ENCICLOPEDIA DE RADIOELECTRÓNICA E INGENIERÍA ELÉCTRICA ¡Protege tus datos! Enciclopedia de radioelectrónica e ingeniería eléctrica. Enciclopedia de radioelectrónica e ingeniería eléctrica. / Dispositivos de seguridad y señalización de objetos. Hoy en día, cuando la información se ha convertido en una mercancía y la tecnología informática está disponible públicamente, es necesario proteger los datos de posibles accesos no autorizados. En las grandes empresas que tienen personal especial para esto, los problemas de protección efectiva tanto en PC individuales como en redes locales se han resuelto de manera confiable durante mucho tiempo. Pero el disco duro de una computadora ubicada en la oficina de una pequeña empresa o en casa a veces también puede contener datos muy importantes o incluso secretos (de la competencia). Este artículo describe algunas técnicas simples y fáciles de implementar que permiten a los usuarios de computadoras normales compatibles con IBM evitar fugas y pérdidas de información no deseadas. Antes de pasar al aspecto práctico del asunto, es necesario entender de quién se deben proteger los datos. En primer lugar, de extraños que accidental o intencionalmente se encuentran cerca de su computadora y muestran una curiosidad excesiva. "Nuestros amigos" también pueden ser potencialmente peligrosos: por negligencia y, a veces, intencionalmente (por ejemplo, después de una pelea), pueden dañar o eliminar dos o tres archivos del disco duro, quizás incluso sin sospechar su importancia. Pero cualquier defensa es inútil cuando los profesionales se ponen manos a la obra. Por lo tanto, si las “autoridades competentes” están interesadas en los datos almacenados, los leerán y descifrarán en cualquier caso. Es cierto que este procedimiento puede costarles más que todos los secretos de su empresa juntos. CONTRASEÑA DE ACCESO Cuando trabaje en una oficina llena de gente, donde a menudo hay extraños, primero debe establecer una contraseña para iniciar la computadora, esto evitará el acceso a ella a personas que no la conocen. Naturalmente, todo aquel que utilice el mismo ordenador “legalmente” debería saberlo. Esta protección no es muy fiable y protege los datos sólo de aquellos que no conocen sus complejidades. Sin embargo, en un apartamento o en un entorno de pequeña empresa, las técnicas descritas en esta y las dos siguientes secciones pueden resultar muy útiles. La contraseña generalmente se establece mediante la utilidad de configuración CMOS o varios programas adicionales iniciados desde el archivo de configuración automática AUTOEXEC BAT. Le diremos cómo hacer esto usando la configuración de Award Software, un programa almacenado en la ROM de la mayoría de las PC. Entonces, encienda la computadora y, presionando la tecla [Supr], ingrese a Configuración. Seleccione "Configuración de funciones del BIOS" en el menú que aparece y luego "Opciones de seguridad". Asegúrese de que esta opción esté configurada en "Sistema" (la contraseña se aplica a todo el sistema). Si está configurado en "Configuración" (solo el programa de configuración está protegido), cámbielo con la tecla [PgDn]. Después de esto, presione la tecla [Esc] para regresar al menú principal. Seleccione el elemento "Configuración de contraseña" en él. En la ventana que aparece, ingrese su contraseña y presione la tecla [Enter], el programa le pedirá que lo haga nuevamente, confirmando así sus intenciones. Luego salga de la Configuración y guarde los cambios realizados (el elemento "Guardar y Salir de la Configuración" en el menú principal). La computadora se reiniciará y se le pedirá que ingrese su contraseña, sin hacerlo no podrá continuar trabajando. Esta solicitud se repetirá cada vez que encienda la computadora, así como después de presionar el botón "RESET" o la combinación de teclas [Ctrl]+[Alt]+[Supr]. De la misma forma, podrás cambiar o cancelar completamente tu contraseña. Pero ahora puede iniciar la configuración sólo utilizando la contraseña ya establecida. Una vez en el modo familiar "Configuración de contraseña", ingrese una nueva palabra de código y, si desea eliminar la protección sin ingresar un nuevo valor, presione la tecla [Entrar]. Tenga en cuenta que omitir la contraseña no es nada difícil: simplemente apague el chip de memoria CMOS en la placa base de la computadora por un momento. Es cierto que esto también destruirá otras configuraciones almacenadas en él (por ejemplo, parámetros del disco duro) y deberán ingresarse nuevamente usando el mismo programa de instalación. En las placas estándar ATX, la alimentación se apaga mediante un puente especial extraíble, si no está allí, hay que quitar la batería del zócalo. Pero, por cierto, muchas versiones de CMOS Setup proporcionan una contraseña "universal", al ingresarla puede acceder a una computadora protegida. En particular, en el programa de configuración analizado de Award Software, esta es "AWARD_SW" (todas las letras en mayúsculas). Según los desarrolladores, esto sólo debería ser conocido por el personal de servicio de la empresa. Pero no es ningún secreto que todo lo secreto queda claro *. * Sabiendo que la contraseña universal pronto deja de ser un secreto, los fabricantes de computadoras la modifican periódicamente, por lo que se conocen al menos nueve variantes de la BIOS de Award.- Nota ed. CONFIGURACIONES DE USUARIO El sistema operativo Windows 95 ofrece a todos los que trabajan en la misma computadora la posibilidad de crear su propia configuración del sistema. En el menú "Apagar", que aparece en la pantalla antes de apagar la computadora, entre otros elementos se encuentra este: "Iniciar sesión con un nombre diferente". Una vez que lo seleccione, puede ingresar su nombre (o apodo), contraseña y registrarse en Windows 95 como nuevo usuario. Ahora, al proporcionar estos datos cada vez que inicias el sistema operativo, puedes trabajar en una configuración que nadie cambiará sin tu conocimiento. Esto también evita que los usuarios no registrados accedan a Windows, incluso después de pasar la primera barrera: la contraseña de configuración de CMOS. Antes de crear configuraciones de trabajo para cada usuario, debe abrir el "Panel de control" y seleccionar el icono "Contraseñas" allí. Una vez hecho esto, vaya a la pestaña "Configuraciones", donde configure el botón con la inscripción "Cada usuario puede seleccionar su propio sistema de configuración al iniciar sesión en Windows" en el estado activo. En el marco inferior del marcador, marque todas las banderas (hay dos). Después de esto, reinicie Windows y aparecerá en la pantalla el mensaje ya mencionado para ingresar su nombre y contraseña. Ahora puedes empezar a crear tu propia configuración de escritorio, menús y otros elementos de Windows. Desafortunadamente, es mucho más difícil organizar varias configuraciones de usuario cuando se trabaja con MS DOS o Windows 3.x, pero aún es posible. Existe, por ejemplo, un método sencillo basado en copiar diferentes versiones de los archivos de inicialización de Windows en el directorio de trabajo del entorno antes de iniciarlo. La principal desventaja de MS DOS y Windows 3x, desde el punto de vista del problema en cuestión, es la imposibilidad de establecer contraseñas utilizando las herramientas estándar de estos sistemas, por lo tanto, cuando trabaje en estos entornos, preste mucha atención a la configuración del CMOS. Contraseña de configuración. CONTRASEÑA DESPUÉS DE DESCANSOS Durante las pausas breves en el trabajo, que ocurren con bastante frecuencia, la computadora generalmente no se apaga, el tiempo necesario para "despertarse" y, por ejemplo, cargar Windows y abrir todos los documentos, puede ser mayor que la duración de la pausa. sí mismo. Y, en general, el encendido y apagado frecuente tiene un efecto perjudicial sobre la “salud” de cualquier equipo electrónico.¿Cómo puedes proteger tu computadora sin apagarla? Después de todo, en este caso, la contraseña para iniciar sesión en el sistema es inútil: ya está ejecutándose. El problema se resuelve con programas protectores de pantalla que solicitan una contraseña cuando intentas salir de ellos. Para instalar un protector de pantalla en Windows 3, abra la ventana "Panel de control" y haga clic en el icono "Apariencia". En el cuadro "Protector de pantalla", seleccione cualquier efecto gráfico de "Pantalla en blanco" a "Simulación de campo de estrellas" de la lista. Puede preevaluarlo haciendo clic en el botón "Prueba". Luego, en la parte inferior del marco, establezca el tiempo de retraso para que se inicie el protector de pantalla y luego haga clic en el botón "Opciones". En el cuadro "Opciones de contraseña", marque la casilla "Protección con contraseña" y haga clic en el botón "Asignar contraseña". En la ventana que aparece, ingrese su código secreto dos veces (en los campos central e inferior), luego haga clic en el botón "Aceptar". A partir de ahora, puede abandonar su lugar de trabajo de manera segura: después de un tiempo específico después de la última pulsación de tecla o manipulación del mouse, se iniciará el protector de pantalla. Algunos programas que amplían las capacidades de Windows, como IconHear-lt, le permiten activar el protector de pantalla sin tener que esperar: simplemente mueva el puntero del mouse a la esquina superior derecha de la pantalla (si lo desea, en cualquier otra) - y aparecerá el protector de pantalla protector de pantalla. Por cierto, estos programas están equipados con sus propios efectos gráficos, a menudo más atractivos que los protectores de pantalla estándar de Windows. En Windows 95, la contraseña del protector de pantalla se configura de manera un poco diferente. Haz clic derecho en "mouse" y selecciona "Propiedades" en el menú que aparece. En la pestaña "Protector de pantalla", en el cuadro "Monitor de funciones de ahorro de energía", borre todas las banderas y en el cuadro "Protector de pantalla", seleccione un efecto gráfico de la lista (se muestra en una imagen estilizada de un monitor de computadora , pero puedes verlo a pantalla completa usando el botón "Ver"). En la parte derecha del marco, active la bandera "Contraseña" y haga clic en el botón "Cambiar". Introduzca la contraseña dos veces (en los campos superior e inferior) y haga clic en Aceptar. Aparecerá un mensaje en la pantalla: "La contraseña se ha cambiado correctamente". Al igual que en Windows XNUMX.x, después de un tiempo específico de inactividad del teclado y el mouse, se iniciará el programa protector de pantalla. Paquetes como Microsoft PLUS! y Microsoft Power Toys, le permiten de manera similar IconHear-lt para configurar la esquina de la pantalla, cuando mueve el cursor del mouse a la que aparece la pantalla de inicio inmediatamente. Tienen, por supuesto, sus propios efectos gráficos. Lamentablemente, todas las herramientas descritas anteriormente solo funcionan en Windows. Pero, ¿qué pasa con los usuarios de MS DOS? El popular shell Norton Commander versión 5.0 tiene muchos protectores de pantalla, pero no se proporciona la capacidad de proteger la salida de ellos con una contraseña. ¡No instale Windows específicamente para usar un protector de pantalla con una contraseña! Todavía existen protectores de pantalla completos para DOS, pero es muy difícil encontrarlos, como otros programas útiles para este sistema operativo: el mercado está lleno de software solo para Windows 95/98. Sin más preámbulos, es mejor escribir su propio programa que realice la operación deseada. Esto es fácil de hacer, por ejemplo, utilizando el sistema de programación QuickBASIC. El texto del programa de una de las posibles opciones para un protector de pantalla protegido por contraseña se muestra en la tabla. Es fácil ver que esta es una versión ligeramente modificada del programa del artículo del autor "Plantilla típica de un módulo de programa en un lenguaje de alto nivel" ("Radio", 1998, No. 1, p. 22, 23) . Por lo tanto, no nos detendremos en ello en detalle, solo notaremos algunos puntos importantes. En respuesta a la solicitud de establecer una contraseña, debe ingresar cualquier conjunto de letras y números y presionar la tecla [Enter]. Haga esto con cuidado, ya que no hay oportunidad de corregir el error (sin embargo, la tarea del autor es sugerir una idea y los lectores pueden mejorar el programa). Entonces puedes irte con seguridad. Para salir de la tienda, debe ingresar la misma contraseña nuevamente. Si no coincide con el especificado, luego del segundo intento de ingresarlo, sonará una señal de sonido (como una sirena) y la computadora se "congelará". Si, al compilar el programa, no fue posible detener su trabajo presionando [Ctrl] + [Break], será posible que la computadora vuelva a funcionar solo con la combinación de tres teclas [Ctrl] + [Alt] + [Del] o presionando el botón "RESET". Como resultado, aparecerá otra solicitud de contraseña en la pantalla; esto lo hará el programa de configuración de CMOS. Es mejor darle un nombre corto al ejecutable del protector de pantalla, como S.EXE. Para ejecutarlo (si la ruta adecuada está configurada en AUTOEXEC.BAT), simplemente presione dos teclas: [S] y [Enter]. Una hermosa opción es conectar su guardián al shell Norton Commander 5.0, en cuyo menú "Comandos" - "Configuración" - "Pantalla en blanco" debe seleccionar un efecto gráfico arbitrario (cuál no importa, el guardián todavía usa el suyo propio) y establezca el tiempo de retardo. El archivo del programa debe llamarse SAVER.EXE y reemplazarse con el del mismo nombre en el directorio de trabajo del shell (generalmente NC). CIFRADO DE DATOS Ninguna de las recomendaciones de los apartados anteriores servirá de nada si el ordenador es "pirateado" por un profesional que sólo se irritará con todo tipo de contraseñas. Cuando los datos deban mantenerse seguros, proteja y cifre los archivos que los contienen, no toda la computadora. Este artículo deliberadamente no cubre funciones como establecer contraseñas para abrir documentos de Word o descomprimir archivos utilizando el programa ARJ, algoritmos de cifrado caseros y otros métodos que protegen los datos solo de la curiosidad mediocre. Para una protección confiable que no sea adecuada para los crackers profesionales, es necesario usar solo herramientas profesionales. Uno de ellos es el cifrado de información mediante el algoritmo DES, que es la base de uno de los estándares federales de EE. UU. y el GOST 28147-89 nacional. Lo implementan muchos programas bastante populares, incluido PCSecure del paquete PC Tools, PGP, ampliamente conocido en Internet, y la utilidad Diskreet de Norton Utilites. Echemos un vistazo más de cerca a Diskreet para MS DOS, la herramienta más conocida y accesible para usuarios domésticos. Esta utilidad ofrece dos métodos de cifrado. Con su ayuda, puede encriptar archivos individuales u organizar un disco lógico secreto (NDisk) en el disco duro, donde todos los datos se almacenarán en forma encriptada. Las amplias posibilidades de este programa no se pueden describir en un breve artículo de revista, por lo que solo hablaremos sobre las básicas necesarias para el cifrado confiable de datos importantes. Cuando ejecuta el archivo DISKREET.EXE, puede ver un mensaje que indica que el controlador DISKREET.SYS no está instalado. Si no necesita crear un disco secreto, entonces no lo necesita y puede configurar el indicador "Deshabilitar este mensaje" en el cuadro de mensaje. Se puede lograr un resultado similar anulando la selección de la bandera "Advertir si el controlador no está cargado" en el menú "Opciones" - "Global". Ahora configuremos los parámetros de encriptación. En el menú "Opciones" - "Archivo", Diskreet ofrece dos algoritmos: simplificado ("Método propietario rápido") y DES ("Estándar gubernamental"). Este último es más lento, pero más confiable (si necesita un alto grado de protección, use el cifrado DES). En la misma ventana, habilite las opciones "Eliminar archivos originales después del cifrado" y "Usar la misma contraseña para toda la sesión" y haga clic en "guardar". Al ir al menú "Opciones" - "Global", configure el método para eliminar archivos de origen ("Método de borrado de datos"). Para evitar que alguien los recupere, es mejor usar el "Government Wipe (DOD Spec)" ("DoD-standard wipe"). Para cifrar un archivo o un grupo de archivos, utilice el menú "Archivo" - "Cifrar". En la ventana que aparece, seleccione los archivos a cifrar (documentos de texto, bases de datos, códigos ejecutables de programas, etc.). En este caso, puede cambiar a otro disco, buscar directorios, usar máscaras (símbolos * y ?). Cuando se le solicite en la pantalla, ingrese la clave de cifrado, luego confírmela y asegúrese de anotarla en algún lugar (en papel) porque, a diferencia de las contraseñas de configuración CMOS o protector de pantalla, que se pueden omitir, los datos se pueden descifrar sin conocer la clave correcta. ... no funcionará. Elija que no tenga menos de ocho caracteres; de lo contrario, el código será fácil de adivinar. No utilice su número de teléfono, número de automóvil, número de pasaporte, iniciales o datos similares de familiares, amigos y conocidos como parte de la clave. Los especialistas en descifrado comienzan a seleccionar claves con estas opciones. Cuanto menos significativo sea el conjunto de caracteres, mejor, sin embargo, como dicen, no se exceda: ¡un código como "D^al'OSkq" se olvidará un minuto después de ingresarlo! De forma predeterminada, Diskreet asigna la extensión SEC (de las palabras "secreto" o "seguridad") a todos los archivos cifrados y borra los originales. Descifrar datos usando el menú "Archivo - Descifrar" del mismo programa. Los archivos se seleccionan de la misma manera que se hizo durante el cifrado. Después de presionar el botón "OK", debe ingresar la clave de cifrado. Por supuesto, la clave de cualquier cifra, incluso la más compleja, se puede encontrar tan antigua como el mundo probando todas las combinaciones; después de todo, una computadora usa solo 256 caracteres, de los cuales un máximo de 240 están disponibles para formar una clave. En las organizaciones relevantes, se utilizan computadoras potentes para descifrar, verificando cientos de opciones por segundo. Sin embargo, el método descrito protege de manera bastante confiable los datos de los competidores que no tienen capacidades ilimitadas. ALMACENAMIENTO DE INFORMACIÓN CONFIDENCIAL Si no desea que personas ajenas profundicen en sus datos, incluso si están clasificados de todas las formas posibles, no les dé esa oportunidad: ¡no almacene nada más que programas en su disco duro! Hay una gran cantidad de medios extraíbles adecuados para almacenar grandes cantidades de datos: estos son disquetes ordinarios y unidades Zip de mayor capacidad, Jaz costosos pero confiables, varios discos magneto-ópticos, serpentinas, CD regrabables y mucho más: elija según su metas y oportunidades financieras. Sin embargo, incluso algo tan simple como almacenar datos en medios extraíbles debe manejarse con especial responsabilidad cuando se trata de información confidencial. Cada archivo debe grabarse en al menos dos medios diferentes (es decir, cada disco debe tener una copia) y almacenarse en ubicaciones diferentes moderadamente remotas. Si algo le sucede a uno de ellos (incendio o robo ordinario), puede contar con el hecho de que toda la información permaneció sana y salva en otro lugar. Por supuesto, los datos en medios extraíbles deben estar encriptados. Ahora, sobre los detalles de trabajar en una computadora con información confidencial. Si el medio extraíble que está utilizando es lo suficientemente rápido, intente no copiar archivos de datos confidenciales en su disco duro.** Si no fue posible prescindir de un disco duro, al final del trabajo, asegúrese de destruir todos los archivos de datos que contiene. No tiene sentido hacer esto usando las herramientas estándar de MS DOS, ya que el comando DEL en realidad no borra los datos, sino que solo permite escribir otros nuevos en su lugar. Si no se han realizado registros, el archivo eliminado se puede recuperar fácilmente; se proporciona un comando especial UNDELETE para esto. Pero incluso después de escribir nuevos datos, a menudo quedan grandes fragmentos de información "eliminada" en el disco, lo que no es difícil de leer. Para DOS, use el programa Wipeinfo del paquete Norton Utilities para eliminar datos confidenciales. Borra completamente la información eliminada del disco y hace que sea imposible restaurarla. En su lugar, puede utilizar las utilidades SpeeDisk o DEFRAG. Cualquiera de ellos en los modos "Desfragmentar solo archivos" ("Solo desfragmentar archivos") y "Optimización completa" ("Optimización completa"), además de cumplir su tarea principal: optimizar la ubicación de los datos en el disco, borra todo por completo relacionados con los archivos eliminados de la forma habitual.*** En Windows 95, no es necesario realizar ninguna acción para borrar los archivos eliminados. No olvide solo al final del trabajo "sacar la basura", seleccionando el ícono "Papelera" en el escritorio (en la versión en inglés - "Reciclado", que significa "reciclable"), destruya su contenido. ** Muchos programas, como los procesadores de texto, crean archivos temporales en el disco duro mientras se ejecutan. Además, el propio sistema operativo Windows escribe periódicamente datos que no caben en la RAM en el llamado "archivo de paginación". Aunque todos estos archivos se destruyen automáticamente, aún pueden quedar rastros de datos secretos en el "disco duro" (nota del editor). *** Esto no es enteramente verdad. Si se eliminaron archivos grandes que estaban al final del espacio ocupado en el disco (es decir, grabados recientemente), incluso después de la desfragmentación, es muy probable que algunos de los datos que contenían permanezcan en el disco (nota del editor). Autor: A. Lomov, Moscú; Publicación: N. Bolshakov, rf.atnn.ru Ver otros artículos sección Dispositivos de seguridad y señalización de objetos.. Lee y escribe útil comentarios sobre este artículo. Últimas noticias de ciencia y tecnología, nueva electrónica: Cuero artificial para emulación táctil.
15.04.2024 Arena para gatos Petgugu Global
15.04.2024 El atractivo de los hombres cariñosos.
14.04.2024
Otras noticias interesantes: ▪ Auriculares inalámbricos Sony MDR-HW9.1DS 700 ▪ Nuevos trajes espaciales para astronautas de Boeing ▪ El perro robot Spot participó en ejercicios militares ▪ Encontró una manera de aumentar la eficiencia de las plantas de energía solar Feed de noticias de ciencia y tecnología, nueva electrónica
Materiales interesantes de la Biblioteca Técnica Libre: ▪ sección del sitio Historias de la vida de los radioaficionados. Selección de artículos ▪ artículo Cada soldado francés lleva un bastón de mariscal en su mochila. expresión popular ▪ artículo ¿De qué está hecho un sándwich? Respuesta detallada ▪ artículo Moneda que se encoge. secreto de enfoque
Deja tu comentario en este artículo: Todos los idiomas de esta página Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio www.diagrama.com.ua |