ein komplexes Kennwort oder Passphrase für Anmeldungen. Einige Laptops sind so konfiguriert, dass rechts in den Desktop beim Booten starten. Benötigen Sie ein Kennwort oder Passphrase für diesen Bereich zu betreten. Definieren Sie eine Mindestlänge von acht Zeichen mit groß- und Kleinbuchstaben und Zahlen. Passwörter sind effektiver. Zum Beispiel: "Dies ist meine Passphrase." ist weit schwieriger zu brute-Force-Angriff als "Passwort." Wenn der Laptop physisch verloren geht oder gestohlen wird, sind die Daten sicherer vor Angriffen lässig.

2 Deaktivieren Sie unnötige oder unsichere Dienste und Protokolle. Der Laptop irgendwie als Webserver fungiert, sei es kein Grund zu World Wide Web Publishing Service laufen. Deaktivieren Sie Telnet, TFTP und andere ungenutzte Dienste.

3 Halten Sie flickte. Jedes Betriebssystem-Hersteller bietet eine Methode zum empfangen oder zum Herunterladen der neuesten Sicherheits-Patches. Die neuesten Patches und Hotfixes-Level beizubehalten. Diese Patches richten sich im Allgemeinen die neuesten Sicherheitsbedrohungen in freier Wildbahn entdeckt.

4 Führen Sie eine Verhärtung-Anwendung. Linux, bietet beispielsweise Bastille als ein Paket, die für Laptops mit diesem Betriebssystem ausgeführt werden kann. Microsoft bietet die Security Compliance Management Toolkit. Denken Sie daran, diese Anwendungen sind mit Sicherheit im Verstand entworfen und einen Laptop bis hin zur Unbrauchbarkeit absichern können.

5 Installieren Sie eine Firewall-Software. Moderner Betriebssysteme kommen oft mit einer Firewall, die in das Betriebssystem integriert, aber Benutzer können ihre eigenen Firewall installieren. Neu konfigurieren Sie Standardregeln des "Any/Any" zu verweigern/Deny"es sei denn, dass kein besonderer Grund für bestimmte Arten von Datenverkehr zu ermöglichen.

6 Antiviren-Software zu installieren. Es gibt viele Antiviren-Programme auf dem Markt. Jeder hat seine Stärken für den Umgang mit NULL-Tag Viren. Aktualisieren der Virendefinitionen häufig.

7 Anti-Malware-Software zu installieren. Anders als bei einem Virus, Malware ist Code, der auf einem Laptop heimlich heruntergeladen werden kann, von einer verdächtigen Website oder wenn der Benutzer mit einem Schurken-drahtlos-Hotspot verbindet. Wie Anti-Virus-Software aktualisieren Sie häufig die Malwaredefinitionen.

Tipps & Warnungen

  • Das Center for Internet Security bietet Benchmarks und Checklisten für das Härten von Computersystemen. Die CIS-Benchmarks bietet ein höheres Maß an Sicherheit als versuchen, Stück für Stück eine Ad-hoc-Sicherheitskonfiguration. Andere Sicherheitsstandards zu überprüfen sind die Payment Card Industry Data Security Standard und ISO 27001.