Master Interpretation of Windows 7 System Security Secret

  

Windows 7 es el último sistema operativo de cliente de escritorio de Microsoft, un nuevo sistema basado en las ventajas y desventajas de Windows XP y Vista. Todos los servicios se han fortalecido. Las características de seguridad añadidas también lo hacen más confiable. Además de las mejoras básicas del sistema y los nuevos servicios, Windows 7 proporciona funciones de seguridad adicionales, capacidades mejoradas de auditoría y monitoreo, y la capacidad de cifrar comunicaciones y datos remotos. Windows 7 también desarrolló un mecanismo de protección interno para mejorar la seguridad interna. Rendimiento como la protección de remediación del kernel, el fortalecimiento del servicio, la defensa de ejecución de datos, la aleatorización del diseño del espacio de direcciones y los niveles de integridad obligatorios.

Todas las mejoras en Windows 7 están centradas en la seguridad. Primero, el sistema se usa para desarrollar el marco del Ciclo de vida del desarrollo de la seguridad (SDL) de Microsoft y para cumplir con los requisitos de estándares comunes, lo que le permite cumplir con un certificado de Nivel de confirmación de evaluación (EAL) 4 que cumple con el Estándar federal de procesamiento de información (FIPS) # 140-2 . Además, al aprovechar otras herramientas de seguridad como la Política de grupo, puede controlar todos los aspectos de la seguridad del escritorio. Si Windows 7 se utiliza principalmente para uso doméstico o personal, también puede evitar la intrusión y la piratería. También puede pensar que Windows 7 es seguro internamente, pero eso no significa que pueda confiar en la configuración predeterminada, necesita ajustarse a sus propias necesidades de seguridad.

En este artículo, le mostraremos cómo garantizar la seguridad de Windows 7, la configuración de seguridad y algunas características de seguridad de Windows 7 poco conocidas, y exploraremos cómo proteger los datos, realizar copias de seguridad de los datos y cómo Ejecute los datos rápidamente en caso de un ataque o falla del sistema. Este artículo también presenta el concepto de seguridad, cómo fortalecer Windows 7, cómo proporcionar seguridad para ejecutar programas, cómo administrar la seguridad de Windows 7, cómo lidiar con los problemas causados ​​por el malware, así como la protección de datos, respaldo y recuperación de las funciones del sistema operativo. Cómo recuperar el estado anterior al sistema operativo y cómo recuperar datos y sistemas cuando el sistema falla. El propósito de este artículo es familiarizarlo con las características de seguridad, las mejoras y los conocimientos de Windows 7 para implementar adecuadamente estas características de seguridad.

Nota:

Si trabaja en un entorno corporativo u otro entorno profesional, no configure la computadora de su empresa. Si no está familiarizado con los problemas de seguridad o los productos de Microsoft, lea atentamente los documentos pertinentes al realizar cambios en el sistema.

Consideraciones de seguridad básicas

Los mecanismos de seguridad de administración requieren que los análisis analicen las arquitecturas de seguridad existentes e identifiquen posibles ataques. La mayoría de las veces, los mecanismos de seguridad serán atacados o probados por programas maliciosos. Si puedes encontrar posibles ataques a tiempo, puedes resistir activamente los ataques. A través del registro y la auditoría, puede averiguar si alguien está intentando iniciar sesión en el enrutador o está intentando iniciar sesión como una cuenta de administrador.

La información de registro y alerta es muy útil para que cuando algo salga mal, puedas reaccionar rápidamente. Responder a un ataque completo se denomina "respuesta de ataque" y la clave para responder adecuadamente al ataque es tener un plan positivo. Un plan de recuperación ante desastres (a veces combinado con un plan de continuidad empresarial) puede ayudar a recuperarse de un ataque.

Por lo tanto, para usuarios domésticos y usuarios de sistemas independientes, debe seguir la misma estrategia: debe proteger sus datos y responder ante desastres, y un plan bien planificado puede hacer que sea invencible. . Si su sistema está infectado con malware (como los troyanos) y todas las demás tecnologías de recuperación fallan, es posible que deba reinstalar su sistema. En este caso, debe designar previamente a los miembros del equipo antes del desastre para aclarar su trabajo y minimizar el impacto del desastre en el sistema.

Nota:

Debe revisar sus planes regularmente, especialmente si tiene los mayores problemas o problemas, y agregar los elementos necesarios.

Consejos:

Las medidas de seguridad deben ser consideradas e implementadas en cualquier sistema o servicio para reducir el riesgo de un ataque. Si se implementan medidas de seguridad de tal manera que pueda defenderse contra ataques o desastres, ahorrará mucho.

Al mismo tiempo, también debemos considerar el uso de tecnología de defensa en profundidad para implementar medidas de seguridad de manera conceptual y técnica. Las medidas de seguridad deben ser consideradas e implementadas para todos los sistemas, servicios, aplicaciones y equipos de red. Para evitar fugas en la arquitectura de seguridad, podemos considerar el uso de un modelo de seguridad que aproveche el concepto de reproducción vertical. La Figura 1 muestra una aplicación de defensa en profundidad muy básica. Por supuesto, puede agregar más capas de protección, dependiendo de cómo se construya la red.
Figura 1: El concepto de defensa en profundidad y despliegue

Copyright © Conocimiento de Windows All Rights Reserved