Colección de citas famosas - Colección de poesías - La protección de la seguridad de la gestión de la biblioteca de teatro digital debe considerarse de manera integral desde dos aspectos: el funcionamiento seguro del sistema y la protección de la seguridad.

La protección de la seguridad de la gestión de la biblioteca de teatro digital debe considerarse de manera integral desde dos aspectos: el funcionamiento seguro del sistema y la protección de la seguridad.

En primer lugar, utilice contraseñas seguras

Una de las formas más sencillas de aumentar la seguridad es utilizar contraseñas que no sean fáciles de adivinar mediante un ataque de fuerza bruta. Un ataque de fuerza bruta es aquel en el que un atacante utiliza un sistema automatizado para adivinar la contraseña lo más rápido posible, con la esperanza de encontrar pronto la contraseña correcta.

Las contraseñas deben contener caracteres y espacios especiales, usar letras mayúsculas y minúsculas y evitar números y palabras simples que se encuentran en los diccionarios; será más difícil descifrar esta contraseña que una que contenga su apellido o aniversario. Mucho más; . Además, recuerde: cada carácter adicional en la longitud de la contraseña aumenta la cantidad de combinaciones posibles de caracteres de contraseña. En términos generales, cualquier contraseña de menos de 8 caracteres se considera demasiado fácil de descifrar. 10, 12 o incluso 16 caracteres son más seguros como contraseñas. Pero no establezca una contraseña demasiado larga, de lo contrario será difícil de recordar o demasiado problemática para ingresarla.

En segundo lugar, haga un buen trabajo en seguridad fronteriza.

No todos los problemas de seguridad ocurren en los sistemas de escritorio. Es una buena idea utilizar un firewall/enrutador externo para ayudar a proteger su computadora, incluso si solo tiene una computadora. Si está considerando la gama baja, puede comprar equipos de enrutador minoristas, como enrutadores de Linksys, D-Link y Netgear, que se pueden comprar en su tienda de electrónica local. Si está considerando productos de alta gama, puede comprar conmutadores, enrutadores y firewalls administrados de fabricantes empresariales como Cisco, Vyatta y Foundry Networks.

También puede encontrar otra forma de ensamblar su propio firewall desde cero; o utilizar instaladores de firewall/enrutador preempaquetados para configurar su propio firewall, como m0n0wall e IPCoP, que son totalmente compatibles con las mismas características que Soluciones de fabricantes de grandes empresas. Los servidores proxy, las puertas de enlace antivirus y las puertas de enlace de filtrado de spam también ayudan a mejorar la seguridad perimetral. Recuerde: en general, los conmutadores tienen mejores características de seguridad que los enrutadores concentradores que utilizan el protocolo de traducción de direcciones de red (NAT) y los firewalls son absolutamente imprescindibles.

En tercer lugar, actualice el software

Si bien en muchos casos puede ser extremadamente importante probar los parches antes de implementarlos en los sistemas de producción, en última instancia, los parches de seguridad deben implementarse en el sistema. Si los parches de seguridad no se actualizan durante mucho tiempo, la computadora que utiliza puede convertirse en un blanco fácil para atacantes sin escrúpulos.

No permita que el software instalado en su computadora retrase los últimos parches de seguridad. Lo mismo se aplica a cualquier software de protección contra malware basado en firmas, como el software antivirus (si su sistema lo requiere): solo brindan la mejor protección si están actualizados y tienen agregadas las últimas firmas de malware.

En cuarto lugar, cerrar los servicios no utilizados.

Los usuarios de computadoras a menudo ni siquiera saben qué servicios accesibles en red se están ejecutando en sus sistemas. Telnet y FTP son dos servicios que suelen causar problemas: si tu ordenador no los necesita, debes desactivarlos. Asegúrese de comprender todos los servicios que se ejecutan en su computadora y por qué se ejecutan. En algunos casos, puede ser necesario comprender la importancia del servicio para sus necesidades específicas para evitar cometer el error de desactivar el servicio de llamada a procedimiento remoto (RPC) en su computadora con Microsoft Windows y deshabilitar los inicios de sesión, pero desactivar un servicio que en realidad no se está utilizando. Siempre es una buena idea.

Verbo (abreviatura de verbo) para usar cifrado de datos

Para los usuarios de computadoras o administradores de sistemas que están preocupados por la seguridad, existen diferentes niveles de métodos de cifrado de datos para elegir sabiamente; El nivel de cifrado que se adapte a sus necesidades debe determinarse en función de las circunstancias reales. Hay muchas formas de cifrar datos, desde cifrar archivos individualmente utilizando herramientas criptográficas hasta cifrar sistemas de archivos y cifrar discos completos.

Los métodos de cifrado anteriores generalmente no incluyen la partición de inicio, porque requiere hardware especial para ayudar a descifrar; sin embargo, si es extremadamente necesario cifrar la partición de inicio para garantizar la privacidad, es necesario invertir; el costo, también puede obtener el cifrado completo del sistema. Para cualquier aplicación que no sea el cifrado de particiones de arranque, existen muchas soluciones para cada nivel de cifrado requerido, incluidos sistemas propietarios comerciales y sistemas de código abierto que permiten el cifrado de todo el disco en los principales sistemas operativos de escritorio.

Sexto, proteja sus datos con copias de seguridad

Hacer copias de seguridad de sus datos es una de las formas más importantes de protegerse y evitar desastres. Existen muchas estrategias para garantizar la redundancia de datos, que van desde estrategias simples y básicas (como la copia periódica de datos a CD-ROM) hasta estrategias complejas (como copias de seguridad automáticas periódicas en el servidor). Si el sistema debe funcionar continuamente y el servicio no se puede interrumpir, RAID puede proporcionar un mecanismo de redundancia para la conmutación por error automática para evitar fallas en el disco.

Las herramientas de copia de seguridad gratuitas como rsync y Bacula pueden crear soluciones de copia de seguridad automatizadas, sin importar cuán complejas sean. Los sistemas de control de versiones como Subversion pueden proporcionar capacidades flexibles de administración de datos, por lo que no solo se pueden realizar copias de seguridad en otra computadora, sino que varias computadoras de escritorio o portátiles pueden tener los mismos datos actualizados sin tener que desempolvarlos.

Séptimo, cifrar comunicaciones confidenciales

Los criptosistemas utilizados para proteger las comunicaciones y evitar escuchas son muy comunes. Se utiliza software que admite el protocolo OpenPGP para correo electrónico, complementos sin registro para software cliente de mensajería instantánea (IM), software de túnel cifrado para comunicación continua utilizando protocolos seguros como SSH y SSL, y muchas otras herramientas para garantizar que los datos sean no protegido durante la transmisión. Por supuesto, en la comunicación entre personas, a veces es difícil convencer a la otra parte de que utilice software de cifrado para proteger la comunicación, pero a veces esta protección es muy importante.

8. No te fíes fácilmente de las redes extranjeras.

Esto es especialmente importante para redes inalámbricas abiertas, como las de su cafetería local. No tiene sentido que no puedas usar la conexión inalámbrica en una cafetería u otra red extranjera que no sea de confianza sólo porque eres muy cauteloso con la seguridad. Pero la clave es que debe garantizar la seguridad a través de sus propios sistemas; no confíe en que las redes extranjeras estén a salvo de atacantes maliciosos. Por ejemplo, en redes inalámbricas abiertas, es extremadamente importante utilizar cifrado para proteger las comunicaciones confidenciales, incluida la conexión a sitios web que utilizan cookies de sesión de inicio de sesión para autenticar automáticamente su identidad o ingresar un nombre de usuario y contraseña.

Por otro lado, debe asegurarse de que no se estén ejecutando servicios de red innecesarios; estos servicios se utilizarán si existen vulnerabilidades sin parches. Esto se aplica al software del sistema de archivos de red como NFS o Microsoft CIFS, servidores SSH, servicios de Active Directory y muchos otros servicios posibles. Revise sus sistemas para descubrir qué oportunidades podrían aprovechar los atacantes maliciosos para intentar ingresar a su computadora y asegúrese de que esos puntos de entrada estén protegidos lo más estrictamente posible. En cierto modo, esto es sólo una extensión de dos enfoques de seguridad: cerrar servicios innecesarios y cifrar comunicaciones confidenciales. Lo que pasa es que cuando se trata de redes extranjeras, hay que tener mucho cuidado y no permitir que servicios y comunicaciones que considere "sensibles" se ejecuten en su sistema.

De hecho, es necesario reevaluar la postura de seguridad del sistema para protegerse en redes extranjeras que no son de confianza.