Spoofing est une méthode par laquelle un pirate modifie informatique envoyés entre ordinateurs pour faire croire que si les paquets proviennent d'un autre ordinateur. Si un réseau est configuré pour autoriser uniquement les connexions à partir d'ordinateurs de confiance, un pirate peut rendre le réseau croient que l'ordinateur du pirate est une source fiable . Vous pouvez prendre plusieurs mesures défensives pour éviter d'être victime d'une usurpation d'identité . Choses que vous devez
Réseau administrateur droits
Voir Plus Instructions
1
configurez le routeur à utiliser l'évacuation et la pénétration de filtrage . Le routeur va surveiller tous les paquets d'informations entrants et sortants et tentera de bloquer tout le trafic non autorisé . Connectez-vous à votre routeur en tant qu'administrateur . Tous les routeurs sont différents, mais l'option pour activer le filtrage d' entrée /de sortie doivent être dans la section de sécurité.
2
chiffrer l'information privée qui est envoyé sur Internet . Le logiciel de chiffrement , tels que PGP Desktop et HushMail ( voir Ressources), va encoder vos informations dans une forme qui ne sera pas compris par des personnes non autorisées si elles intercepter.
3
Mettre en place un liste de contrôle d' accès (ACL) . Cette liste va contrôler les adresses de protocole Internet sont autorisés à se connecter au réseau . Il sera alors bloquer tous les autres. Connectez-vous à votre routeur et accédez à la section de sécurité . Vous devriez avoir la possibilité de créer une liste de contrôle d'accès .
4
Mettre en place un échange de clés authentifiées . Cela permettra aux utilisateurs du réseau d'utiliser la clé pour accéder à l'information . Toute tentative d' accéder au réseau sans cette clé seront refusées. Cette connexion sécurisée doit être définie à partir de la ligne de commande . Si vous êtes incapable de le faire , contactez votre administrateur réseau.