Sistema de seguridad de la información. En esta página. Métodos criptográficos de protección de la información.

La protección del sistema crea puntos de restauración que ahorran parámetros del sistema y versiones anteriores de archivos. Usando Restaurar sistema puedes arreglar operación de ventanas 7, por ejemplo, en caso de problemas debido a la instalación de programas, códecs y controladores, fallas en las asociaciones de archivos y Funcionamiento defectuoso después de limpiar el registro.

En esta página:

Nuevas opciones de protección y recuperación del sistema

Además de las conocidas capacidades de protección y recuperación del sistema de Windows Vista, Windows 7 incluye mejoras. Los más importantes se enumeran en la siguiente tabla.

Nueva oportunidad Descripción
Ajustes espacio en disco En Windows 7 interfaz gráfica Nuevamente es posible establecer el porcentaje de espacio en disco que se asigna para proteger el sistema. Esta característica existía en Windows XP, pero desapareció en Windows Vista, aunque se podía hacer desde la línea de comandos.
Protección de ajuste finoPuedes configurar la protección. versiones anteriores archivos junto con los parámetros del sistema o por separado.
Encuentra programas afectadosPara cada punto de restauración, puede ver una lista de programas y controladores que se verán afectados por la reversión. Obviamente, es posible que dichos programas no funcionen correctamente después de una restauración del sistema. De esta manera, podrá saber de antemano qué programas necesitarán reinstalar después de una restauración del sistema.
Usando una imagen de respaldo del sistemaCapacidades de respaldo copia de windows 7 te permiten crear imagen completa Sistema operativo. Si existe dicha imagen, se puede utilizar para la recuperación como uno de los puntos.

Estas y otras posibilidades para proteger y restaurar el sistema se analizarán más adelante en este artículo. Sin embargo, primero me gustaría abordar una cuestión importante. Algunos usuarios desactivan inmerecidamente la protección del sistema casi como lo primero que hacen. Primero quiero hablar sobre por qué no tiene sentido hacer esto en Windows 7.

Por qué no es necesario desactivar la protección del sistema

Existe la opinión de que al desactivar la protección del sistema se puede aumentar el rendimiento de Windows. Se suele citar la economía como argumento. RAM(deshabilitando el servicio Restaurar sistema) y espacio en disco. De hecho, estos argumentos tienen casi 10 años, si se cuenta desde Lanzamiento de Windows XP, por lo que aplicarlos al hardware moderno simplemente no tiene sentido. ¿Aún tienes 256 MB de memoria y disco duro¿40GB?

Deshabilitar un servicio por Rendimiento de Windows 7 no tendrá ningún efecto; simplemente no lo notará, al igual que no se notaba en los sistemas operativos Windows anteriores. Espacio en disco: sí, se ahorra, pero en la era del terabyte discos duros, en el que se almacenan decenas y cientos de gigabytes de archivos multimedia, es simplemente frívolo hablar de ahorro gracias a un par de gigabytes de archivos destinados a la recuperación del sistema. Incluso si su disco duro tiene una capacidad relativamente modesta, puede configurar de manera flexible el espacio asignado para la protección del sistema, lo cual se analizará más adelante en este artículo.

  • Problemas debido a la instalación de programas, códecs y controladores.
  • error de asociación de archivos
  • operación incorrecta después de limpiar el registro
  • problemas al cargar el sistema

Los problemas de carga son quizás los más molestos para los usuarios. En Windows 7, se pueden superar de dos maneras desde el entorno de recuperación de Windows RE. Ella tiene función especial recuperación de inicio y también le permite restaurar el sistema regresando a un punto de control, lo que también puede ayudar a iniciar el sistema. En este caso, ahora ni siquiera necesita un disco de instalación; puede usar el entorno de Windows RE preinstalado en su disco duro o iniciarlo usando un disco de recuperación creado previamente.

Además, Windows 7 tiene nuevas opciones de recuperación, que se describen a continuación. Por lo tanto, al deshabilitar la protección del sistema, no gana nada, sino que, por el contrario, pierde una herramienta conveniente que le permite restaurar no solo el sistema, sino también su tranquilidad.

Cómo funciona la protección del sistema

Al igual que en Windows Vista, en Windows 7 la protección y recuperación del sistema se implementan mediante el servicio copia de sombra volúmenes Este servicio monitorea los cambios en toda la partición, lo cual es un gran cambio con respecto a Windows XP, donde Restaurar sistema solo monitoreaba un conjunto clave de archivos y aplicaciones del sistema. Sin embargo, los archivos de usuario no están incluidos en los puntos de restauración del sistema, por lo que regresar a un punto anterior no resultará en la pérdida de documentos y otros archivos de su perfil. Sin embargo, el Servicio de instantáneas de volumen supervisa los cambios en archivos de usuario, y podrás restaurar sus versiones anteriores.

Puede crear un punto de restauración manualmente en cualquier momento. Además, en Windows 7, los puntos de restauración se crean automáticamente cuando:

  • instalar aplicaciones y controladores (si su instalador es compatible con la protección del sistema)
  • instalando actualizaciones Actualización de Windows
  • restaurar el sistema a uno de puntos anteriores(Esto hace posible deshacer los cambios si, por ejemplo, se seleccionó accidentalmente el punto equivocado)

Además, los puntos de restauración se crean según una programación. Supervisa la regularidad de la creación de puntos. Programador de trabajos, que es un complemento de Microsoft Management Console (MMC). La tarea para verificar y crear puntos de recuperación se encuentra en la carpeta Biblioteca del Programador de tareas - Microsoft - Windows - SystemRestore. La tarea se inicia diariamente a las 00:00 y cuando la computadora está encendida.

A pesar de la similitud externa de esta tarea con la de Windows Vista, existe una diferencia significativa en Windows 7. En Windows Vista, el trabajo comprobaba si se habían creado puntos en las últimas 24 horas y, si no había ninguno, creaba nuevo punto. En Windows 7, este intervalo se amplía a 7 días. En la práctica, esto significa que si no hay una instalación diaria de aplicaciones, controladores y actualizaciones de windows, los puntos de restauración se crean una vez por semana. Esto le permite utilizar el espacio en disco de manera más eficiente y proporcionar una ventana de tiempo más amplia para la recuperación del sistema.

La cantidad de espacio en disco asignado para el servicio de instantáneas de volumen (incluido el almacenamiento del punto de recuperación) depende de capacidad dura disco o partición si el disco está dividido en varias particiones. Si la partición tiene menos de 64 GB, al servicio de instantáneas de volumen se le asigna el 3%. Si la partición tiene más de 64 GB, a las versiones anteriores de archivos y puntos de restauración del sistema se les asignará el 5% del espacio en disco o 10 GB, lo que sea menor. Cuando se agota el espacio en disco asignado para el servicio de instantáneas de volumen, los puntos de recuperación antiguos se eliminan y se reemplazan por otros nuevos. Windows 7 tiene la capacidad de administrar el espacio asignado para la protección del sistema, y ​​esto se discutirá más adelante.

Configurar la protección del sistema

Hay varias formas de acceder a la configuración de protección del sistema. Puede:

  • abierto Panel de control- Sistema - Protección del sistema
  • hacer clic clic derecho ratón por icono Computadora en el menú Comenzar, en el escritorio o en el Explorador y seleccione Propiedades y luego haga clic Protección del sistema
  • V línea de comando o en la ventana Ejecutar(GANAR+R) entrar rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,4

Desde esta ventana podrás:

  • ejecutar restauración del sistema
  • configurar la protección del sistema y eliminar puntos de control
  • crear un punto de restauración

Lo nuevo en comparación con Windows Vista es el botón. Melodía, que abre las opciones de recuperación del sistema para la unidad seleccionada.

Esta ventana contiene dos opciones nuevas y una antigua ya olvidada. Puede:

  • configurar la protección de versiones anteriores de archivos junto con la configuración del sistema o por separado
  • configurar el espacio en disco asignado para almacenar puntos de recuperación (configurado gráficamente de la misma manera que en Windows XP, pero utiliza funciones de instantáneas como en Windows Vista)
  • eliminar puntos de restauración

Echemos un vistazo más de cerca a estas posibilidades.

Opciones de recuperación

La capacidad de proteger versiones anteriores de archivos por separado, sin proteger la configuración del sistema, es nueva en Windows 7. Si selecciona esta opción, la efectividad de la recuperación del sistema se reducirá ligeramente. Por tanto, recomiendo dejar el valor predeterminado.

La capacidad de restaurar versiones anteriores de archivos apareció por primera vez en Windows Vista. Además, no se puede considerar de forma aislada, sino en combinación con una copia de seguridad. usando windows 7. El punto es que diferentes versiones Los archivos se guardan no solo usando el Servicio de instantáneas de volumen, sino también cuando se usa Archivado de ventanas. En la pestaña de propiedades del archivo Versiones anteriores Se indica la ubicación: Punto de restauración o Archivar.

Además de las versiones anteriores de archivos individuales, el Servicio de instantáneas de volumen le permite restaurar versiones anteriores de carpetas y su contenido. Lea más sobre versiones anteriores en el artículo.

Uso de espacio en disco

A primera vista, Windows 7 simplemente recuperó la capacidad de administrar el espacio en disco asignado a la recuperación del sistema, que existía en Windows XP pero desapareció en Windows Vista.

Sin embargo, en Windows 7 interfaz de usuario, familiar de Windows XP, controla la tecnología que proviene de los sistemas operativos de servidor de Microsoft y se introdujo por primera vez en el sistema cliente Windows Vista. De hecho, usted controla el espacio en disco asignado para el almacenamiento. instantáneas. Esta característica también estaba disponible en Windows Vista, pero se implementó solo en la línea de comando usando el comando Administrador de VSS. En Windows 7 este comando también está disponible. Por ejemplo, para ver el espacio en disco ocupado por las instantáneas, puede ejecutar el siguiente comando como administrador:

Lista de VSSAdmin ShadowStorage

y ver información sobre el espacio utilizado.

Al igual que en Windows Vista, puede establecer la cantidad máxima de espacio en disco para instantáneas desde la línea de comando:

VSSAdmin Cambiar el tamaño de ShadowStorage /For=C: /On=C: /MaxSize=5GB

Eliminar puntos de restauración

Eliminar todos los puntos de restauración es nuevo característica de Windows 7. En Windows XP y Vista, era posible eliminar solo todos los puntos excepto el último usando el programa Liberador de espacio en disco (en Windows 7 esta opción ya no está disponible en el programa de limpieza), y eliminar absolutamente todos los puntos solo era posible mediante deshabilitar la protección del sistema. Ahora puede eliminar todos los puntos sin desactivar la protección del sistema. Esto elimina no solo los puntos de recuperación, sino también todo el contenido del almacenamiento de instantáneas, por lo que las versiones anteriores de los archivos no estarán disponibles.

Sin embargo, incluso después de eliminar todos los puntos, puede usar Restaurar sistema para volver al punto que está usando. imagen de respaldo sistemas. Esto es nueva oportunidad Windows 7, y lo aprenderá a continuación en la historia sobre el proceso de recuperación del sistema, en el que también ha habido cambios para mejor.

Restaurar sistema en ejecución

Restaurar sistema es importante oportunidad Windows 7. Por tanto, no es de extrañar que puedas ejecutarlo de muchas formas:

  • en el menú Inicio - Buscar ingresar Recuperación y haga clic Restaurar sistema
  • en el menú Inicio - Buscar o por la ventana Ejecutar(GANAR+R) entrar rstrui y presione Entrar
  • en un elemento del panel de control Copia de seguridad y recuperación hacer clic Restaurar la configuración del sistema o la computadora a continuación y luego presione el botón Restaurar sistema en ejecución
  • abierto Panel de control- Sistema - Protección del sistema y presione el botón Restaurar sistema
  • Además, la recuperación del sistema se puede iniciar desde Windows RE.

Cualquiera que sea el método que utilice para ejecutar Restaurar sistema, se le pedirá que seleccione punto de control.

Puedes volver al último punto creado o seleccionar cualquier otro de los disponibles.

La figura anterior resalta las nuevas opciones de recuperación del sistema. Si tiene una imagen de copia de seguridad del sistema, puede usarla como punto de restauración. Para ver este punto, marque la casilla Mostrar otros puntos de restauración.

Además, ahora puedes saber qué programas se verán afectados por los cambios durante la recuperación. Seleccione un punto de restauración y haga clic en el botón Encuentra programas afectados.

Sin embargo, puede buscar programas afectados sin abrir la ventana de selección del punto de restauración. Antes de iniciar la operación de restauración, Windows 7 muestra una ventana de resumen con un enlace Encuentra programas afectados también disponible.

Todo lo que tienes que hacer es presionar el botón Listo y comenzará el proceso de recuperación del sistema.

Cancelar la restauración del sistema

Puede cancelar la última restauración del sistema si accidentalmente seleccionó el punto incorrecto o si la restauración no produjo los resultados deseados. Esto es posible porque Windows 7 crea un punto de control antes de restaurar. Para cancelar Restaurar sistema, ejecútelo nuevamente.

El sistema le pedirá que cancele Restaurar sistema o seleccione un punto de restauración diferente.

No especifique la cantidad mínima de espacio en disco para la recuperación del sistema. Esto limitará su capacidad para restaurar versiones anteriores de archivos y reducirá el plazo para restaurar el sistema a un punto de control.

Si no tienes la instalación disco de Windows 7, asegúrese de crear un disco de reparación del sistema. Esto debería hacerse aunque el miércoles recuperación de windows RE se puede iniciar desde disco duro. Si la partición de servicio con Windows RE se daña, puede iniciar desde el disco de recuperación y devolver el sistema al punto creado antes de que ocurriera el problema.

Cree puntos de restauración manualmente antes de cambiar archivos del sistema y limpieza del registro. Cuando surge un problema después de limpiar el registro, los usuarios, por regla general, no pueden solucionarlo por sí solos. Crear un punto de restauración lleva un par de minutos y volver a él le permitirá solucionar el problema fácilmente sin ayuda externa.

Un sistema de seguridad de la información es un complejo de elementos organizativos y medidas técnicas destinado a garantizar seguridad de la información empresas. El principal objeto de protección son los datos que se procesan en un sistema de control automatizado (ACS) y participan en la ejecución de los procesos de trabajo.

El sistema de seguridad de la información (IPS) puede estar en mejor escenario adecuada a posibles amenazas. Por lo tanto, al planificar la protección, es necesario comprender quién y qué tipo de información puede ser de interés, cuál es su valor y qué sacrificios financieros es capaz de hacer un atacante por ella.

El sistema de seguridad de la información debe ser integral, es decir, utilizar no sólo medios de protección técnicos, sino también administrativos y legales. La seguridad de la información debe ser flexible y adaptable a las condiciones cambiantes. El papel principal en esto lo desempeñan las medidas administrativas (u organizativas), como el cambio regular de contraseñas y claves, el orden estricto de su almacenamiento, el análisis de los registros de eventos en el sistema, la correcta distribución de poderes de los usuarios y mucho más. La persona responsable de todas estas actividades no sólo debe ser un empleado dedicado, sino también un especialista altamente calificado tanto en el campo medios tecnicos protección, y en el ámbito de la informática en general.

Se distinguen las siguientes áreas principales de protección y los medios técnicos correspondientes:

Protección contra el acceso no autorizado (AT) a los recursos de PC independientes y en red. Esta función se implementa mediante software, firmware y hardware, que se analizarán a continuación utilizando ejemplos específicos.

Protección de servidores y usuarios individuales. redes de internet de piratas informáticos maliciosos que ingresan desde el exterior. Para este propósito especial cortafuegos(cortafuegos) que son últimamente están cada vez más extendidos (véase “PC World”, núm. 11/2000, p. 82).

Protección de secretos, confidenciales y información personal de la lectura por parte de personas no autorizadas y su distorsión intencionada se lleva a cabo con mayor frecuencia con la ayuda de medios criptográficos, tradicionalmente asignado a una clase separada. Esto también incluye la confirmación de la autenticidad de los mensajes utilizando medios electrónicos. firma digital(EDS). Aplicación de criptosistemas con claves publicas y la firma digital tiene grandes perspectivas en la banca y en el ámbito de la comercio electrónico. Este tipo de protección no se analiza en este artículo.

En los últimos años se ha generalizado bastante la protección del software contra copias ilegales mediante claves electrónicas. EN esta revisión también se analiza utilizando ejemplos específicos.

Protección contra fuga de información a través de canales laterales (a través de circuitos de alimentación, radiación electromagnética de una computadora o monitor). Aquí se utilizan medios tan probados como proteger la habitación y el uso de un generador de ruido, así como una selección especial de monitores y componentes de computadora que tienen la zona de radiación más pequeña, incluidos rango de frecuencia, que es más conveniente para la captura y decodificación remota de una señal por parte de atacantes.


La protección contra dispositivos espía instalados directamente en los componentes de la computadora, así como las mediciones de la zona de radiación, la llevan a cabo organizaciones especiales con licencias necesarias autoridades competentes.

Uno de los objetivos importantes de la parte atacante en un conflicto de información es reducir la puntualidad, confiabilidad y seguridad del intercambio de información en el sistema contrario a un nivel que conduzca a la pérdida de control.

En el trabajo “Principios básicos para garantizar la seguridad de la información durante el funcionamiento de elementos de redes informáticas” A.A. Gladkikh y V.E. Dementyev ofrece una descripción estructural y esquemática de la guerra de información.

Los autores escriben que el contenido de la guerra de información incluye dos componentes que cubren todo el conjunto de acciones que permiten lograr la superioridad de la información sobre el enemigo. Primero parte integrante es contrarrestar el apoyo de información del control del enemigo (contrarrestar la información).

Incluye medidas para violar la confidencialidad. información operativa, la introducción de desinformación, bloqueando la adquisición de información, el procesamiento y el intercambio de información (incluida la destrucción física de los soportes de información) y bloqueando los hechos de la introducción de desinformación en todas las etapas. soporte de información control enemigo. La contrarrestación de la información se lleva a cabo mediante un conjunto de medidas, que incluyen el reconocimiento técnico de los sistemas de comunicación y control, la interceptación de la información operativa transmitida a través de los canales de comunicación. Se muestra el diagrama (Fig. 1.1.):

Arroz. 1.1. Estructura de la guerra de información.

La segunda parte consta de medidas para proteger la información, los medios para almacenarla, procesarla, transmitirla y automatizar estos procesos de las influencias enemigas (protección de la información), incluidas las acciones para liberar la información (incluida la protección de los soportes de información de la destrucción física) necesarias para resolver la gestión y el control. problemas de bloqueo de la desinformación difundida e introducida en el sistema de gestión.

La protección de la información no excluye las actividades de reconocimiento y la protección contra la captura de elementos. sistemas de información, así como sobre defensa electrónica. Como es sabido, los ataques se pueden realizar tanto desde fuera de la red (ataques de red) como desde canales internos(ataques físicos). Por tanto, la protección de la información también se divide en dos tipos: externa e interna. El atacante intentará utilizar ambos tipos de ataques para conseguir sus objetivos.

Su escenario es utilizar ataques físicos para obtener información sobre la red y luego utilizar ataques de red para obtener acceso no autorizado a componentes de toda la red del sistema. Según las estadísticas, la proporción de ataques físicos representa el 70% del número total de ataques cometidos. La Figura 1.2 ofrece una evaluación de los ataques cometidos durante ataques físicos a redes informáticas, mientras que para mayor claridad, los datos comparativos de varias categorías de infracciones se presentan en una escala de diez puntos. Cabe destacar que prevalece la quinta posición en todas las categorías.

Las infracciones más comunes en la red son: recopilar nombres y contraseñas, adivinar contraseñas, realizar acciones que provoquen el desbordamiento de los dispositivos de búfer, etc.

Arroz. 1.2. Evaluación del acceso no autorizado durante ataques físicos a redes informáticas mediante un sistema de diez puntos

De hecho, si obtienes acceso a equipo de oficina, escritorios de empleados, sistemas informáticos y dispositivos de red, el atacante aumenta drásticamente las posibilidades de éxito para poder estudiar las vulnerabilidades del sistema de defensa y llevar a cabo un ataque eficaz.

En el libro de A.A. Gladkikh y V.E. Se da dementieva método matemático cálculo del factor de protección:

La búsqueda de vulnerabilidades en el complejo de información y computación (ICC) lleva un cierto intervalo de tiempo, mientras que el ataque se lleva a cabo en un intervalo. Aquí >> , aunque es bastante pequeño, y > 0. Definámoslo como el coeficiente de protección. Si el CRF se considera invulnerable, el atacante utiliza información a priori para superar la defensa y llevar a cabo un ataque al sistema. Supondremos que el sistema de protección es de naturaleza pasiva cuando el recurso del sistema aumente varias veces.

Los valores de los parámetros se garantizan mediante cambios oportunos en la configuración o preparación de la protección en lugar de los parámetros reales del CRF, falsos y engañosos. Es aconsejable separar la preparación de dichos parámetros en un área de protección independiente, sin conectarla con una serie de tareas en segundo plano para garantizar la seguridad del CRF.

Amenazas a la seguridad de la información en los sistemas informáticos y su clasificación..

Se entiende por amenaza a la seguridad de la información un potencial evento, proceso o fenómeno que podría conducir a la destrucción, pérdida de integridad, confidencialidad o disponibilidad de la información.

toda la multitud amenazas potenciales La seguridad de la información en sistemas de información automatizados (AIS) o sistemas informáticos (CS) se puede dividir en dos clases: amenazas accidentales y amenazas intencionales. Amenazas que no están asociadas con acciones deliberadas de los atacantes y se implementan en momentos aleatorios tiempo se llaman accidentales o involuntarios.

Las amenazas aleatorias incluyen: desastres naturales y accidentes, mal funcionamiento y fallas de equipos técnicos, errores en el desarrollo de AIS o CS, algorítmicos y errores de software, errores de usuarios y personal de mantenimiento.

La implementación de amenazas de esta clase conduce a las mayores pérdidas de información (según datos estadísticos, hasta el 80% del daño causado a los recursos de información del CS por cualquier amenaza). En este caso, puede ocurrir destrucción, violación de la integridad y disponibilidad de la información. La confidencialidad de la información se viola con menos frecuencia, pero esto crea las condiciones previas para una influencia maliciosa sobre la información. Según las mismas estadísticas, hasta el 65% de las violaciones de la seguridad de la información se producen únicamente como resultado de errores del usuario y del personal de servicio.

Cabe señalar que el mecanismo para implementar amenazas aleatorias se ha estudiado bastante bien y se ha acumulado una experiencia considerable en la lucha contra estas amenazas. tecnología moderna desarrollo de técnicas y software, sistema eficiente El funcionamiento de sistemas de información automatizados, incluida la copia de seguridad obligatoria de la información, puede reducir significativamente las pérdidas derivadas de la implementación de amenazas de esta clase.

Las amenazas que están asociadas con acciones maliciosas de personas, y estas acciones no son simplemente aleatorias, sino que, por regla general, son impredecibles, se denominan intencionales.

Las amenazas intencionales incluyen:

Espionaje y sabotaje tradicional o universal,

Acceso no autorizado a la información

Radiación electromagnética y consejos,

Modificación no autorizada de estructuras,

Programas de sabotaje.

Los métodos y medios de espionaje y sabotaje siguen siendo relevantes como fuentes de influencia no deseada en los recursos de información. Los métodos de espionaje y sabotaje incluyen: escuchas ilegales, vigilancia visual, robo de documentos y medios de almacenamiento informático, robo de programas y atributos de sistemas de seguridad, soborno y chantaje a empleados, recolección y análisis de medios de almacenamiento informáticos de desecho, incendios provocados, explosiones, ataques armados. por sabotaje o grupos terroristas.

El acceso no autorizado a la información es una violación de las reglas de control de acceso utilizando fondos regulares tecnología informática o sistemas automatizados.

El acceso no autorizado es posible:

En ausencia de un sistema de control de acceso;

En caso de falla o falla de los sistemas informáticos;

En caso de actuaciones erróneas de los usuarios o del personal de mantenimiento de los sistemas informáticos;

En caso de errores en el sistema de distribución de acceso;

Al falsificar credenciales.

El proceso de procesamiento y transmisión de información por medios técnicos de sistemas informáticos va acompañado de radiación electromagnética al espacio circundante y orientación. señales electricas en líneas de comunicación, señalización, puesta a tierra y otros conductores. Todo esto se denominó: “radiación e interferencia electromagnética secundaria” (PEMIN). Los atacantes pueden utilizar la radiación electromagnética y las interferencias tanto para obtener información como para destruirla.

Una gran amenaza a la seguridad de la información en los sistemas informáticos la plantea la modificación no autorizada de algoritmos, software y estructura técnica sistemas. Una de las principales fuentes de amenazas a la seguridad de la información en un sistema informático es el uso programas especiales, llamados “programas de sabotaje”.

Según el mecanismo de acción, los programas de sabotaje se dividen en cuatro clases:

- “bombas lógicas”;

- “gusanos”;

- “caballos de Troya”;

- “virus informáticos”.

Bombas lógicas- estos son programas o partes de ellos que están ubicados permanentemente en una computadora o sistema informático (CS) y se ejecutan solo cuando se cumplen ciertas condiciones. Ejemplos de tales condiciones pueden ser: el inicio de una fecha determinada, la transición del CS a modo específico trabajo, la ocurrencia de ciertos eventos un número específico de veces, y cosas similares.

gusanos- estos son programas que se ejecutan cada vez que se inicia el sistema, tienen la capacidad de pasar a sistemas computacionales(BC) o copias en línea y autorreproducibles. Una proliferación de programas similar a una avalancha provoca una sobrecarga de los canales de comunicación, la memoria y el bloqueo del sistema.

caballos de troyanos- Estos son programas obtenidos cambiando o agregando comandos explícitamente a los programas del usuario. Al ejecutar posteriormente programas de usuario, junto con funciones dadas Se realizan funciones no autorizadas, modificadas o nuevas.

Virus informáticos- Este pequeños programas, que, tras ser introducidos en un ordenador, se distribuyen de forma independiente creando copias de sí mismos, y cuando se cumplen determinadas condiciones, tienen impacto negativo en el CS.

Todos los virus informáticos se clasifican según los siguientes criterios:

  • por hábitat;
  • por método de infección;
  • según el grado de peligro de efectos nocivos;
  • según el algoritmo de funcionamiento.

Según su hábitat, los virus informáticos se dividen en:

  • red;
  • archivo;
  • bota;
  • conjunto.

Hábitat red los virus son elementos redes informáticas. Archivo Los virus se colocan en archivos ejecutables. Bota Los virus se encuentran en los sectores de arranque de los dispositivos de almacenamiento externos. Conjunto Los virus residen en múltiples hábitats. Por ejemplo, virus de archivos de arranque.

Según el método de infección del medio ambiente, los virus informáticos se dividen en:

  • residente;
  • no residente.

Los virus residentes, tras su activación, se trasladan total o parcialmente desde su hábitat a la RAM del ordenador. Estos virus, que utilizan, por regla general, modos de operación privilegiados que solo están permitidos al sistema operativo, infectan el medio ambiente y, cuando se cumplen ciertas condiciones, implementan una función dañina.

Los virus no residentes ingresan a la RAM de la computadora solo mientras dura su actividad, durante la cual realizan una función de plaga e infección. Luego abandonan por completo la memoria de trabajo y permanecen en el hábitat.

Según el grado de peligro para recursos de información Los virus de usuario se dividen en:

  • inofensivo;
  • peligroso;
  • muy peligroso.

Sin embargo, estos virus todavía causan algunos daños:

  • recursos desperdiciados sistema informático;
  • puede contener errores que causen consecuencias peligrosas para los recursos de información;
  • Los virus creados anteriormente pueden provocar violaciones del algoritmo estándar de funcionamiento del sistema al actualizar el sistema operativo o el hardware.

Los virus peligrosos provocan una reducción significativa en la eficiencia de un sistema informático, pero no provocan una violación de la integridad y confidencialidad de la información almacenada en los dispositivos de almacenamiento.

Muy virus peligrosos tener los siguientes efectos nocivos:

  • causar una violación de la confidencialidad de la información;
  • destruir información;
  • provocar modificaciones irreversibles (incluido el cifrado) de la información;
  • bloquear el acceso a la información;
  • provocar fallos de hardware;
  • perjudicar la salud de los usuarios.

Según su algoritmo de funcionamiento, los virus se dividen en:

  • no cambiar el hábitat durante su propagación;
  • cambiando el medio ambiente a medida que se propagan.

La organización de la seguridad de la información debe ser integral y basarse en un análisis en profundidad de posibles consecuencias negativas. Es importante no perderse ningún aspecto importante. El análisis de las consecuencias negativas sugiere identificación obligatoria posibles fuentes de amenazas, factores que contribuyen a su manifestación y, como resultado, identificación de amenazas actuales a la seguridad de la información. Durante dicho análisis, es necesario asegurarse de que se identifiquen todas las posibles fuentes de amenazas, se identifiquen todos los posibles factores (vulnerabilidades) inherentes al objeto de protección y se comparen con las fuentes de amenazas, y las amenazas a la seguridad de la información se comparen con todas fuentes y factores identificados.

Sistema de seguridad de la información

un conjunto de organismos y (o) ejecutores, la tecnología de protección de la información que utilizan, así como los objetos de protección, organizados y funcionando de acuerdo con las reglas establecidas por los documentos legales, organizativos, administrativos y reglamentarios pertinentes en el campo de la protección de la información.


EdwART. Glosario de términos del Ministerio de Situaciones de Emergencia., 2010

Vea qué es "Sistema de seguridad de la información" en otros diccionarios:

    Sistema de seguridad de la información- un conjunto de medidas organizativas y de software y hardware para garantizar la seguridad de la información en sistemas automatizados. Fuente …

    Sistema de seguridad de la información- Sistema de seguridad de la información: conjunto de órganos y (o) ejecutores, la tecnología de seguridad de la información que utilizan, así como los objetos de seguridad de la información, organizados y funcionando de acuerdo con las normas y reglamentos establecidos por las autoridades pertinentes... ... Terminología oficial

    sistema de seguridad de la información- un conjunto de organismos y (o) artistas, la tecnología de protección de la información que utilizan, así como los objetos de protección de la información, organizados y funcionando de acuerdo con las normas y reglamentos establecidos por los documentos pertinentes en el campo de la protección... ...

    sistema de seguridad de la información- un conjunto (complejo) de medidas especiales de carácter legal (legislativo) y administrativo, eventos organizacionales, medios de protección físicos y técnicos (software y hardware), así como personal especial destinado... ... Práctico adicional universal diccionario explicativo I. Mostitsky

    SISTEMA DE SEGURIDAD DE LA INFORMACIÓN- según GOST R 50922–96 “Protección de la información. Términos y definiciones básicos” - un conjunto de órganos y (o) ejecutores, la tecnología de seguridad de la información que utilizan, así como los objetos de protección, organizados y funcionando de acuerdo con las reglas... ... Gestión y archivo de registros en términos y definiciones.

    sistema para proteger la información del acceso no autorizado- un conjunto de medidas organizativas y medios software y técnicos (incluidos los criptográficos) de protección contra el acceso no autorizado a la información en sistemas automatizados. [Domarev V.V. Seguridad tecnologías de la información. Sistema... ... Guía del traductor técnico

    Sistema de protección contra el acceso no autorizado a la información.- 35. Sistema para proteger la información contra el acceso no autorizado (SZI NSD) Un conjunto de medidas organizativas y medios de software y técnicos (incluidos los criptográficos) de protección contra el acceso no autorizado a la información en sistemas automatizados... ... Diccionario-libro de referencia de términos de documentación normativa y técnica.

    Este término tiene otros significados, ver Aura. AURA Tipo Herramienta de seguridad de la información Desarrollador SPIIRAN Sistema operativo Windows ... Wikipedia

    sistema de certificación en el campo de la seguridad de la información- Un sistema que tiene propias reglas Procedimientos y gestión para la certificación del cumplimiento en materia de seguridad de la información. [Domarev V.V. Seguridad de la tecnología de la información. Enfoque sistemático.] Temas: protección de la información... Guía del traductor técnico

    sistema de protección de información secreta- un conjunto de medidas organizativas y medios software y técnicos (incluidos los criptográficos) para garantizar la seguridad de la información en sistemas automatizados. [Domarev V.V. Seguridad de las tecnologías de la información. Enfoque sistemático.] Temas… … Guía del traductor técnico

Libros

protección de la información en la empresa, así como los principales aspectos prácticos...

System Protection crea puntos de restauración que guardan la configuración del sistema y las versiones anteriores de los archivos. Con Restaurar sistema, puede reparar Windows 7, por ejemplo, en caso de problemas debidos a la instalación de programas, códecs y controladores, fallas en las asociaciones de archivos y funcionamiento incorrecto después de limpiar el registro.

Además de las conocidas capacidades de protección y recuperación del sistema de Windows Vista, Windows 7 incluye mejoras. Los más importantes se enumeran en la siguiente tabla.

Nuevas opciones de protección y recuperación del sistema
En Windows 7, la interfaz gráfica nuevamente le permite configurar el porcentaje de espacio en disco que se asigna para proteger el sistema. Esta característica existía en Windows XP, pero desapareció en Windows Vista, aunque se podía hacer desde la línea de comandos.

Protección de ajuste fino
Puede configurar la protección para versiones anteriores de archivos junto con la configuración del sistema o por separado.

Encuentra programas afectados
Para cada punto de restauración, puede ver una lista de programas y controladores que se verán afectados por la reversión. Obviamente, es posible que dichos programas no funcionen correctamente después de una restauración del sistema. De esta manera, podrá saber de antemano qué programas necesitarán reinstalar después de una restauración del sistema.

Usando una imagen de respaldo del sistema
Las capacidades de copia de seguridad de Windows 7 le permiten crear una imagen completa del sistema operativo. Si existe dicha imagen, se puede utilizar para la recuperación como uno de los puntos.

Estas y otras posibilidades para proteger y restaurar el sistema se analizarán más adelante en este artículo. Sin embargo, primero me gustaría abordar una cuestión importante. Algunos usuarios desactivan inmerecidamente la protección del sistema casi como lo primero que hacen. Primero quiero hablar sobre por qué no tiene sentido hacer esto en Windows 7.

Por qué no es necesario desactivar la protección del sistema

Existe la opinión de que al deshabilitar Restaurar sistema, puede aumentar el rendimiento de Windows. Como regla general, se cita como argumento el ahorro de RAM (al desactivar el servicio) y espacio en disco. De hecho, estos argumentos ya tienen casi 10 años, si contamos desde el lanzamiento de Windows XP, por lo que aplicarlos al hardware moderno es simplemente inútil. ¿Aún tienes 256 MB de memoria y un disco duro de 40 GB?

Deshabilitar un servicio no afectará el rendimiento de Windows 7 de ninguna manera; simplemente no lo notará, como no se notaba en los sistemas operativos Windows anteriores. Espacio en disco: sí, se ahorra, pero en la era de los discos duros de terabytes, en los que se almacenan decenas y cientos de gigabytes de archivos multimedia, hablar de ahorrar un par de gigabytes de archivos destinados a la recuperación del sistema simplemente no es nada serio. Incluso si su disco duro tiene una capacidad relativamente modesta, puede configurar de manera flexible el espacio asignado para la protección del sistema, lo cual se analizará más adelante en este artículo.

Con Restaurar sistema, puede reparar Windows 7, por ejemplo, en el caso de:
* problemas debido a la instalación de programas, códecs y controladores
* fallo en las asociaciones de archivos
* funcionamiento incorrecto después de limpiar el registro
* problemas con la carga del sistema

Los problemas de carga son quizás los más molestos para los usuarios. En Windows 7, se pueden superar de dos maneras desde el entorno de recuperación de Windows RE. Tiene una función especial de recuperación de inicio y también le permite restaurar el sistema a un punto de control, lo que también puede ayudar a iniciar el sistema. En este caso, ahora ni siquiera necesita un disco de instalación; puede usar el entorno de Windows RE preinstalado en su disco duro o iniciarlo usando un disco de recuperación creado previamente.

Además, Windows 7 tiene nuevas opciones de recuperación, que se describen a continuación. Por lo tanto, al deshabilitar la recuperación del sistema, no gana nada, sino que, por el contrario, pierde una herramienta conveniente que le permite restaurar no solo el sistema, sino también su tranquilidad.

Cómo funciona la protección del sistema

Al igual que Windows Vista, Windows 7 proporciona protección y recuperación del sistema mediante el Servicio de instantáneas de volumen. Este servicio monitorea los cambios en toda la partición, lo cual es un gran cambio con respecto a Windows XP, donde Restaurar sistema solo monitoreaba un conjunto clave de archivos y aplicaciones del sistema. Sin embargo, los archivos de usuario (excepto estos tipos) no están incluidos en los puntos de restauración del sistema, por lo que regresar a un punto anterior no resultará en la pérdida de documentos y otros archivos en su perfil. Sin embargo, el Servicio de instantáneas de volumen monitorea los cambios en los archivos del usuario y puede restaurarlos a versiones anteriores.

Puede crear un punto de restauración manualmente en cualquier momento. Además, en Windows 7, los puntos de restauración se crean automáticamente cuando:
* instalación de aplicaciones y controladores (si su instalador es compatible con la protección del sistema)
* instalación de actualizaciones de Windows
* restaurar el sistema a uno de los puntos anteriores (esto hace posible deshacer los cambios si, por ejemplo, se seleccionó accidentalmente el punto incorrecto)

Además, los puntos de restauración se crean según una programación. La regularidad de la creación de puntos es supervisada por el Programador de tareas, que es un complemento de Microsoft Management Console (MMC). La tarea para verificar y crear puntos de recuperación se encuentra en la carpeta Biblioteca del Programador de tareas - Microsoft - Windows - SystemRestore. La tarea se inicia diariamente a las 00:00 y cuando la computadora está encendida.

A pesar de la similitud externa de esta tarea con la de Windows Vista, existe una diferencia significativa en Windows 7. En Windows Vista, el trabajo comprobaba si se habían creado puntos en las últimas 24 horas y, si no había ninguno, creaba un punto nuevo. En Windows 7, este intervalo se amplía a 7 días.

En la práctica, esto significa que si las aplicaciones, los controladores y las actualizaciones de Windows no se instalan diariamente, los puntos de restauración se crean una vez por semana. Esto le permite utilizar el espacio en disco de manera más eficiente y proporcionar una ventana de tiempo más amplia para la recuperación del sistema.

La cantidad de espacio en disco asignado para el servicio de instantáneas de volumen (incluido el almacenamiento de puntos de recuperación) depende de la capacidad del disco duro o de la partición si el disco está dividido en varias particiones. Si la partición tiene menos de 64 GB, al servicio de instantáneas de volumen se le asigna el 3%. Si la partición tiene más de 64 GB, a las versiones anteriores de archivos y puntos de restauración del sistema se les asignará el 5% del espacio en disco o 10 GB, lo que sea menor. Cuando se agota el espacio en disco asignado para el servicio de instantáneas de volumen, los puntos de recuperación antiguos se eliminan y se reemplazan por otros nuevos. Windows 7 tiene la capacidad de administrar el espacio asignado para la protección del sistema, y ​​esto se discutirá más adelante.

Configurar la protección del sistema

Hay varias formas de acceder a la configuración de protección del sistema. Puede:
* abrir Panel de control - Sistema - Protección del sistema
* haga clic derecho en el ícono Computadora en el menú Inicio, escritorio o Explorador de archivos y seleccione Propiedades, luego haga clic en Protección del sistema
* en la línea de comando o en la ventana Ejecutar (WIN+R) ingrese rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,4

Desde esta ventana podrás:
* ejecutar restauración del sistema
* configurar la protección del sistema y eliminar puntos de control
* crear un punto de restauración

Lo nuevo en comparación con Windows Vista es el botón Configurar, que abre las opciones de recuperación del sistema para la unidad.

Esta ventana contiene dos nuevas oportunidades y una antigua ya olvidada. Puede:
* configurar la protección de versiones anteriores de archivos junto con la configuración del sistema o por separado
* configurar el espacio en disco asignado para almacenar puntos de recuperación (configurado gráficamente de la misma manera que en Windows XP, pero usando funciones de instantáneas como en Windows Vista)
* eliminar puntos de restauración

Echemos un vistazo más de cerca a estas posibilidades.

Opciones de recuperación

La capacidad de proteger versiones anteriores de archivos por separado, sin proteger la configuración del sistema, es nueva en Windows 7. Si selecciona esta opción, la efectividad de la recuperación del sistema se reducirá ligeramente. Por tanto, recomiendo dejar el valor predeterminado.

La capacidad de restaurar versiones anteriores de archivos apareció por primera vez en Windows Vista. Además, no se puede considerar de forma aislada, sino en combinación con respaldo usando Windows 7. El hecho es que diferentes versiones de archivos se guardan no solo usando el servicio Volume Shadow Copy, sino también cuando se usa Windows Backup. En las propiedades del archivo en la pestaña Versiones anteriores, indique la ubicación: Punto de restauración o Archivar.

Además de las versiones anteriores de archivos individuales, el Servicio de instantáneas de volumen le permite restaurar versiones anteriores de carpetas y su contenido.

Uso de espacio en disco

A primera vista, Windows 7 simplemente recuperó la capacidad de administrar el espacio en disco asignado a la recuperación del sistema, que existía en Windows XP pero desapareció en Windows Vista.

Sin embargo, en Windows 7, la interfaz de usuario familiar de Windows XP controla la tecnología que proviene de los sistemas operativos de servidor de Microsoft y se introdujo por primera vez en el sistema cliente Windows Vista. En realidad, usted controla el espacio en disco asignado para el almacenamiento de instantáneas. Esta característica también estaba disponible en Windows Vista, pero se implementó solo en la línea de comando usando el comando VSSAdmin. En Windows 7 este comando también está disponible. Por ejemplo, para ver el espacio en disco ocupado por las instantáneas, puede ejecutar el siguiente comando como administrador:

Lista de VSSAdmin ShadowStorage

y ver información sobre el espacio utilizado.

Al igual que en Windows Vista, puede establecer la cantidad máxima de espacio en disco para instantáneas desde la línea de comando:

VSSAdmin Cambiar el tamaño de ShadowStorage /For=C: /On=C: /MaxSize=5GB

Eliminar puntos de restauración

Eliminar todos los puntos de restauración es una característica nueva en Windows 7. En Windows XP y Vista, era posible eliminar solo todos los puntos excepto el último usando el Liberador de espacio en disco (en Windows 7, esta opción ya no está disponible en la Limpieza), y eliminar absolutamente todos los puntos solo fue posible desactivando la protección del sistema. Ahora puede eliminar todos los puntos sin desactivar la protección del sistema. Esto elimina no solo los puntos de recuperación, sino también todo el contenido del almacenamiento de instantáneas, por lo que las versiones anteriores de los archivos no estarán disponibles.

Sin embargo, incluso después de eliminar todos los puntos, puede utilizar Restaurar sistema para volver al punto en el que se utiliza la imagen de copia de seguridad del sistema. Esta es una característica nueva en Windows 7, y la aprenderá a continuación en la historia sobre el proceso de recuperación del sistema, que también ha sufrido cambios para mejor.

Restaurar sistema en ejecución

Restaurar sistema es una característica importante de Windows 7. Por lo tanto, no sorprende que haya muchas formas de iniciarlo:
* en el menú Inicio - Buscar, ingrese Recuperación y haga clic en Restaurar sistema
* en el menú Inicio - Buscar o en la ventana Ejecutar (WIN + R) ingrese rstrui y presione Enter
* en el elemento del panel de control Copia de seguridad y restauración, haga clic en Restaurar configuración del sistema o computadora en la parte inferior y luego haga clic en Ejecutar restauración del sistema
* abra Panel de control - Sistema - Protección del sistema y haga clic en Restaurar sistema
* Además, la restauración del sistema se puede iniciar desde entorno Windows RE

Independientemente de cómo ejecute Restaurar sistema, se le pedirá que seleccione un punto de control.

Puedes volver al último punto creado o seleccionar cualquier otro de los disponibles.

La figura anterior resalta las nuevas opciones de recuperación del sistema. Si tiene una imagen de copia de seguridad del sistema, puede usarla como punto de restauración. Para ver este punto, marque la casilla Mostrar otros puntos de restauración.

Además, ahora puedes saber qué programas se verán afectados por los cambios durante la recuperación. Seleccione un punto de restauración y haga clic en el botón Encuentra programas afectados.

Sin embargo, puede buscar programas afectados sin abrir la ventana de selección del punto de restauración. Antes de iniciar la operación de reparación, Windows 7 muestra una ventana de resumen donde también está disponible el enlace Buscar programas afectados.

Todo lo que tienes que hacer es presionar el botón Listo y comenzará el proceso de recuperación del sistema.

Cancelar la restauración del sistema

Puede cancelar la última restauración del sistema si accidentalmente seleccionó el punto incorrecto o si la restauración no produjo los resultados deseados. Esto es posible porque Windows 7 crea un punto de control antes de restaurar. Para cancelar Restaurar sistema, ejecútelo nuevamente.

El sistema le pedirá que cancele Restaurar sistema o seleccione un punto de restauración diferente.

No especifique la cantidad mínima de espacio en disco para la recuperación del sistema. Esto limitará su capacidad para restaurar versiones anteriores de archivos y reducirá el plazo para restaurar el sistema a un punto de control.

Si no tienes disco de instalación Windows 7, asegúrese de crear un disco de reparación del sistema. Esto debe hacerse aunque pueda iniciar Windows RE desde su disco duro. Si la partición de servicio con Windows RE se daña, puede iniciar desde el disco de recuperación y devolver el sistema al punto creado antes de que ocurriera el problema.

Cree puntos de restauración manualmente antes de cambiar los archivos del sistema o limpiar el registro. Cuando surge un problema después de limpiar el registro, los usuarios, por regla general, no pueden solucionarlo por sí solos. Crear un punto de restauración lleva un par de minutos y volver a él le permitirá solucionar el problema fácilmente sin ayuda externa.

Instrucciones

Desactivar protección Los archivos de sistema del sistema operativo se pueden hacer editando el registro. Haga clic en Iniciar. A continuación, seleccione "Todos los programas" y, en la lista de programas, "Estándar". Busque y abra el símbolo del sistema. En el símbolo del sistema, ingrese regedit. Hacer clic Introducir clave. Se abrirá una ventana del editor en un segundo. registro del sistema.

En la ventana del editor derecho hay una lista de secciones principales. Busque la sección HKEY_LOCAL_MACHINE. Hay una flecha al lado. Haga clic en él. De esta forma, abrirás subsecciones adicionales, junto a las cuales también hay una flecha. Debe abrirlos en este orden: SOFTWARE/Microsoft/Windows NT/CurrentVersion/. En CurrentVersion, busque la línea Winlogon. Haga clic en esta línea con el botón izquierdo del mouse, resaltándola.

Se abrirá una lista de opciones en el lado derecho de la ventana del Editor del Registro. En esta lista necesita encontrar el parámetro SFCDisable. Haga doble clic izquierdo sobre él. En la línea Valor, ingrese dword:ffffff9d, luego haga clic en Aceptar. Cierre la ventana del Editor del Registro. Ahora ha desactivado la protección de archivos del sistema. Si necesita habilitarlo, deberá devolver el parámetro SFCDisable a dword:00000000. La protección de archivos del sistema se habilitará nuevamente.

También puede utilizar un Tweaker especial para desactivar la protección de archivos del sistema. Esta es una utilidad que puede ajustar el funcionamiento del sistema operativo. Descargar Tweaker. Al descargar, asegúrese de considerar la versión de su sistema operativo. Si tienes Windows 7, entonces Tweaker debería ser ideal. Las versiones para diferentes sistemas operativos pueden ser incompatibles.

Inicie Tweaker. Aparecerá una ventana con la configuración básica del sistema operativo. En esta ventana, frente a la línea "Desactivar archivo del sistema protección SFC" marque la casilla y haga clic en "Aplicar". Se eliminará la protección.

Vídeo sobre el tema.

La protección del sistema operativo Windows ofrece la posibilidad de "revertir" a condiciones de trabajo toda la estructura, antes de realizar cambios en ella o acciones malware. Sin embargo, surgen situaciones en las que es necesario desactivarlo temporalmente (en algunos casos durante un período prolongado). Esto no es tan difícil de hacer, lo principal es cumplir con un determinado algoritmo de acciones.

necesitarás

  • Ordenador personal

Instrucciones

Para que los cambios surtan efecto, reinicie su computadora. Para hacer esto, vaya al menú Inicio y haga clic en el botón Reiniciar. También puede reiniciar usando el botón ubicado en el botón del sistema, pero debe usarse solo en los casos en que sea imposible reiniciar. de forma estándar. Tan pronto como la computadora se reinicie, regrese a la pestaña "Restaurar sistema". El sistema le avisará que esta función estaba inhabilitado. Esto significa que hiciste todo bien.

No olvide activar la protección del sistema después de haber completado todo acciones necesarias(por ejemplo, el programa antivirus eliminó los archivos infectados de la carpeta Restaurar). De lo contrario, no podrá utilizar el servicio. protección sistema, lo que puede causar trabajo inestable.

Vídeo sobre el tema.

Fuentes:

  • Puesto de seguridad contra heladas en 2018

La seguridad de los datos electrónicos puede ser necesaria cuando necesita proteger la confidencialidad de la información en una computadora a la que otras personas tienen acceso. Esto se puede hacer tanto utilizando herramientas del sistema operativo como utilidades especiales.

necesitarás

Instrucciones

Utilice la capacidad de ocultar carpetas para proteger sus documentos en su computadora. Para hacer esto, haga clic derecho en el directorio, seleccione “Propiedades” y en la sección “General”, marque la casilla junto a la opción “Oculto”. A continuación, haga clic en "Aceptar", vaya al menú "Herramientas" de cualquier ventana de carpeta, seleccione "Opciones de carpeta", luego vaya a la pestaña "Ver" y desmarque "Pantalla". archivos ocultos y carpetas", luego haga clic en "Aceptar".

Aproveche la opción de cifrado de archivos integrada en el sistema operativo sistema windows para garantizar la seguridad de los documentos. Para hacer esto, haga clic derecho en el archivo, seleccione "Propiedades", vaya a la pestaña "General" y haga clic en "Avanzado", habilite la opción "Cifrar contenido para proteger datos". esta oportunidad sólo disponible en sistema de archivos NTFS.

Usar utilidades especiales para proteger archivos y carpetas, por ejemplo, Universal Shield. Esta aplicación representa herramienta útil, que puede mantener su información segura mediante el ocultamiento y el cifrado. Puede ocultar archivos usando una máscara y también proporcionar reglas diferentes acceso: leer, visible, escribir o eliminar. También puedes instalar bloqueo automático datos.

Para seleccionar datos a proteger con el programa, haga clic en el botón Proteger, en la ventana que se abre, seleccione el tipo de datos: archivo, máscara, disco o carpeta. En la parte derecha de la ventana, especifique el objeto que necesita ser protegido, luego configure el tipo de protección usando el botón Propiedades de cifrado.

Cifre sus archivos haciendo clic en el botón Proteger y en la ventana que se abre, haga clic en Cifrar, especifique el algoritmo de cifrado y la contraseña. Además, puede establecer restricciones de acceso a carpetas del sistema sistema operativo, como “Mis documentos”, “Favoritos”, al Panel de control, y también evitar cambios en la fecha y hora del sistema. Estas opciones se pueden configurar usando el menú Archivo y el comando Trucos de seguridad.

Vídeo sobre el tema.

quirófanos modernos sistemas tener incorporado mecanismos de defensa. Estas utilidades ayudan a contrarrestar eficazmente amenazas externas, lo que le permite garantizar un funcionamiento estable a largo plazo de los programas y del propio sistema operativo.




Arriba