| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> Conocimientos básicos de informática >> Content
    Cómo construir un sistema informático seguro
    Para un sistema informático para ser segura , debe defenderse de las amenazas de software , almacenar datos de forma segura y evitar que personas no autorizadas accedan a los datos . Si usted decide construir su propio sistema y que queremos que sea segura , es necesario abordar cada uno de estos problemas de seguridad con los procesos establecidos. Instrucciones
    1

    formato del sistema de archivos NTFS , o New Technology File System , por lo que se pueden aplicar los atributos de seguridad de nivel de archivo . Con NTFS, se puede controlar el acceso de un usuario a las carpetas y los archivos en el disco duro . Los usuarios pueden tener acceso completo o se limitarán a sólo lectura o sin acceso a archivos específicos de su sistema.
    2

    Crear una cuenta de usuario para el uso del día a día de su equipo que se ha restringido el el acceso a los archivos del sistema , el panel de control y la capacidad de instalar o quitar programas. Si un virus o programa de malware intenta cambiar la configuración de su ordenador , puede que no sea capaz de hacerlo. Usando la cuenta de administrador como su día a día entra en el sistema te deja vulnerable a los usuarios no autorizados , ya sea hackers o compañeros de trabajo , que tengan acceso total a su equipo.
    3

    Instalar una aplicación de software de seguridad de Internet. Estas aplicaciones tienen un conjunto de herramientas diseñadas para proteger el ordenador mientras está conectado a Internet. Asegúrese de que el software tiene un firewall para bloquear las conexiones no autorizadas y anti- virus y anti -malware para detener programas y sitios web dañinos de la ejecución de código malicioso en su ordenador.
    4

    Crear una copia de seguridad de tus archivos importantes en una base regular . Software de copia de seguridad le permite realizar copias de seguridad regulares de los archivos y guardarlos en una cinta u otros medios extraíbles . Los medios de copia de seguridad , ya sea cinta, discos DVD o CD -ROM , se deben almacenar en un lugar separado de su equipo. Si los archivos se pierden o , el equipo robado , sus datos se puede restaurar a partir de los datos archivados.
    5

    ocultar el contenido de los archivos con el software de cifrado. Si el equipo es robado o comprometido, un usuario ilegítimo no puede leer el contenido de sus archivos. Los correos electrónicos se pueden cifrar para detener a los hackers puedan interceptar los mensajes enviados a través de Internet . Sólo los destinatarios que tienen la clave de software adecuado , para descifrar el mensaje , pueden ver su contenido.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar Symfony Sin Orm 
    ·Cómo convertir imágenes a una presentación de diapos…
    ·Cómo instalar el sistema operativo Inferno 
    ·Cómo expulsar Mi Memory Stick en un Mac de Apple 
    ·Fuente cursiva común para un Mac y PC 
    ·Cómo ver que su procesador está haciendo 
    ·Cómo hacer una tilde en su ordenador portátil 
    ·Problemas con la depuración de un Just in Time Pop -Up…
    ·Cómo quitar Vista Keyboard Indicator Bandeja Artículo…
    ·¿Qué es la desfragmentación de un disco duro 
      Artículos destacados
    ·¿Cómo puedo cambiar la tasa de bits de Mac OS X Audio…
    ·Cómo convertir archivos VMDK a Sparse 
    ·Cómo configurar Finder Ver predeterminados en un Mac 
    ·Cómo extraer el texto de las páginas Web 
    ·¿Cómo restaurar un iMac G3 y restablecer una contrase…
    ·Cómo restaurar iMac OS X 10.6.3 fábrica 
    ·Cómo reinstalar Servicio Bonjour 
    ·¿Cuánta memoria Vista Ultimate 32 bits Uso 
    ·Cómo actualizar a Windows XP Professional Versión 200…
    ·Cómo cambiar la barra de tareas de Windows 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com