ここでの多くのトピックは、企業レベルでのデータや機器の保護に関連しているようです。良いアドバイスには、すべての未使用のポートをブロックする、ホワイトリストに登録されたトラフィックのみを許可する、ファイアウォールをインストールする、IPSなどのようなものがあります。
ただし、これらの手順の多くは、パーソナルコンピュータレベルでは適用できません。通常のユーザーは、適切なハードウェアベースのファイアウォール、IPSおよびその他の高価な機器を使用しているとは期待できません。異なるポートを使用するアプリケーションの数を考慮して、ホワイトリストに登録されたトラフィックのみを許可することは、あまり管理できません。パソコンが持つIP。
ウイルス対策をインストールする、疑わしいサイトにアクセスしない、電子メールから疑わしい添付ファイルをダウンロードするなどの一般的なアドバイスに加えて、よりセキュリティに精通した人が自分のパソコンをよりよく保護するために実行できる、より便利な手順にはどのようなものがありますか。
Windowsと一般的なLinuxディストリビューションの両方に対する回答は素晴らしいでしょう。
注:質問のタグを付け直すのに役立つと思います。この質問に適切なタグは思いつきません。
使用可能なコンピュータを持ちながら、ホームユーザーがデータやIDを安全に保つためのさまざまな方法があります。以下は、平均的なジョーが自分のマシンを保護できる最も一般的な方法のいくつかです。
はい、何度も繰り返し聞いていますが、セキュリティを向上させる簡単な方法はおそらくありません。パスワードが好きな場合は、覚えやすく、適度に安全なエントロピーが含まれているものを選択してください。ランダムな一連の文字と数字は素晴らしいですが、非常に長い文字列を覚えることはおそらくできません。個人情報を含むものも避けてください。あなたの名前と生年月日を混合することは、それがどれほど長くランダムに見えても、安全ではありません。
個人的に、私はパスフレーズのファンです。辞書からランダムな単語をいくつか選びます(必要なエントロピーの量に応じて5から10の間で選択します)。おそらく、攻撃者が実際よりもずっと長く推測し続けるのに十分なエントロピーを生成しているはずです(- [〜#〜] xkcd [〜#〜] 笑うトピックについて)。
他の人々はパスセンテンスを使用することを好みます。これらは通常のパスフレーズよりも長い場合がありますが、安全性が確保されている場合とそうでない場合があります。
パスフレーズと文の詳細については、ケンブリッジ大学のBonneauとShutovaによる「複数の単語のパスフレーズの言語的特性」を参照してください [PDF] 、または 彼らのブログ投稿 on 水色タッチ紙 。
LinuxとWindowsの両方で、フルディスク暗号化のための素晴らしいオプションがたくさんあります。暗号化は、選択したパスワード(上記を参照)と同じくらい強力です。
TrueCrypt は、Windowsマシンでフルディスク暗号化を行うための素晴らしいソフトウェアです。透過的で使いやすく、さまざまなドライブやUSBキーなどをマウント/アンマウントしたり、暗号化されたデータを国外に出入りする際に正当な拒否を可能にする隠しディスクイメージを作成したりするための素敵な小さなインターフェースを提供します暗号化のように。欠点は、ドライブをマウントするすべてのコンピューターにインストールする必要があることです。
Windowsにはファイルシステムレベルの暗号化機能も組み込まれていますが、過去に秘密キーをランダムに削除するという問題がありました(TrueCrypt暗号化ボリュームにバックアップがあることを確認してください)。そのため、あまりお勧めしませんそれ。
ほとんどのLinuxディストリビューションには、 dm-crypt と呼ばれる暗号化サブシステムがバンドルされており、しばしば [〜#〜] luks [〜#〜] と呼ばれるNice鍵管理インターフェースの後ろに隠れています。 loop-aes も役立つかもしれませんが、(多くの場合)組み込みシステムを使用する可能性が高いようです。詳細については、特定のディストリビューションのヘルプページを参照する必要があります。
豪華なハードウェアファイアウォールはないかもしれませんが、ルーターのファイアウォールを適切に構成してください。Windows/ Linuxに組み込まれているファイアウォールは、ネットワークを安全に保つのに大いに役立ちます。私はWindowsファイアウォールについて何も知らないので、ここでは何もお勧めできませんが、すばやくGoogle検索を実行すると、構成のガイドとして役立ついくつかの記事が見つかりました。
Windows XP以前のバージョンを実行している場合は、最新の安定版リリースであることが望ましい最新のオペレーティングシステムに更新してください。WindowsXP Windows XPおよび古いシステムは、攻撃者が新しい脆弱性を見つけ続けているため、ますます脆弱になり、これらの古いオペレーティングシステムでそれらを防ぐための対策は何も行われていません。
ほとんどのシステムは、CDまたはUSBキーを挿入したときにプログラムが自動的に実行されないように構成されていますが、一部の古い(パッチされていない)バージョンのWindowsはそうでない場合があります。 Windows XPを実行していて、アップグレードを希望しない場合は、少なくとも最新の利用可能なパッチが適用されていることを確認してください。
実際には、何かを実行している場合は、最新のセキュリティアップデートを入手してください。 Windowsで自動更新をオンにするか、Linuxで頻繁に更新を実行することを確認するだけで、安全を確保できます。
プレーンテキスト接続でパスワードを送信していないことを確認してください。技術にあまり詳しくないユーザーでも、小さな緑色の鍵のアイコンaneを確認できます。ログインしているサイトのナビゲーションバーに「https」と表示されていることを確認してください。それは多くのことからあなたを守ることはできませんが、少なくともそれはコーヒーショップであなたの隣に座っている人があなたのパスワードを盗み見することを防ぎます。
同じメモで、WPA=でWi-Fiネットワークを保護します(そして適切なパスワードをもう一度選択してください、上記を参照してください)。また、保護されていないワイヤレスネットワーク(WEPを使用するものを含む)経由で接続しないようにしてください)。
SSHを使用してリモートでコンピューターにアクセスしている場合は、rootアカウントに対してSSHをオフにし、常に公開鍵認証を使用してください。これはもう少し高度なトピックです(そしておそらくLinuxにのみ当てはまるか、または平均的なホームユーザーにはまったく当てはまりません)。他にできることは、プロトコル1を無効にして、特定のユーザーだけがリモートでログインできるようにし、X転送を無効にすることです(要件によって異なります)。詳細については、CentOS wikiの この記事 を参照してください。
これらのテクニックのほとんどは広く知られているか、笑えるほどシンプルに思えるかもしれませんが、それらをフォローしない人の数や、少し一般的な常識、および基本的なセキュリティポリシーによって阻止できる攻撃者の数には驚かれるでしょう。