Para un sistema informático para ser segura , debe defenderse de las amenazas de software , almacenar datos de forma segura y evitar que personas no autorizadas accedan a los datos . Si usted decide construir su propio sistema y que queremos que sea segura , es necesario abordar cada uno de estos problemas de seguridad con los procesos establecidos. Instrucciones
1
formato del sistema de archivos NTFS , o New Technology File System , por lo que se pueden aplicar los atributos de seguridad de nivel de archivo . Con NTFS, se puede controlar el acceso de un usuario a las carpetas y los archivos en el disco duro . Los usuarios pueden tener acceso completo o se limitarán a sólo lectura o sin acceso a archivos específicos de su sistema.
2
Crear una cuenta de usuario para el uso del día a día de su equipo que se ha restringido el el acceso a los archivos del sistema , el panel de control y la capacidad de instalar o quitar programas. Si un virus o programa de malware intenta cambiar la configuración de su ordenador , puede que no sea capaz de hacerlo. Usando la cuenta de administrador como su día a día entra en el sistema te deja vulnerable a los usuarios no autorizados , ya sea hackers o compañeros de trabajo , que tengan acceso total a su equipo.
3
Instalar una aplicación de software de seguridad de Internet. Estas aplicaciones tienen un conjunto de herramientas diseñadas para proteger el ordenador mientras está conectado a Internet. Asegúrese de que el software tiene un firewall para bloquear las conexiones no autorizadas y anti- virus y anti -malware para detener programas y sitios web dañinos de la ejecución de código malicioso en su ordenador.
4
Crear una copia de seguridad de tus archivos importantes en una base regular . Software de copia de seguridad le permite realizar copias de seguridad regulares de los archivos y guardarlos en una cinta u otros medios extraíbles . Los medios de copia de seguridad , ya sea cinta, discos DVD o CD -ROM , se deben almacenar en un lugar separado de su equipo. Si los archivos se pierden o , el equipo robado , sus datos se puede restaurar a partir de los datos archivados.
5
ocultar el contenido de los archivos con el software de cifrado. Si el equipo es robado o comprometido, un usuario ilegítimo no puede leer el contenido de sus archivos. Los correos electrónicos se pueden cifrar para detener a los hackers puedan interceptar los mensajes enviados a través de Internet . Sólo los destinatarios que tienen la clave de software adecuado , para descifrar el mensaje , pueden ver su contenido.