Independientemente del sistema operativo que esté utilizando ahora, siempre hay algunas recomendaciones generales para mejorar la seguridad del sistema. Si desea fortalecer su sistema para evitar el acceso no autorizado y los desastres desafortunados, las siguientes precauciones definitivamente lo ayudarán. 1.
1. Usar una contraseña con un alto factor de seguridad De acuerdo con las observaciones de expertos, tales teorías y fenómenos son dignos de consideración por parte de los webmasters, por lo que espero que todos puedan investigar más y estudiar, y esforzarse por resumir más y mejores experiencias. !
Una de las formas más fáciles y efectivas de mejorar la seguridad es usar una contraseña que no sea fácil de adivinar mediante ataques de fuerza bruta. .
¿Qué es un ataque violento? Un atacante utiliza un sistema automatizado para adivinar las contraseñas lo más rápido posible, con la esperanza de que pronto se descubra la contraseña correcta. Use caracteres y espacios especiales, use mayúsculas y minúsculas, evite usar palabras que se pueden encontrar en el diccionario y no use contraseñas numéricas puras. Esta contraseña es más difícil de descifrar que usar el nombre de su madre o su fecha de nacimiento como una contraseña. . Fotografías, ilustraciones y diseños proporcionados en este sitio. Si necesita usarlo, comuníquese con el autor original.
Además, debe recordar que cada vez que aumente la longitud de su contraseña en uno, aumentará la combinación de los caracteres de su contraseña en múltiplos. En la mitad, las contraseñas de menos de 8 caracteres se consideran fáciles de descifrar. Puede usar 10 o 12 caracteres como contraseña y, por supuesto, 16 es mejor. Es más seguro mantener su contraseña el mayor tiempo posible sin tener que escribir demasiado. Para un verdadero ganador, no importa cómo estén sus condiciones de vida, no será autodestructivo.
2. Protección de fronteras ...
No todos los problemas de seguridad ocurren. En el escritorio del sistema. Es una buena idea usar un firewall /enrutador externo para ayudar a proteger su computadora, incluso si solo tiene una computadora. ..
Si lo piensa desde un punto bajo, puede comprar un dispositivo enrutador de banda ancha, como los enrutadores Linksys, D-Link y Netgear que puede comprar en línea. Para consideraciones de alto nivel, puede usar dispositivos de seguridad como switches administrados, enrutadores y firewalls de proveedores empresariales como Cisco y Foundry. Por supuesto, también puede usar su instalador de enrutador /enrutador preempaquetado para crear sus propios dispositivos de protección, como m0n0wall e IPCoP. Los servidores proxy, las puertas de enlace antivirus y las puertas de enlace de filtrado de spam contribuyen a una seguridad perimetral muy sólida. .
Tenga en cuenta que, en general, en términos de seguridad, los switches administrados son más fuertes que los hubs, y los enrutadores con traducción de direcciones son mejores que los switches, y los firewalls de hardware son la primera opción. Declaración de derechos de autor: este artículo es de la red, si hay una infracción, póngase en contacto con 028-86262244-215, lo eliminaremos inmediatamente después de recibirlo, ¡gracias!
3, actualice su software.
En muchos casos, es crucial realizar pruebas de parches en el sistema antes de instalar e implementar el software de la aplicación de producción. El parche de seguridad final debe estar instalado. Ve a tu sistema. Si no realiza una actualización de seguridad durante un período prolongado, es posible que los piratas informáticos no puedan atacar fácilmente su computadora. Por lo tanto, no instale el software en una computadora que no se haya actualizado durante mucho tiempo. De acuerdo con las observaciones de los expertos, los webmasters merecen la consideración de tales teorías y fenómenos, por lo que espero que todos puedan investigar más y estudiar, y esforzarse por resumir más y mejores experiencias.
La misma situación se aplica a cualquier base. La herramienta de protección de malware para firmas, como las aplicaciones antivirus, puede verse comprometida si no se actualiza a tiempo para obtener la definición actual de funciones de malware. !
4, cerrar el servicio no utilizado para el ganador real, independientemente de sus condiciones de vida, no se autodestruirá.
En la mayoría de los casos, muchos usuarios de computadoras ni siquiera saben Es una situación muy peligrosa ejecutar en el sistema a qué servicios se puede acceder a través de la red. .
Telnet y FTP son dos servicios de problemas comunes. Si su computadora no necesita ejecutarlos, ciérrelos inmediatamente. Asegúrese de comprender exactamente lo que hace cada servicio que se ejecuta en su computadora y sepa por qué se está ejecutando. Una vida exitosa requiere que usted opere por sí mismo. No lo diga más. No espere más. Ahora planifique su propia vida, encienda una luz brillante para la vida y gane en el punto de partida de la vida.
En algunos casos, esto puede requerir que usted entienda qué servicios son importantes para usted, de modo que no cometa errores, como apagar el servicio RPC en una computadora con Microsoft Windows. Sin embargo, siempre es una buena idea desactivar los servicios que realmente no utiliza. .
5, usando el cifrado de datos.
Para aquellos usuarios de computadoras o administradores de sistemas preocupados por la seguridad, hay diferentes niveles de cifrado de datos que se pueden usar, seleccione el nivel correcto de cifrado según la necesidad Por lo general, se determina caso por caso. ..
El cifrado de datos puede ir desde el cifrado de archivos uno por uno hasta el cifrado de sistemas de archivos y, finalmente, el cifrado de todo el disco. En general, estos niveles de cifrado no incluyen el cifrado de la partición de inicio, ya que eso requiere ayuda de descifrado de hardware especializado, pero si su secreto es lo suficientemente importante como para que valga la pena, puede hacerlo en todo el sistema. Cifrado Además del cifrado de partición de inicio, hay una serie de soluciones para cumplir con todos los niveles de cifrado, incluidos los sistemas comerciales exclusivos y el cifrado de código abierto para cada sistema operativo de escritorio principal. El sistema
6. Proteja sus datos con copias de seguridad ..
La copia de seguridad de sus datos es una de las formas más importantes en que puede protegerse de lo peor ante los desastres. . Una estrategia de redundancia de datos puede incluir una copia simple, básica y periódica de los datos en un CD, así como copias de seguridad automáticas periódicas complejas en un solo servidor. !
Para los sistemas que deben mantener un servicio en línea continuo sin tiempo de inactividad, RAID proporciona redundancia automática de errores para evitar que uno de los discos falle. !
Las herramientas de copia de seguridad gratuitas como rsync y Bacula pueden integrar soluciones de copia de seguridad automatizadas de cualquier nivel de complejidad. Las herramientas de control de versiones, como Subversion, brindan una administración de datos flexible, por lo que no solo puede realizar copias de seguridad en otra computadora, sino que también puede sincronizar los mismos datos con varias computadoras sin la molestia. Al usar Subversion de esta manera, me ahorré cuando el disco duro de mi computadora portátil en funcionamiento se dañó en 2004, lo que también ilustra la importancia de la copia de seguridad regular de los datos críticos. .
7. Comunicación sensible al cifrado ...
Un criptosistema para proteger las comunicaciones de escuchas ilegales es muy común. El software habilitado para OpenPGP para correo electrónico, el complemento Off The Record para clientes de mensajería instantánea y el software de canal encriptado para mantener las comunicaciones usando protocolos seguros como SSH y SSL, así como muchas otras herramientas, se pueden usar fácilmente para garantizar Los datos no se comprometen durante la transmisión. !
Por supuesto, en la comunicación personal a la persona, a veces es difícil convencer a la otra parte de que utilice un software de cifrado para proteger las comunicaciones, pero a veces esta protección es muy importante. ..
8. No confíe en las redes externas.
En una red inalámbrica abierta, como en una cafetería local con una red inalámbrica, este concepto es muy importante. Si es muy cauteloso y está lo suficientemente alerta a la seguridad, no hay razón para decir que no puede usar esta red inalámbrica en una cafetería o en alguna otra red externa que no sea de confianza. Sin embargo, la clave es que debe garantizar la seguridad a través de su propio sistema y no cree que las redes externas sean tan seguras como sus propias redes privadas. Declaración de derechos de autor: este artículo es de la red, si hay una infracción, póngase en contacto con 028-86262244-215, lo eliminaremos inmediatamente después de recibirlo, ¡gracias!
Por ejemplo, en una red inalámbrica abierta, es necesario usar el cifrado para proteger sus comunicaciones confidenciales, incluso cuando se conecta a un sitio web, puede usar una cookie de sesión de inicio de sesión. Para automatizar la autenticación, o ingrese un nombre de usuario y contraseña para la autenticación. Además, asegúrese de no ejecutar servicios de red que no sean necesarios, ya que si existen vulnerabilidades no parcheadas, se pueden explotar para amenazar su sistema. Este principio se aplica al software de sistema de archivos en red, como NFS o CIFS de Microsoft, servidores SSH, servicios de Active Directory y muchos otros servicios posibles. .
Revise su sistema interna y externamente para determinar qué oportunidades pueden ser aprovechadas por los infractores de seguridad malintencionados para amenazar la seguridad de su computadora y asegurarse de que estos puntos de entrada estén lo más cerrados posible. De alguna manera, esto es solo una extensión de las dos recomendaciones de seguridad para desactivar los servicios no deseados y cifrar las comunicaciones confidenciales, y debe ser más cauteloso al usar redes externas. Muchas veces, protegerse a sí mismo en una red externa no confiable realmente requerirá que reinicie la configuración de seguridad de su sistema.
9. Uso del soporte ininterrumpible de la fuente de alimentación
Si no pierde los archivos durante un corte de energía, es posible que no desee comprar un UPS. De hecho, se recomienda que use UPS, hay razones más importantes, como el acondicionamiento de energía y evitar daños al sistema de archivos. Por esta razón, asegúrese de que su sistema operativo pueda recordarle cuándo se apagará para que no esté en casa cuando se agote la energía, y asegúrese de asegurarse un UPS que proporcione acondicionamiento de energía y respaldo de batería. ...
Un simple protector contra sobrecargas no es suficiente para proteger su sistema del aplastamiento de la electricidad sucia. Recuerde, UPS desempeña un papel clave en la protección de su hardware y sus datos. ..
10. ¡La seguridad del sistema de vigilancia se ve amenazada e intrusada!
Nunca piense que, debido a que ha tomado una serie de medidas de seguridad, su sistema no se verá afectado. La invasión de los vándalos de seguridad. Debe configurar algunos tipos de programas de monitoreo para garantizar que los eventos sospechosos puedan captar su atención rápidamente y permitirle hacer un seguimiento de si una violación de la seguridad o una amenaza de seguridad es una amenaza. No solo monitoreamos la red local, sino que también realizamos verificaciones de integridad y utilizamos otras tecnologías de monitoreo de seguridad del sistema local. Declaración de derechos de autor: los artículos en este sitio son todos de la red. Todos los artículos reimpresos en este sitio no representan las opiniones de este sitio.
Hay muchas otras precauciones de seguridad que dependen del sistema operativo que utilice. Algunos sistemas operativos tienen problemas de seguridad más grandes debido a razones de diseño. Y algunos sistemas operativos permiten a los administradores de sistemas experimentados mejorar en gran medida la seguridad del sistema. Sin embargo, ya sea que esté utilizando Windows de Microsoft y Mac OSX de Apple, o use sistemas operativos de código abierto como Linux, FreeBSD, etc., cuando esté fortaleciendo su seguridad, las sugerencias anteriores deben tenerse en cuenta.
Con la caída del precio, el uso de dispositivos USB es cada vez más común. Hoy hablaremos sobre cómo
Primero, ayuda y soporte resúmenes de fallas Windows XP viene con Centro de Ayuda y Soporte los com
Si preguntas qué es un archivo inf? Tal vez no pueda decir nada, pero muchos amigos a menud
Si los usuarios de Windows XP todavía no actualizan Windows 7 o superior, me temo que iTune
Aceleración del sistema en Windows Vista /2003 /xp
Xp consejos para reparar archivos perdidos BOOT.ini
Repare los pasos para instalar Windows XP Diagram
Aplicación móvil de Android hace que Windows XP se ejecute correctamente en teléfonos HTC
Reparar el menú de arranque doble perdido
Cómo reemplazar la música de arranque de la computadora
Utilice el sistema GHOST para prestar atención a la configuración de seguridad
Solución para permitir a los huéspedes acceder a la red en XP
Directorio de elementos del proceso del sistema normal en el sistema Windows XP
Cómo resolver el problema de que la computadora XP no se puede apagar en el caso de
Personalice las variables de entorno xp para limpiar fácilmente la basura del sistema
Vista previa de Redstone del sistema Win10 versión 11082 Conozca cómo resolver
13 características que Windows 8 tiene que decir
Crack Telecom Telecomunicaciones Router
El sentido común del mantenimiento de la seguridad del sistema Linux
¿Cómo configurar el efecto de sombra de fuente en la interfaz de inicio de sesión de Win10?
Windows RT encuentra jailbreak imperfecto
La pantalla de configuración del sistema Win10 cierra automáticamente el paso de operación de tiempo
Cómo resolver el Explorador de Windows en Win8.1
La razón por la cual la computadora Win7 se inserta en la unidad flash USB y la solución es