jeudi 15 novembre 2012

Sécurité informatique pour écrivains


Si vous parlez à des experts en informatique, la vulnérabilité à la maison la plus courante ordinateur est un manque de session des utilisateurs procédures - aussi appelé "log-in", "sign-on» ou «log-on" des procédures.

Le concept de signer pour un système informatique découle de la pratique de la boxe-a-horloge avant de commencer une journée de travail dans une usine. Le terme a été inventé par le personnel d'IBM au cours du développement précoce ordinateur.

Signe en informatique procédures font partie intégrante de la sécurité informatique à domicile et sont une forme d'authentification visant à limiter l'accès des utilisateurs à vous, ou à d'autres personnes que vous jugez nécessaires.

En bref, vous devez créer deux comptes d'utilisateurs sur vos systèmes informatiques à domicile - le compte administrateur pour le logiciel - et une séparée à usage quotidien du compte pour une utilisation normale. Le compte administrateur aura tous les privilèges pour vous permettre d'exécuter toutes les fonctions informatiques à domicile tels que le téléchargement de logiciels. Le compte à usage quotidien auront des privilèges limités et ne vous permettra pas de télécharger ou d'installer un logiciel en étant connecté à votre compte.

Vous devriez également limiter le temps que vous êtes en ligne en étant connecté en tant qu'administrateur sur votre ordinateur à la maison. Par exemple, il n'est pas sage de rester connecté en tant qu'administrateur en faisant des recherches en ligne pour un projet d'écriture. Si un pirate, virus ou autres automatisé malveillant devaient entrer dans votre ordinateur lorsque vous êtes connecté en tant qu'administrateur - toutes les autorisations, les noms d'utilisateur et mots de passe pourraient être obtenus par l'attaquant, et il peut ne pas être possible d'enlever la violation de la sécurité de votre ordinateur sans avoir à reformater votre disque dur.

En termes généraux, il est relativement facile pour ceux qui ont l'esprit criminels d'entrer dans votre ordinateur via la numérisation hasard sur Internet pour les ordinateurs vulnérables, soit par l'obtention de votre adresse IP ordinateur à la maison à partir d'un message de spam, pour tenter de connecter et contrôler votre ordinateur à partir d'un emplacement distant (une des nombreuses raisons vous ne devriez pas ouvrir ou répondre à des messages de spam).

Évidemment, vous devez vous connecter en tant qu'administrateur pour télécharger les logiciels et mises à jour de sécurité à partir de l'Internet - qui est le but précis d'établir un nom d'administrateur et mot de passe utilisateur séparé. Cependant, l'astuce consiste à ne garder ma session active pendant de courtes téléchargement / mise à jour des périodes de minimiser le temps de votre ordinateur peuvent être ciblés.

Vos deux nouveaux comptes d'utilisateurs doivent avoir séparés, difficiles à deviner les noms d'utilisateur et mots de passe forts pour vous assurer, ou ceux que vous désignez, sont les seules personnes qui peuvent se connecter et utiliser votre ordinateur (s). Ne pas utiliser des mots ou des dates personnelles telles que les noms ou les dates de naissance pour les noms d'utilisateur et mots de passe. Créez deux noms d'utilisateurs séparés d'au moins huit caractères, choisissant au hasard des combinaisons de lettres, de chiffres et de symboles qui sont difficiles à deviner. Par exemple, choisissez AAABBB123strong que votre nom d'utilisateur administrateur du compte et VERY456safe que votre nom d'utilisateur à usage quotidien. Ne pas utiliser effectivement ces deux noms d'utilisateur - ils sont notés par exemple aux seules fins. Ne pas utiliser l '«administrateur», le mot «admin» ou tout autre mot ou à distance associées aux termes «administrative» ou «utilisateur», des noms d'utilisateur.

Ne pas utiliser le mot "password" ou "pass" ou quelque chose de semblable pour vos nouveaux mots de passe. Créer des mots de passe d'au moins huit caractères, choisissant au hasard des combinaisons de lettres, de chiffres et de symboles qui sont difficiles à deviner. Par exemple, utilisez DDDEEE789 # # # comme un mot de passe administrateur et VERYcomplicated $ $ $ que votre mot de passe à usage quotidien.

Gardez à l'esprit que les noms d'utilisateur et mots de passe sont sensible à la casse. Écrivez lisiblement tous les nom d'utilisateur et le mot de passe pour stocker dans un endroit sûr et monde physique. Si vous perdez les informations que vous devrez peut-être reformater votre disque dur pour accéder à votre ordinateur.

Éteignez tous les autres comptes utilisateur sur votre ordinateur. Si vous utilisez un ordinateur de bureau ou bureau à domicile au sein d'un réseau, demandez à votre administrateur réseau pour vous aider à accomplir tout ce qui précède.

Assurez-vous que pare-feu du système d'exploitation est mis à la position "on". Si vous avez un logiciel antivirus qui établit un pare-feu séparé dans la position "on" qui est aussi très bien - mais l'un des deux pare-feu doit être allumé.

Mettre en place des pare-feu supplémentaires sur toutes les connexions informatiques où il est possible de le faire.

Télécharger ou acheter autant d'anti-virus et anti-logiciels espions que possible. Si vous utilisez plus d'un type de logiciel anti-virus, les programmes ne doivent pas entrer en conflit les uns avec les autres.

Activez le logiciel de mise à jour automatique et les paramètres de sécurité sur votre ordinateur (s) de fonctionner manuel anti-virus et anti-spyware scanne souvent, et scans calendrier qui s'exécutent lorsque votre ordinateur est allumé mais non utilisé.

En un mot, il est impossible d'arrêter un pirate déterminé ou d'un virus automatisé de pénétrer dans votre ordinateur, mais il ya beaucoup de couches supplémentaires d'authentification et de protection que vous pouvez prendre pour minimiser les risques. L'idée générale est de forcer les pirates et les virus pour ignorer votre ordinateur (s), car ils n'ont pas le temps de se concentrer sur un ordinateur qui est plus sûr que d'autres....

Aucun commentaire:

Enregistrer un commentaire