terça-feira, 20 de novembro de 2012

Computer Security Para Escritores


Se você conversar com especialistas em informática, a vulnerabilidade mais comuns de computador em casa é a falta de sinal em procedimentos usuário - também conhecido como "log-in", "sign-on" ou "log-on" procedimentos.

O conceito de assinatura em um sistema de computador deriva da prática de perfuração-um-relógio antes de começar um dia de trabalho em uma fábrica. O termo foi cunhado pelo pessoal da IBM durante o desenvolvimento dos primeiros computadores.

Sign-in Computer procedimentos são essenciais para a segurança do computador em casa e são uma forma de autenticação projetado para limitar o acesso do usuário para você, ou para outras pessoas que você julga necessário.

Em suma, você deve estabelecer duas contas de usuário em seus sistemas de computadores domésticos - uma conta de administrador para o software - e uma conta de uso diário separado para uso normal. A conta de administrador terá todos os privilégios que lhe permite executar todas as funções de computação em casa como o download de software. A conta de uso diário terá privilégios limitados e não permitem que você baixar ou instalar software enquanto estiver conectado na conta.

Você também deve limitar o tempo que você estiver on-line, enquanto assinado como administrador no computador de casa. Por exemplo, não é prudente ficar conectado como administrador enquanto pesquisando on-line para um projeto escrito. Se um hacker, vírus automatizado ou atacante malicioso fosse entrar em seu computador enquanto você está conectado como administrador - todas as permissões, nomes de usuário e senhas podem ser obtidas pelo atacante, e pode não ser possível remover a quebra de segurança de seu computador sem reformatar seu disco rígido.

Em termos gerais, é relativamente fácil para aqueles com mentes criminosas para entrar no computador através da Internet aleatoriamente digitalização de computadores vulneráveis, ou através da obtenção de sua casa endereço IP do computador a partir de uma mensagem de e-mail spam, para tentar entrar e controlar o seu computador a partir de um local remoto (uma das muitas razões que você não deve abrir ou responder a e-mail de spam).

Obviamente, você deve entrar como administrador para fazer download de software e atualizações de segurança da Internet - que é o propósito específico para o estabelecimento de um nome de usuário e senha de administrador separado. No entanto, o truque é só ficar conectado durante curtos de download / atualização períodos para minimizar o tempo de seu computador pode ser alvo.

Tanto de suas novas contas de usuário deve ter separados, difícil de adivinhar nomes de usuário e senhas fortes para garantir que você, ou aqueles que você designar, são as únicas pessoas que podem entrar e usar o computador (s). Não use palavras ou datas pessoais, como nomes ou datas de nascimento para nomes de usuário e senhas. Crie dois nomes de usuário separados com pelo menos oito caracteres, sorteio de combinações de letras, números e símbolos que são difíceis de adivinhar. Por exemplo, escolha AAABBB123strong como o seu nome de usuário do administrador da conta e VERY456safe como seu nome de usuário de uso diário. Na verdade, não usar os dois acima nomes de usuário - eles são conhecidos por exemplo fins apenas. Não use o "administrador", a palavra "admin" ou quaisquer outras palavras ou remotamente associadas com os termos "administrativa" ou "usuário", para nomes de usuário.

Não use a palavra "senha" ou "passe" ou algo semelhante para as suas novas senhas. Crie senhas com pelo menos oito caracteres, sorteio de combinações de letras, números e símbolos que são difíceis de adivinhar. Por exemplo, use DDDEEE789 # # # como uma senha de administrador e VERYcomplicated $ $ $ como sua senha de uso diário.

Tenha em mente que os nomes de usuário e senhas são sensíveis caso. Legível escrever todos os nomes de usuário e senha para armazenar em um cofre local do mundo físico. Se você perder a informação que você pode ter que reformatar seu disco rígido para obter acesso ao seu computador.

Desligue todas as contas de outros usuários em nosso computador. Se você usar um computador de escritório ou home office dentro de uma rede, pergunte ao seu administrador de rede para ajudá-lo com a realização de todos os acima.

Garantir o seu firewall do sistema operacional é comutada para a posição "on". Se você tem software anti-vírus que estabelece um firewall separado na posição "on", também está bem - mas um dos dois deve estar em firewalls.

Estabelecer firewalls adicionais em todas as conexões de computador, onde é possível fazê-lo.

Baixar ou comprar tanto anti-vírus e anti-spyware possível. Se você usar mais de um tipo de anti-vírus, os programas não devem entrar em conflito uns com os outros.

Permitir que o software automática e configurações de atualização de segurança em seu computador (es); executar manual de anti-vírus e anti-spyware verifica muitas vezes, e programar as verificações que são executados quando o computador está ligado, mas não está em uso.

Em poucas palavras, é impossível parar um hacker determinado vírus ou automatizado de entrar em seu computador, mas há muitas camadas adicionais de autenticação e proteção que você pode tomar para minimizar os riscos. A idéia geral é forçar hackers e vírus para passar por seu computador (s), como eles não têm tempo para se concentrar em um computador que é mais seguro do que outros....

Nenhum comentário:

Postar um comentário