Red de conocimiento del abogados - Preguntas y respuestas penales - Cómo mantener seguros los datos de su computadora

Cómo mantener seguros los datos de su computadora

Los datos de la computadora no están seguros y se filtran. ¿Hay alguna forma de protegerlos? Estas cuestiones merecen nuestra atención. He recopilado formas para que usted mantenga seguros los datos de su computadora. ¡Bienvenidos a leer!

Aislamiento de la red

Los piratas informáticos y los troyanos proliferan y la red se ha convertido en el principal canal de fuga de datos. Esto es especialmente cierto para los sectores de seguridad y datos confidenciales. ¿Cómo evitar la salida de datos de la intranet sin afectar el uso normal de la red? Como resultado, surgió la máquina empresarial aislada de red dual. No crea que el aislamiento de red dual es tan simple como cambiar entre dos redes. De hecho, hay dos discos duros en el aislador de red dual. Al cambiar entre redes internas y externas, la computadora usa diferentes discos duros para evitar que los piratas informáticos invadan la computadora y lean archivos en el disco duro, causando así una fuga de datos de la intranet. Incluso la memoria se ha cambiado en consecuencia para evitar que los piratas informáticos recuperen archivos leyendo los datos de la memoria. Esto logra el aislamiento físico de las redes internas y externas y evita la salida de datos de la red interna.

Módulo de plataforma segura

El chip de seguridad TPM es un chip que puede generar y almacenar claves y cifrar y descifrar archivos. Debido a que su "número de identificación" es único, los archivos cifrados por una computadora no se pueden descifrar incluso si se colocan en otras computadoras equipadas con chips de seguridad TPM. De esta manera, incluso si le roban el disco duro, incluso si alguien copia los datos en el avión, siempre que sus datos estén encriptados, todo lo que podrá ver es un montón de tonterías.

Tenga en cuenta que cuando utilice el cifrado TPM, debe recordar la contraseña, porque este tipo de cifrado ni siquiera puede ser descifrado por el fabricante. De esa forma, si lo olvidas, estás diciendo adiós a tus datos.

Cifrado de datos de tarjetas de identificación

El cifrado de datos siempre ha sido el punto fuerte de las computadoras comerciales. Muchas computadoras comerciales han implementado el cifrado de hardware para mejorar la seguridad de los datos. Pero esto trae consigo otro gran problema. ¿Cuál es la clave? Depender únicamente de contraseñas no proporciona suficiente seguridad de los datos, y las claves especiales, como las claves de seguridad y las tarjetas de seguridad, pueden resultar incómodas de manejar debido a problemas como olvidarse de llevarlas o perderlas. Debido a esta contradicción, Tian Yang se centró en la tarjeta de identificación de segunda generación, permitiendo que todos tengan una tarjeta de identificación y la lleven consigo. La información almacenada en la tarjeta de identificación de cada persona es diferente. Una llave así es segura y cómoda.

Cerradura electromagnética

En circunstancias normales, la lengüeta de bloqueo de la cerradura electromagnética dentro de la máquina comercial se extiende para bloquear firmemente el panel lateral y el chasis. Solo ingresando al BIOS para desbloquear, encendiendo la cerradura electromagnética y retrayendo la lengüeta de bloqueo se puede abrir el chasis normalmente. De esta forma, con la protección de la contraseña del BIOS, el chasis es más seguro. Y está bloqueado dentro del chasis, lo que hace que sea menos probable que sufra daños. Además, la cerradura no está expuesta y no causará insatisfacción en la mente del usuario. Esto hace que las cerraduras electromagnéticas sean la combinación perfecta para muchas máquinas comerciales de alta gama.

Alarma de intrusión

Muchas máquinas comerciales tienen microinterruptores en su interior. Con el soporte de BIOS, siempre que el panel lateral esté abierto, el microinterruptor se restablecerá, enviando así una alarma de intrusión al host. No subestimes este sencillo microinterruptor, tiene funciones muy poderosas. Mientras el panel lateral esté abierto, incluso si se ha reiniciado, cuando la computadora se use en el futuro, la computadora seguirá mostrando una alarma de intrusión y indicará la hora para abrir el chasis. Con el apoyo de la red, la computadora puede incluso enviar una alerta al administrador para recordarle que la computadora está encendida. Con este pequeño microinterruptor, si el ladrón quiere atacar a todos en la oficina, la cola del zorro quedará expuesta.

Reconocimiento de huellas dactilares

Toque con el dedo, inicio fácil, punto con el pulgar, descifrado de datos. El reconocimiento de huellas dactilares no sólo es fácil, sino también seguro. Si quieres robar mis datos, ¿todavía tienes el coraje de tomar mi mano y presionarla? No creas que el reconocimiento de huellas dactilares es exclusivo de los portátiles. De hecho, podemos ver el tipo de lectores de huellas dactilares pequeños pero útiles que se encuentran en los teclados y consolas de muchas computadoras de escritorio comerciales.

Tecnología de seguimiento de pérdidas

Muchas empresas informáticas como Lenovo, Sony, Dell, etc. han desarrollado el servicio "Lost & Found", que se basa en la cooperación con Absolute Software Company. la computadora del usuario Si se pierde, se notificará a la empresa. La computadora se bloqueará cuando se vuelva a encender y la pantalla mostrará que la PC se ha perdido. Puede comunicarse con la empresa para devolver la computadora portátil. Esto es algo similar a la tecnología Intel Anti-Theft, que monitorea las computadoras perdidas a través de software de red.

Sin embargo, quizá tu portátil no esté en buenas manos, sino que haya sido robado por un ladrón. No importa, Absolute Software también tiene un servicio de seguimiento que puede registrar la información IP de la computadora cuando el ladrón la usa. De esta forma, con la ayuda de la policía, las posibilidades de recuperar el ordenador son mayores. Es una pena que por el momento no exista un servicio tan bueno en China.

Intel Software Anti-Theft

A menudo está flotando en el mundo, ¡cómo no ser apuñalado! No importa cuán cuidadoso sea, no hay garantía de que su computadora portátil sea atacada por un ladrón y desaparezca. En este momento te preocuparás por tus datos, y la tecnología antirrobo de Intel puede entrar en juego en este momento. Esta tecnología comienza principalmente con el software de red. Siempre que no haya iniciado sesión en la red antirrobo durante demasiado tiempo, haya ingresado la contraseña incorrecta demasiadas veces o informe que la computadora del centro de control ha sido robada, el sistema informático evitará automáticamente el sistema operativo. bloquear o formatear el disco duro. Además, la tecnología antirrobo impedirá el acceso al disco duro con datos cifrados, haciendo que los datos sean ilegibles incluso si el disco duro se mueve a otra computadora. De esta forma el ladrón sólo se queda con un ladrillo y tú no tendrás que preocuparte por tus datos.

Máscara del puerto del chasis

Mientras no había nadie cerca, inserté una unidad flash USB y copié los datos; los datos de muchas empresas se filtraron.

Pero nadie puede garantizar que la computadora estará vigilada las 24 horas del día. Por lo tanto, cubra el puerto con una máscara y agregue un candado. Aunque este método es simple, puede evitar de manera efectiva el robo de datos de unidades de ventana y departamentos a los que a menudo acceden personas externas.

Bloqueo del chasis

Coloque varios ganchos pequeños en los paneles laterales superiores del chasis y el gabinete, y luego bloquee un pequeño candado. La computadora no se puede desmontar sin desbloquear los accesorios. la computadora es muy difícil. Casi todas las computadoras portátiles están diseñadas con orificios para cerraduras antirrobo, que pueden bloquear la computadora con objetos fijos, como tuberías de agua, escritorios de computadora, etc., lo que mejora enormemente la seguridad de toda la máquina. Aunque es difícil prevenir a los ladrones con estas medidas, tienen un muy buen efecto disuasorio y antirrobo en los pequeños ladrones que quieren pescar en aguas turbulentas. Por lo tanto, las computadoras utilizadas en lugares públicos necesitan medidas de seguridad tan simples.