Cómo fortalecer la función de seguridad del sistema operativo Win7

  

Windows 7 es el último sistema operativo de cliente de escritorio de Microsoft, un nuevo sistema basado en las ventajas y desventajas de Windows XP y Vista. Todos los servicios se han fortalecido. Las características de seguridad también lo hacen más confiable. Además de las mejoras básicas del sistema y los nuevos servicios, Windows 7 proporciona funciones de seguridad adicionales, capacidades mejoradas de auditoría y monitoreo, y la capacidad de cifrar comunicaciones y datos remotos. Windows 7 también desarrolló un mecanismo de protección interno para mejorar la seguridad interna. Rendimiento como la protección de remediación del kernel, el fortalecimiento del servicio, la defensa de ejecución de datos, la aleatorización del diseño del espacio de direcciones y los niveles de integridad obligatorios Todas las mejoras a Windows 7 están centradas en la seguridad. Primero, el sistema se usa para desarrollar el marco del Ciclo de vida del desarrollo de la seguridad (SDL) de Microsoft y para cumplir con los requisitos de estándares comunes, lo que le permite cumplir con un certificado de Nivel de confirmación de evaluación (EAL) 4 que cumple con el Estándar federal de procesamiento de información (FIPS) # 140-2 . Además, al aprovechar otras herramientas de seguridad como la Política de grupo, puede controlar todos los aspectos de la seguridad del escritorio. Si Windows 7 se utiliza principalmente para uso doméstico o personal, también puede evitar la intrusión y la piratería. También puede pensar que Windows 7 es seguro internamente, pero eso no significa que pueda confiar en la configuración predeterminada, necesita ajustarse a sus propias necesidades de seguridad. En este artículo, veremos cómo garantizar la seguridad de Windows 7, la configuración de seguridad y algunas características de seguridad de Windows 7 poco conocidas, y analizaremos la protección de datos, la copia de seguridad de los datos y cómo lidiar con un ataque o falla del sistema. Ejecutar los datos rápidamente. Este artículo también presenta el concepto de seguridad, cómo fortalecer Windows 7, cómo proporcionar seguridad para ejecutar programas, cómo administrar la seguridad de Windows 7, cómo lidiar con los problemas causados ​​por el malware, así como la protección de datos, respaldo y recuperación de las funciones del sistema operativo. Cómo recuperar el estado anterior al sistema operativo y cómo recuperar datos y sistemas cuando el sistema falla. El propósito de este artículo es familiarizarlo con las características de seguridad, las mejoras y la comprensión profunda de cómo implementar adecuadamente estas características de seguridad. Nota: si trabaja en un entorno corporativo u otro entorno profesional, no configure la computadora de su empresa. Si no está familiarizado con los problemas de seguridad o los productos de Microsoft, lea atentamente los documentos pertinentes al realizar cambios en el sistema. Consideraciones básicas de seguridad Los mecanismos de seguridad de la administración requieren que las analíticas adapten las arquitecturas de seguridad existentes e identifiquen posibles ataques. La mayoría de las veces, los mecanismos de seguridad serán atacados por programas maliciosos o maliciosos. Si se detectan a tiempo, los posibles ataques pueden estar activos. Resiste el ataque. A través del registro y la auditoría, puede averiguar si alguien está intentando iniciar sesión en el enrutador o está intentando iniciar sesión como una cuenta de administrador. Los registros y la información de alerta son muy útiles para que cuando algo salga mal, pueda reaccionar rápidamente. Responder a un ataque completo se llama "respuesta de ataque" y la clave para responder correctamente es tener un plan positivo. Un plan de recuperación ante desastres (a veces combinado con un plan de continuidad empresarial) puede ayudar a recuperarse de un ataque. Por lo tanto, para usuarios domésticos y usuarios de sistemas independientes, debe seguir la misma estrategia: debe proteger sus datos y reaccionar ante desastres, y un plan bien planificado puede hacerlo invencible. Si su sistema está infectado con malware (como los troyanos) y todas las demás tecnologías de recuperación fallan, es posible que deba reinstalar su sistema. En este caso, debe designar previamente a los miembros del equipo antes del desastre para aclarar su trabajo y minimizar el impacto del desastre en el sistema. Nota: debe revisar su plan regularmente, especialmente si tiene el mayor problema o falla, y agregue los elementos necesarios. Consejo: Las medidas de seguridad deben ser consideradas e implementadas para cualquier sistema o servicio para reducir el riesgo de un ataque. Si se implementan medidas de seguridad de tal manera que pueda defenderse contra ataques o desastres, ahorrará mucho. Al mismo tiempo, también debemos considerar el uso de la tecnología de defensa en profundidad para implementar medidas de seguridad tanto conceptual como técnicamente, y las medidas de seguridad deben ser consideradas e implementadas para todos los sistemas, servicios, aplicaciones y dispositivos de red. Para evitar fugas en la arquitectura de seguridad, podemos considerar el uso de un modelo de seguridad que aproveche el concepto de reproducción vertical. La Figura 1 muestra una aplicación de defensa en profundidad muy básica. Por supuesto, puede agregar más capas de protección, dependiendo de cómo se construya la red. Como puede ver a partir de aquí, la tecnología de defensa en profundidad se puede personalizar según sus necesidades. En el ejemplo anterior, el propósito de la política de seguridad es proporcionar una dirección y comunicación seguras al sistema y la red del usuario. Además, las mejoras en los sistemas, teléfonos, equipos de escritorio, servicios, aplicaciones, servidores, enrutadores, conmutadores y PBX también deben considerarse para garantizar que todas las interfaces sean seguras. Si está utilizando una red inalámbrica, también debe usar filtros, escáneres y otras herramientas para verificar y registrar cualquier información. Windows 7 es muy flexible, contiene muchas opciones para configurar un sistema completamente funcional (seguridad mínima), o simplemente configurar el programa operativo que necesita usar (la seguridad más alta), usar Windows 2008 y Windows 7 correctamente lo hará seguro Rendimiento aumentado 10 veces. Nota: Es importante recordar que rechazar el problema (problema potencial) no es aceptable. Si ignora el problema o lo soluciona más adelante, complicará el problema, lo que solo hará perder tiempo. Las medidas de seguridad de implementación completa pueden ser más bajas que la mayoría de los ataques de penetración y proporcionan múltiples niveles de protección y, por supuesto, no pueden evitar completamente los ataques. Debe comprender los conceptos básicos de los mecanismos de seguridad y cómo prevenir ataques de forma agresiva o pasiva. Sobre cómo configurar los ajustes de seguridad de Windows 7, puede encontrar muchas plantillas e instrucciones detalladas en el sitio web oficial de Microsoft, que pueden ayudarlo a implementar y usar las medidas de seguridad del sistema de Windows paso a paso. Al implementar medidas de seguridad, también necesitamos un cierto nivel de flexibilidad para mantener un alto nivel de seguridad y al mismo tiempo cumplir con los objetivos y requisitos del negocio. Por ejemplo, podemos usar la herramienta de control de cuentas de usuario (UAC) para proporcionar un alto nivel de seguridad cuando se depura correctamente. UAC se usa para evitar que los procesos o aplicaciones modifiquen la computadora para manipular el sistema. Se implementa mediante la restricción de los derechos de acceso dentro del kernel del sistema operativo. También brindará a los usuarios programas que intentan instalar o configurar aún más el sistema operativo. Detalles Esto es muy útil y nos permite confirmar las actividades del programa y tomar las medidas adecuadas. UAC apareció por primera vez en el sistema Vista, pero como no se pudo cerrar, el mensaje que apareció hizo que el usuario se sintiera aburrido. Los desarrolladores de Windows también han encontrado problemas de codificación debido a las limitaciones de UAC. Sin embargo, Windows 7 ahora cierra por completo el UAC, lo que proporciona más flexibilidad y opciones. Advertencia: para garantizar la seguridad del sistema, le recomendamos que no desactive completamente el UAC o cuando lo desactive para algunas operaciones, recuerde abrir el UAC posteriormente. Instalación y protección de Windows 7 Al implementar Windows 7, siempre se recomienda instalar el sistema operativo en el nuevo hardware compatible y luego endurecerlo. El fortalecimiento del sistema es un proceso necesario para aumentar el nivel de seguridad, principalmente mediante la configuración de la configuración de seguridad necesaria, la eliminación del software no deseado y el ajuste de la configuración de políticas avanzadas. Nota: al elegir el hardware para Windows 7, debe hacer un plan, ya que si desea usar la virtualización, la administración del Módulo de plataforma confiable de Windows (TPM) y otras características (como BitLocker), debe comprar el hardware correcto. Implementar estas características. Entonces, ¿qué pasos toma para endurecerlo después de instalar el sistema operativo? ¿Existe un orden específico? Los pasos para el fortalecimiento del sistema son los mismos que los pasos básicos de instalación, eliminando todo lo que no es necesario, actualizando el sistema y aplicando técnicas básicas de seguridad. Luego realice una copia de seguridad para restaurar rápidamente el sistema si es necesario, de la siguiente manera: Paso 1: Instale el sistema operativo, seleccione todas las opciones que mejoren la seguridad durante el proceso de instalación y no seleccione servicios, opciones y programas innecesarios. Paso 2 — — Instale el kit de herramientas del administrador, herramientas de seguridad y programas requeridos Paso 3 — elimine servicios, programas y software no deseados, deshabilite o elimine cuentas o grupos de usuarios innecesarios. Paso 4 — — Actualice todos los procedimientos de seguridad de manera oportuna Paso 5 — — Ejecute la auditoría de seguridad (escáner, plantilla, MBSA, etc.) para evaluar el nivel de seguridad actual Paso 6 — — Ejecute la restauración del sistema y cree un punto de restauración, corrija para una recuperación de desastres El paso 7 de la aplicación de copia de seguridad y recuperación: un sistema operativo de copia de seguridad capaz de recuperar rápidamente el sistema después de un desastre es solo un ejemplo simple, puede agregar más pasos. Después de completar la instalación de Windows 7, el siguiente paso es eliminar cualquier software, servicios, protocolos y programas no deseados que puedan operarse desde el panel de control. Luego deshabilite o elimine cuentas de usuario o grupos innecesarios. Consejo: En Server2008, puede instalar la función "Core", que es un proceso intensivo para la instalación real. Después de la instalación, el servidor solo ejecutará las funciones necesarias, lo que reducirá el riesgo de violaciones de seguridad. Windows 7 no tiene esta función, debemos aplicar la política mediante el uso de políticas, plantillas o la configuración de seguridad de forma manual.

Copyright © Conocimiento de Windows All Rights Reserved