Ya sea un dormitorio estudiantil o una casa o compañía que se comparte con las personas, es inevitable que haya un hermano que no deba copiar de su computadora. Si su computadora es compatible con la tecnología SBA, puede resolver fácilmente los problemas anteriores. En el tema especial del número anterior, presentamos cómo cifrar dispositivos de almacenamiento como unidades flash USB o discos duros extraíbles. Sin embargo, el problema que estamos discutiendo hoy es evitar que otros usen el dispositivo de almacenamiento para "robar los archivos" de su computadora, por lo que la idea de prevención también debe transferirse al puerto de conexión entre la plataforma de la computadora y el dispositivo de almacenamiento: USB. Requisitos del software y la plataforma de SBA SBA (Small Business Advantage) es una tecnología auxiliar de administración y mantenimiento introducida por Intel, siempre que su computadora esté equipada con el procesador de la serie Core i de segunda generación o superior (Pentium no es compatible con ), y el chipset es B75 (de escritorio), QM77 /QS77 /HM77 /UM77 (notebook) se puede instalar y usar. Dirección de descarga del software de SBA: http://www.dwz.cn/9lRVt, después de descargar, descomprimir y ejecutar IntelOEMWizard.exe, de acuerdo con el asistente de instalación. El bloqueo de la fuente de violaciones de datos La tecnología SBA proporciona la función "Interceptor de USB" que, como su nombre indica, intercepta dispositivos USB que son reconocidos por el sistema, lo que evita que los datos en la computadora se copien sin permiso. El método de configuración también es muy simple. Haga clic en el botón "Editar configuración" en la interfaz del Interceptor USB (Figura 1), ingrese la contraseña de inicio de sesión y la pregunta de seguridad (Figura 2), y puede administrar todos los dispositivos USB de manera uniforme (Figura 3). ), antes de hacer clic en Guardar, asegúrese de que la computadora no esté conectada a ningún dispositivo USB, de lo contrario no se guardará. 01 ---- Además de la intercepción USB, SBA también admite funciones avanzadas como la actualización del sistema, la copia de seguridad automática y la recuperación. 02 ---- Este grupo de contraseñas debe tenerse en cuenta. 03 ---- Se recomienda configurar todos los dispositivos USB en Estado no permitido A continuación, puede conectar su disco U y su teléfono móvil a su computadora, e ingresar a la interfaz de la opción "Excepciones" en la Configuración del Interceptor USB para ponerlos en la lista "Permitir estos dispositivos". 4). Después de guardar y salir, además de los periféricos USB que agregó en la excepción, el disco U de otras personas, el disco duro móvil no responderá a la conexión de su computadora, lo que evitará la pérdida de datos. 04 ---- Agregue su propio dispositivo de almacenamiento a la lista de dispositivos permitidos. No olvide hacer clic en el botón de cierre de sesión. ¿Qué sucede si alguien más usa la función de excepción para permitir que otros dispositivos USB usen? Para asegurarse de que no se pierda nada, debe recordar hacer clic en el botón "Cerrar sesión" en la esquina superior derecha de la interfaz principal (Figura 5). En este punto, si alguien desea ingresar al software de la SBA para realizar cambios en la configuración, debe ingresar la contraseña de inicio de sesión (es decir, el conjunto de contraseñas que se le solicitará que se agreguen). Si no hay una contraseña, no se pueden agregar otros dispositivos permitidos. 05 ---- Asegúrese de cerrar la sesión después de que se complete la configuración, de lo contrario, le dará a otros la oportunidad de aprovechar las ventas de la placa base del chipset B75 de 2012, y la marca de portátiles multi-empresariales también es compatible con la tecnología SBA, pero muchos El producto no está preinstalado con este software y el fabricante no ha promovido deliberadamente la practicidad de la SBA. Espero que a través de este artículo, más usuarios de computadoras que cumplan con las necesidades del entorno de la aplicación SBA prueben este genial software de seguridad. Este artículo proviene de [System Home] www.xp85.com