Varias características de seguridad de Windows 7 que los usuarios deben conocer

  

El sistema operativo de próxima generación de Microsoft, Windows 7, ha alcanzado el mejor nivel de ventas de la historia, con un aumento del 317% en las ventas de sistemas operativos en caja, lo que le ha dado un gran negocio a Microsoft. Beneficio Recientemente, el experto en seguridad Rogge · Corem desde un punto de vista más objetivo de las características de seguridad de Windows7: 1, UAC (control de cuenta de usuario) Como todos sabemos, UAC es la versión antigua de Microsoft del sistema operativo Vista primero, pero muchos usuarios de Vista tienen razón. La función UAC es muy inadecuada. Debido a que la capacidad de UAC para bloquear operaciones no autorizadas es muy poderosa, los procesos sospechosos se excluyen del kernel y solo se pueden ejecutar con el permiso del usuario. Comentarios: Win7 ha mejorado la función de UAC. Bajo la premisa de garantizar la seguridad del sistema, minimizar el número de avisos emergentes de UAC no afecta la fluidez de la operación. Se puede decir que UAC es una parte importante del sistema de seguridad de Win7 y una característica a la que la mayoría de los usuarios de Win7 están más expuestos. 2, BitLocker (bloqueo de disco) La tecnología de cifrado de la unidad BitLocker también es una nueva función de protección de datos en Vista, utilizada principalmente para resolver el problema del robo de datos o la fuga maliciosa causada por la pérdida de equipos informáticos. Win7 modificó las vulnerabilidades potencialmente explotadas de BitLocker y el TPM mejorado (Trusted Platform Module) para el cifrado de disco completo basado en hardware. Comentarios: la clave de BitLocker se puede guardar en un disco o en un disco móvil, y también es compatible con la impresión y el almacenamiento, adecuado para empresas o usuarios individuales con altos requisitos de seguridad. 3. Suite B (Soporte de cifrado) SuiteB es un algoritmo criptográfico obligatorio desarrollado por la Agencia de Seguridad Nacional (NSA) para respaldar las comunicaciones secretas del gobierno y del sistema militar (SECRET) y de alto secreto (TOP SECRET). Con este algoritmo, la NSA cree que pueden fomentar la colaboración entre los departamentos nacionales de los EE. UU. De acuerdo con los diferentes requisitos de seguridad, se puede dividir en 128, 256 o incluso más. AES y SHA-256, con claves de 128 bits o 256 bits, están diseñados para proteger la información confidencial desde el nivel más alto al secreto (SECRETO). La información de TOP SECRET requiere una clave AES de 256 bits combinada con SHA-384. Comentarios: Suite B es un algoritmo criptográfico muy estricto. Windows 7 adopta estándares de especificación tan altos para mejorar su seguridad. 4. Acceso directo El acceso directo es una nueva función en Windows 7 y Server 2008 R2. Con esta función, los usuarios en la red externa pueden acceder directamente a los recursos detrás del firewall corporativo desde Internet a alta velocidad y sin la necesidad de establecer una conexión VPN. La función de acceso directo supera muchas de las limitaciones de VPN: utiliza IPv6 para conectar automáticamente conexiones bidireccionales entre clientes externos y servidores de intranet corporativos, y utiliza IPSec para la autenticación entre computadoras. Comentarios: Las ventajas del acceso directo son principalmente para mejorar la productividad de los empleados, los usuarios remotos son más fáciles de administrar y una mayor seguridad. 5. Cuentas de servicio administradas Las cuentas de servicio generalmente tienen altos privilegios y dificultan su administración. La forma más fácil y más común de proteger su seguridad es cambiar su contraseña con frecuencia para evitar la pérdida después de que se pierda la contraseña. Sin embargo, modificar la cuenta del servicio es muy engorroso, por lo que es necesario administrarlo de manera uniforme. Comentarios: Similar a DirectAccess, la administración de cuentas de servicio también incluye una serie de operaciones que incluyen actualización de modo, PowerShell2, etc. Será más conveniente estar familiarizado con él.

Copyright © Conocimiento de Windows All Rights Reserved